Back to 0fee
0fee

Système de livraison et de retry des webhooks

Comment 0fee.dev livre les webhooks avec des signatures HMAC-SHA256, des retries avec backoff exponentiel et une désactivation automatique. Par Juste A. Gnimavo et Claude.

Juste A. Gnimavo (Thales) & Claude | March 27, 2026 2 min 0fee
EN/ FR/ ES
webhooksretryhmacexponential-backoffreliability

Quand un paiement se complète sur 0fee.dev -- que ce soit via la page de checkout de Stripe, le push USSD de Hub2 ou le flux de redirection de PaiementPro -- le marchand doit être informé. Il ne peut pas interroger l'API en continu. La solution, ce sont les webhooks : des requêtes HTTP POST envoyées de 0fee.dev vers le serveur du marchand chaque fois qu'un événement de paiement se produit. Mais la livraison de webhooks est plus difficile qu'il n'y paraît. Les serveurs des marchands tombent en panne. Les réseaux échouent. Les pare-feu bloquent les requêtes. Le système de webhooks doit gérer tout cela de manière fiable.

Signature HMAC-SHA256

Chaque livraison de webhook inclut une signature HMAC-SHA256 dans l'en-tête X-ZeroFee-Signature. Le marchand peut vérifier que le webhook provient bien de 0fee.dev et n'a pas été modifié en transit.

Retries avec backoff exponentiel

Quand une livraison échoue, le système programme des retentatives avec des délais croissants : 1 minute, 5 minutes, 30 minutes, 2 heures, 8 heures, 24 heures. Après 6 tentatives infructueuses, le webhook est marqué comme échoué et l'endpoint est candidat à la désactivation automatique.

Désactivation automatique

Si un endpoint de webhook échoue 10 fois consécutives sur différents événements, 0fee.dev désactive automatiquement cet endpoint et notifie le marchand par e-mail. Cela évite de gaspiller des ressources sur des endpoints qui ne répondent plus.

Types d'événements

payment.created
payment.completed
payment.failed
payment.expired
payment.cancelled
refund.created
refund.completed
refund.failed
checkout.completed
checkout.expired

Journal de livraison

Chaque tentative de livraison est enregistrée avec le code de réponse, le temps de réponse et le corps de la réponse. Les marchands peuvent consulter ce journal dans le tableau de bord pour déboguer les problèmes d'intégration.


Cet article fait partie de la série « Comment nous avons construit 0fee.dev ». 0fee.dev est un orchestrateur de paiement couvrant 53+ fournisseurs dans 200+ pays, construit par Juste A. GNIMAVO et Claude depuis Abidjan sans aucun ingénieur humain. Suivez la série pour l'histoire complète de la construction.

Share this article:

Responses

Write a response
0/2000
Loading responses...

Related Articles

Thales & Claude deblo

Le jour où Déblo a refusé une bonne réponse — deux fois

Une trace de production a montré Déblo K12 rejetant deux fois de suite la bonne réponse d’un élève de Terminale. Huit heures d’analyse, quatre commits, une rotation A/B de modèles et un benchmark sur 6 modèles plus tard, le tuteur de maths était corrigé. Ce qui a cassé, ce que nous avons changé, et ce que l’échec surprenant de GPT-5.4-mini au test socratique nous a appris sur le choix des modèles pour l’IA éducative.

32 min May 3, 2026
debloclaude-opus-4.7claude-codemethodology +14
Thales & Claude deblo

Web Claude a trouvé le bug. Puis il a failli l’aggraver.

Comment un prompt vocal de 270 lignes pour le tuteur Ultravox de Deblo produisait la même phrase d’accueil scriptu00e9e à chaque appel. Web Claude a diagnostiqué le problème parfaitement, puis a prescrit une correction qui aurait doublé la taille du prompt avec des hooks backend inexistants. Le filtre qui a gardé le diagnostic et rejeté la prescription.

17 min Apr 28, 2026
debloclaude-opus-4.7methodologyprompt-engineering +7
Thales & Claude deblo

Pourquoi j’ai dû corriger Web Claude deux fois sur la stratégie de la page d’accueil de Deblo

Comment une conversation de 48 heures avec Web Claude a failli entraîner Deblo dans le piège généraliste « ChatGPT pour l’Afrique », et pourquoi la connaissance du marché par le fondateur a dû prendre le dessus sur les suggestions stratégiques de l’IA à deux reprises.

26 min Apr 26, 2026
debloclaude-opus-4.7methodologystrategy +6