TL;DR
- idempotency key api retry 2026
- Dla backendów budujących API pod zamówienia, płatności i webhooki.
Dla kogo to jest
- Dla backendów budujących API pod zamówienia, płatności i webhooki.
Fraza (SEO)
idempotency key api retry 2026
Problem
- Klient powtarza ten sam POST po timeoucie — bez klucza możesz podwoić wpłatę lub zamówienie.
- Sieć mobilna i load balancery zwiększają ryzyko duplikatów.
Wzorzec
- Nagłówek Idempotency-Key (UUID) per operacja biznesowa.
- Zapisz hash klucza + wynik odpowiedzi (TTL) — drugi request zwraca ten sam status/body.
- Ustal maksymalny czas „okna” idempotentności zgodnie z regulaminem płatności.
Integracje
- Stripe i inne PSP często mają własne idempotency — mapuj je konsekwentnie.
- Webhook: weryfikuj podpis zanim zmienisz stan.
Typowe błędy
- Klient powtarza ten sam POST po timeoucie — bez klucza możesz podwoić wpłatę lub zamówienie.
- Sieć mobilna i load balancery zwiększają ryzyko duplikatów.
FAQ
GET też idempotentny?
GET powinien być bezpieczny do powtórzeń; idempotency-klucze dotyczą głównie POST/PUT o skutkach ubocznych.