Destinations, webhooks & intégrations
Destinations, webhooks & intégrations
Page 6 de 11 — Connectez vos flux externes
Créez et sécurisez des destinations webhook, associez-les aux AgentHooks, testez des envois manuels et intégrez des services externes comme Notion ou l’email.
Ce que vous allez apprendre
Vous allez apprendre, étape par étape, à :
- créer et configurer une destination webhook (URL, méthode, headers, authentification, signature, retries),
- associer cette destination à un AgentHook,
- envoyer manuellement un document pour tester la livraison,
- configurer stratégies de retries et backoff,
- intégrer des destinations externes courantes (Notion, email) et sécuriser les flux avec webhookSecret et vérification côté provider. Ce guide est conçu pour un public non technique — suivez simplement les étapes.
Capacités couvertes
Créer des destinations
Définissez l’endpoint, la méthode HTTP, les en-têtes personnalisés, l’auth (Bearer, Basic) et l’option de signature HMAC.
Associer aux AgentHooks
Sélectionnez une destination existante quand vous créez/éditez un AgentHook pour envoyer automatiquement des documents.
Réessais et backoff
Contrôlez le nombre de tentatives, stratégie de backoff exponentiel et jitter pour fiabiliser les livraisons.
Tests manuels
Envoyez un document depuis DialogDocument à une destination choisie et suivez le résultat via les logs.
Intégrations externes
Connectez Notion, email et autres services via OAuth, API token ou plugins.
Sécurité webhook
Générez et stockez webhookSecret ; vérifiez les signatures côté provider pour éviter usurpation.
Créer une destination webhook
Ouvrir le gestionnaire de destinations
Dans l’interface, cliquez sur “Destinations” ou “Gestionnaire de destinations” pour voir la liste et le bouton “Nouvelle destination”.
Renseigner l'URL et la méthode
Saisissez l’URL complète de l’endpoint (ex. https://hooks.example.com/receive) et choisissez la méthode HTTP (POST est la plus courante).
Ajouter les en-têtes et l'authentification
Ajoutez les headers requis (ex. Authorization: Bearer
Activer la signature si voulu
Cochez l’option “Signer les payloads”. DeployIt génère alors un webhookSecret (ou permet d’en saisir un). La signature se joint à la requête (ex. header X-Signature).
Configurer les retries / backoff
Définissez le nombre maximal de tentatives (ex. 5), la stratégie de backoff (exponentiel), le délai de base (ex. 2s) et le délai max (ex. 60s). Sauvegardez.
Sauvegarder la destination
Cliquez “Sauvegarder”. La destination apparaît maintenant dans la liste et peut être réutilisée.
Exemple d'en-tête courant
Pour une API protégée par token, ajoutez un header : Authorization: Bearer <votre_token_api> Et toujours définir Content-Type: application/json si vous envoyez du JSON.
Associer une destination à un AgentHook
Créer ou éditer un AgentHook
Allez dans la section Agents → Hooks et cliquez sur “Nouveau Hook” ou éditez un hook existant.
Sélectionner la destination
Dans le formulaire du Hook, trouvez le champ “Destination” et sélectionnez la destination webhook que vous avez créée.
Définir le trigger et le payload
Choisissez quand le Hook doit déclencher (ex. fin de génération, nouveau document) et vérifiez le modèle de payload (structure JSON).
Sauvegarder
Enregistrez le Hook. Désormais, chaque événement déclenche une tentative d’envoi vers la destination sélectionnée.
Envoyer manuellement un document pour tester
Ouvrir DialogDocument
Dans la vue d’un document (DialogDocument), cliquez sur l’option d’envoi ou “Send”.
Choisir la destination
Sélectionnez la destination webhook dans la liste déroulante.
Lancer l'envoi
Cliquez “Send” pour déclencher un envoi manuel. L’interface va montrer le statut (en cours, réussi, échoué).
Vérifier les logs
Si l’envoi échoue ou pour confirmer la réussite, consultez les logs d’activité pour voir le code HTTP, la réponse du serveur et les éventuelles erreurs.
Erreurs courantes à vérifier
- URL incorrecte (http vs https, faute de frappe) : provoque échec immédiat.
- Headers d’auth manquants ou token expiré : réponse 401/403.
- Mauvais format JSON : réponse 400.
- Oubli de sauvegarder la destination ou le hook après modification.
Configurer les retries et stratégies de backoff (exemples)
Choisir le nombre maximal de tentatives
Un bon point de départ : 5 tentatives. Permet de récupérer après problèmes temporaires.
Paramétrer backoff exponentiel
Délai de base : 2s → Puis 4s → 8s → 16s… jusqu’à un délai max (ex. 60s).
Activer le jitter
Ajoutez un petit délai aléatoire (jitter) pour éviter les collisions quand plusieurs envois échouent en même temps.
Limiter la durée totale
Définissez une durée maximale après laquelle on abandonne (ex. 15 minutes) afin de ne pas saturer les ressources.
Signature HMAC — comment ça marche
Quand la signature est activée, DeployIt utilise le webhookSecret pour calculer une signature HMAC (généralement SHA256) du payload. Cette signature est ajoutée dans un header (ex. X-Signature). Le provider (votre endpoint) peut recalculer la signature avec le même secret et vérifier que le message provient bien de DeployIt. Conservez le webhookSecret en sécurité — il n’apparaît qu’une seule fois lors de la création.
Intégration Notion
- Sur la page Destinations, créez une destination avec l’URL API de Notion ou utilisez le connecteur Notion si disponible.
- Autorisez via OAuth (si demandé) ou collez votre integration token Notion dans les headers Authorization.
- Testez avec un envoi manuel et vérifiez que la page/record Notion est créé ou mis à jour.
Intégration Email
- Pour envoyer par email, vous pouvez créer une destination qui appelle votre service d’envoi (ex. SendGrid, Mailgun).
- Ajoutez les headers API-Key requis et un payload contenant to, subject, body.
- Testez l’envoi manuel et vérifiez la réception dans la boîte cible.
Tester sans impacter la production
Utilisez un service de test comme RequestBin ou un tunnel local (ex. ngrok) pour recevoir et inspecter les requêtes avant de pointer vers la production. Cela vous permet de valider headers, signature et payload.
Sécurité : ne publiez jamais vos secrets
Ne partagez pas le webhookSecret ni les tokens d’API dans des conversations publiques. Si un secret est compromis, régénérez-le immédiatement et mettez à jour la destination/provider.
Maintenir la sécurité et la fiabilité
Après avoir configuré et testé vos destinations, pensez à documenter chaque destination (URL, owner, purpose) et à définir une stratégie de rotation des secrets.
Next steps
- Suivez la suite du guide : Flux de génération, revue & publication (page suivante) pour apprendre comment les destinations s’insèrent dans vos workflows automatisés.
- Si besoin, revenez à “Agents d’automatisation & Hooks” pour revoir comment déclencher les envois automatiquement.