Habilidades stripe-integration
💳

stripe-integration

Seguro 🌐 Acceso a red⚙️ Comandos externos

Stripe決済の連携

También disponible en: wshobson

このスキルは、PCIコンプライアンス対応のベストプラクティスに基づき、チェックアウト、サブスクリプション、ウェブフック返金処理を含む包括的なStripe決済連携ガイダンスを提供します。

Soporta: Claude Codex Code(CC)
📊 70 Adecuado
1

Descargar el ZIP de la skill

2

Subir en Claude

Ve a Configuración → Capacidades → Skills → Subir skill

3

Activa y empieza a usar

Pruébalo

Usando "stripe-integration". $49の製品のチェックアウトセッションを作成

Resultado esperado:

Stripeチェックアウトセッションの作成をお手伝いできます。Pythonのコードは次の通りです:

```python
import stripe

stripe.api_key = 'sk_test_YOUR_KEY'

session = stripe.checkout.Session.create(
payment_method_types=['card'],
line_items=[{
'price_data': {
'currency': 'usd',
'product_data': {'name': 'Premium Widget'},
'unit_amount': 4900, # $49.00 in cents
},
'quantity': 1,
}],
mode='payment',
success_url='https://yoursite.com/success?session_id={CHECKOUT_SESSION_ID}',
cancel_url='https://yoursite.com/cancel',
)

# Redirect user to session.url
```

これによりホスト型チェックアウトページが作成されます。ユーザーはStripeの安全な支払いフォームにリダイレクトされます。

Usando "stripe-integration". 支払い成功ウェブフックを安全にhandle

Resultado esperado:

署名検証付きのFlaskを使用した安全なウェブフックハンドラーは次の通りです:

```python
from flask import Flask, request
import stripe

app = Flask(__name__)
endpoint_secret = 'whsec_YOUR_SECRET'

@app.route('/webhook', methods=['POST'])
def webhook():
payload = request.data
sig_header = request.headers.get('Stripe-Signature')

try:
event = stripe.Webhook.construct_event(
payload, sig_header, endpoint_secret
)
except ValueError:
return 'Invalid payload', 400
except stripe.error.SignatureVerificationError:
return 'Invalid signature', 400

if event['type'] == 'payment_intent.succeeded':
payment_intent = event['data']['object']
# Process the payment - update database, send receipt, etc.

return 'Success', 200
```

Auditoría de seguridad

Seguro
v1 • 2/25/2026

All 47 static findings are false positives. The skill contains legitimate Stripe payment integration documentation with Python code examples. Detected patterns (backtick execution, hardcoded URLs, API key access) are benign documentation artifacts: backticks are markdown code fences, URLs are placeholder examples, and API key patterns are documented placeholders showing where users should insert their own keys.

1
Archivos escaneados
457
Líneas analizadas
5
hallazgos
1
Auditorías totales
Problemas de riesgo medio (3)
External Command Detection in Code Blocks
Static scanner detected Ruby/shell backtick execution patterns at 26 locations. Investigation reveals these are FALSE POSITIVES - the detections are backticks used for markdown code fencing in Python code examples (e.g., `import stripe`, `stripe.api_key = ...`). This is legitimate documentation formatting, not command execution.
Hardcoded URLs in Code Examples
Static scanner detected hardcoded URLs. Investigation reveals these are FALSE POSITIVES - placeholder example URLs like 'https://yourdomain.com/success' in code samples showing users where to configure their own callback URLs.
Environment Variable Access for API Keys
Static scanner detected API key access patterns at lines 81 and 394. Investigation reveals these are FALSE POSITIVES - these are documented placeholders 'sk_test_...' showing users where to insert their own test API keys, a standard documentation practice for Stripe integration guides.
Auditado por: claude

Puntuación de calidad

38
Arquitectura
100
Mantenibilidad
87
Contenido
31
Comunidad
90
Seguridad
100
Cumplimiento de la especificación

Lo que puedes crear

Eコマースチェックアウトの実装

ホスト型チェックアウトページで単発支払いを受け入れるために、WebアプリケーションにStripeチェックアウトを追加します。

SaaSサブスクリプション管理

顧客ポータルアクセスとサブスクリプションライフサイクル管理を備えたSaaS製品の定期請求を設定します。

ウェブフックイベント処理

署名検証と冪等処理を使用して、本番環境システムのために安全に支払いイベントを処理します。

Prueba estos prompts

基本的なチェックアウトセットアップ
$29の単発支払いの基本的なStripeチェックアウトフローを設定するのを手伝ってください。チェックアウトセッションの作成とユーザーのリダイレクト方法を教えてください。
サブスクリプションの作成
$19/月の月額サービスのサブスクリプションチェックアウトフローを作成してください。顧客の作成とサブスクリプションのアクティブ化が含まれます。
ウェブフックハンドラー
Stripe署名を検証し、payment_intent.succeededイベントを処理する安全なウェブフックハンドラーをPythonで書いてください。
返金処理
部分返金の実装と理由コードを含む返金のワークフローのhandle方法を教えてください。

Mejores prácticas

  • なりすましイベントを防ぐため、stripe.Webhook.construct_eventを使用して常にウェブフック署名を検証
  • PCIコンプライアンス負担を最小限に抑えるため、Stripeのホスト型チェックアウトページを使用
  • 処理前に重複イベントIDをチェックして、ウェブフックイベントを冪等的にhandle
  • PCIコンプライアンスを維持するため、生のカードデータではなく支払い方法IDのみを保存
  • 開発中はテストモードキーを使用しテストカード番号で全ての支払いフローを検証

Evitar

  • クライアント側の支払い確認のみを信頼しない - 常にウェブフック経由で検証
  • ソースコードにAPIキーをハードコードしない - 環境変数またはシークレット管理を使用
  • 同じウェブフックイベントを2回処理しない - 冪等性チェックを実装
  • テストモードで本番用APIキーを使用하거나本番環境でテストカードを使用しない

Preguntas frecuentes

チェックアウトセッションと支払いインテentsの違いは何ですか?
チェックアウトセッションは、最小限の実装 Effort とPCIコンプライアンスのためにStripeのホスト型支払いページを使用します。支払いインテントは、アプリ内でカスタム支払いUIを構築するためのフルコントロールを提供します。
ウェブフックが実際にStripeから来ていることを確認するにはどうすればいいですか?
endpointシークレットを使用してstripe.Webhook.construct_event()でStripe-Signatureヘッダーを検証します。これによりリクエストが実際にStripeから来ていることを確認できます。
使用できるテストカード番号は何ですか?
成功した支払いには4242424242424242、拒否されたカードには4000000000002、3Dセキュアが必要なカードには4000002500003155を使用してください。
ヨーロッパの顧客に対してStrong Customer Authentication(SCA)をhandleするにはどうすればいいですか?
Stripeは、チェックアウトセッションを使用するかautomatic_payment_methodsを有効にすると、自動的にSCAをhandleします。カスタムフローの場合は、新しい認証フローを備えたStripe Elementsを使用してください。
部分返金を処理できますか?
はい、返金作成時にセント単位でamountパラメータを指定してください。指定しない場合、Stripeは全額を返金します。元の支払い金額までの複数回の部分返金を行うことができます。
顧客にサブスクリプションを管理するアクセス権を付与するにはどうすればいいですか?
stripe.billing_portal.Session.create()を顧客IDで呼び出してStripe請求ポータルを使用してください。これは、顧客が支払い方法を更新したり、サブスクリプションをキャンセルしたり一時停止したりできるStripeホスト型のページを提供します。

Detalles del desarrollador

Estructura de archivos

📄 SKILL.md