Zum Inhalt springen

Entwickler

Eine REST-API, die wir auch selbst benutzen.

Aldor wird über genau die API gesteuert, die Sie hier sehen. Steuerberater binden den Lohnlauf an, Lohnbüros holen sich Einsätze, eigene Auswertungstools ziehen sich Klienten- und Tour-Daten — mit OAuth-Tokens, Idempotenz-Schlüsseln und einer ehrlichen RFC-9457-Fehler-Konvention.

Beispiel

Ein Einsatz, einmal angelegt.

REST mit JSON, OAuth-Bearer-Tokens, alle mutativen Endpunkte mit Idempotenz-Schlüssel. Keine eigene SDK-Sprache, kein Pflichtprogramm — `curl` reicht für eine Integration.

Idempotenz-Schlüssel

Jeder mutative Aufruf trägt einen Idempotency-Key. Ein erneuter Versuch erzeugt nicht zweimal denselben Einsatz.

Cursor-Pagination

Listen-Endpunkte paginieren via Cursor, nicht offset/limit. Stabile Reihenfolge, auch wenn währenddessen geschrieben wird.

RFC 9457 Probleme

Fehler kommen als application/problem+json mit type, title, detail, errors. Keine kreative HTML-Antwortseite mit 200er Code.

Anfrage

curl https://aldor.ai/api/v1/visits \

-H "Authorization: Bearer alkr_live_…" \

-H "Idempotency-Key: 3f1d-…" \

-H "Content-Type: application/json" \

-d '{

"client_id": "01HSV…",

"helper_id": "01HSW…",

"starts_at": "2026-04-30T10:00:00Z",

"services": ["betreuung"]

}'

Antwort

HTTP/2 201 · 84 ms

{

"id": "01HSXYZ…",

"status": "scheduled",

"x-agent-allowed": "propose",

"next_actions": [

"sign", "reschedule"

]

}

KI-Token

Affordanzen für KI-Agenten — eingebaut, dokumentiert, begrenzt.

Aldor ist gebaut, damit KI-Agenten lesen und vorschlagen können, ohne Schaden anzurichten. Die API gibt Tokens drei Affordanzen — read, propose, forbidden — und markiert pro Endpunkt, was erlaubt ist.

x-agent-allowed

Was darf der Token?

Jede Antwort enthält ein x-agent-allowed-Feld — read, propose oder forbidden. Ein Agent erkennt am Header, welche Folgeschritte erlaubt sind.

"x-agent-allowed": "propose"

dry_run

Probelauf ohne Schreibzugriff

Mutative Aufrufe akzeptieren `?dry_run=true`. Sie bekommen die Validierung und das errechnete Ergebnis — aber nichts wird gespeichert. Der Agent kann „die Tour würde so aussehen" zeigen, bevor jemand klickt.

POST /api/v1/visits?dry_run=true

confirmation_token

Bestätigung in zwei Schritten

Riskante Aktionen (Abtretung, Pflegegrad-Änderung) liefern einen confirmation_token im 202-Antwort. Der Token wird in einem zweiten Aufruf eingelöst — nach Klick eines Menschen.

"confirmation_token": "ctok_…"

clinical_guardrail

Clinical Guardrails

Bestimmte Endpunkte sind Token-Affordanz-`forbidden` — kein Token, auch kein menschlicher mit propose-Recht, kann sie ohne extra-Bestätigung auslösen. Liste hier drunter.

x-clinical-guardrail: hard

Was kein Token tun kann

Fünf Aktionen, die nur ein Mensch auslöst.

Die folgenden Aktionen sind in der API als hart-geschützt markiert. Auch ein read+propose-Token kann sie nicht ausführen — eine zweistufige Bestätigung mit menschlicher Interaktion ist Pflicht.

  • Abtretungserklärung unterschreiben

    § 45b-Abtretung an einen Anbieter unterschreiben — nur durch menschlichen Klick im Aldor-Frontend.

  • Pflegegrad ändern

    Pflegegrad eines Klienten ändern — auch ein Operations-Token braucht eine zweite Bestätigung.

  • Pflegekassen-Abrechnung absenden

    Sammelrechnung an die Pflegekasse senden — nur Inhaber-Account mit MFA-Bestätigung.

  • Lohnlauf freigeben

    Lohnlauf an den Steuerberater freigeben — nur Inhaber-Account mit MFA-Bestätigung.

  • Klientendaten massenhaft exportieren

    Massen-Exporte über 100 Klienten — nur Inhaber-Account mit MFA-Bestätigung und Audit-Log.

Loslegen

Reden wir kurz.

Eine Demo dauert 30 Minuten. Sie zeigen uns Ihren Tagesablauf. Wir zeigen Ihnen Aldor mit Ihren Daten. Wenn es nicht passt, sagen wir das auch.

30 Tage kostenlos testen Demo vereinbaren

Direkt an die Gründer. Kein Formular, kein Vertriebsteam.