Idempotenz-Schlüssel
Jeder mutative Aufruf trägt einen Idempotency-Key. Ein erneuter Versuch erzeugt nicht zweimal denselben Einsatz.
Entwickler
Aldor wird über genau die API gesteuert, die Sie hier sehen. Steuerberater binden den Lohnlauf an, Lohnbüros holen sich Einsätze, eigene Auswertungstools ziehen sich Klienten- und Tour-Daten — mit OAuth-Tokens, Idempotenz-Schlüsseln und einer ehrlichen RFC-9457-Fehler-Konvention.
Beispiel
REST mit JSON, OAuth-Bearer-Tokens, alle mutativen Endpunkte mit Idempotenz-Schlüssel. Keine eigene SDK-Sprache, kein Pflichtprogramm — `curl` reicht für eine Integration.
Idempotenz-Schlüssel
Jeder mutative Aufruf trägt einen Idempotency-Key. Ein erneuter Versuch erzeugt nicht zweimal denselben Einsatz.
Cursor-Pagination
Listen-Endpunkte paginieren via Cursor, nicht offset/limit. Stabile Reihenfolge, auch wenn währenddessen geschrieben wird.
RFC 9457 Probleme
Fehler kommen als application/problem+json mit type, title, detail, errors. Keine kreative HTML-Antwortseite mit 200er Code.
Anfrage
POST /api/v1/visitscurl https://aldor.ai/api/v1/visits \
-H "Authorization: Bearer alkr_live_…" \
-H "Idempotency-Key: 3f1d-…" \
-H "Content-Type: application/json" \
-d '{
"client_id": "01HSV…",
"helper_id": "01HSW…",
"starts_at": "2026-04-30T10:00:00Z",
"services": ["betreuung"]
}'
Antwort
201 CreatedHTTP/2 201 · 84 ms
{
"id": "01HSXYZ…",
"status": "scheduled",
"x-agent-allowed": "propose",
"next_actions": [
"sign", "reschedule"
]
}
KI-Token
Aldor ist gebaut, damit KI-Agenten lesen und vorschlagen können, ohne Schaden anzurichten. Die API gibt Tokens drei Affordanzen — read, propose, forbidden — und markiert pro Endpunkt, was erlaubt ist.
x-agent-allowed
Jede Antwort enthält ein x-agent-allowed-Feld — read, propose oder forbidden. Ein Agent erkennt am Header, welche Folgeschritte erlaubt sind.
"x-agent-allowed": "propose"
dry_run
Mutative Aufrufe akzeptieren `?dry_run=true`. Sie bekommen die Validierung und das errechnete Ergebnis — aber nichts wird gespeichert. Der Agent kann „die Tour würde so aussehen" zeigen, bevor jemand klickt.
POST /api/v1/visits?dry_run=true
confirmation_token
Riskante Aktionen (Abtretung, Pflegegrad-Änderung) liefern einen confirmation_token im 202-Antwort. Der Token wird in einem zweiten Aufruf eingelöst — nach Klick eines Menschen.
"confirmation_token": "ctok_…"
clinical_guardrail
Bestimmte Endpunkte sind Token-Affordanz-`forbidden` — kein Token, auch kein menschlicher mit propose-Recht, kann sie ohne extra-Bestätigung auslösen. Liste hier drunter.
x-clinical-guardrail: hard
Was kein Token tun kann
Die folgenden Aktionen sind in der API als hart-geschützt markiert. Auch ein read+propose-Token kann sie nicht ausführen — eine zweistufige Bestätigung mit menschlicher Interaktion ist Pflicht.
Abtretungserklärung unterschreiben
§ 45b-Abtretung an einen Anbieter unterschreiben — nur durch menschlichen Klick im Aldor-Frontend.
Pflegegrad ändern
Pflegegrad eines Klienten ändern — auch ein Operations-Token braucht eine zweite Bestätigung.
Pflegekassen-Abrechnung absenden
Sammelrechnung an die Pflegekasse senden — nur Inhaber-Account mit MFA-Bestätigung.
Lohnlauf freigeben
Lohnlauf an den Steuerberater freigeben — nur Inhaber-Account mit MFA-Bestätigung.
Klientendaten massenhaft exportieren
Massen-Exporte über 100 Klienten — nur Inhaber-Account mit MFA-Bestätigung und Audit-Log.
Loslegen
Eine Demo dauert 30 Minuten. Sie zeigen uns Ihren Tagesablauf. Wir zeigen Ihnen Aldor mit Ihren Daten. Wenn es nicht passt, sagen wir das auch.