Webhook (POST an deine URL)
HTTP POST mit strukturiertem JSON-Body im Moment des Scans. Eine URL konfigurieren, optional HTTP Basic Auth, fertig. iOS und Android.
Fünf eingebaute Hooks feuern im Moment, in dem du einen NFC-Tag, einen QR-Code oder einen Barcode scannst - POST an deinen Server, URL automatisch öffnen, Shortcut starten, Ergebnis vorlesen oder Sound abspielen. NFC.cool ist der Scanner; die Aktion gehört dir.

HTTP POST mit strukturiertem JSON-Body im Moment des Scans. Eine URL konfigurieren, optional HTTP Basic Auth, fertig. iOS und Android.
Bei einer gescannten URL mit Schema <code>shortcuts://</code> startet automatisch der passende iOS-Shortcut - ohne weiteren Tap. Speise Scan-Daten in alles, was Shortcuts erreichen kann.
Bei einer normalen URL als Payload öffnet sich Safari (oder das passende Deep-Link-Ziel) automatisch. Der „Tippen zum Öffnen“-Schritt entfällt.
Liest die Payload laut vor, freihändig. Sprechgeschwindigkeit einstellbar. Nützlich für Barrierefreiheit, hands-busy-Workflows oder einfach zur Bestätigung.
Spielt einen Bestätigungston beim Scannen - deine eigene Audiodatei oder einer der eingebauten Töne.
Webhooks feuern bei drei Event-Quellen: NFC-Scans, QR-Scans, Barcode-Scans. Jede Quelle hat ihren eigenen Ein-/Aus-Schalter, sodass du z. B. NFC-Lesungen ins Inventur-System schicken kannst, ohne dass der Kamera-Scanner denselben Endpunkt zuspammt. Der Webhook selbst ist immer derselbe - eine URL, ein JSON-Payload, ein POST.
Jeder POST sendet einen JSON-Body in dieser Form:
{
"identifier": "04:A3:B2:81:C5:6E:80",
"date": "2026-05-15T10:42:18Z",
"content": "https://example.com/product/42",
"tagType": "openPrintTag",
"structured": {
"material": "PLA",
"color": "#FF6F4C",
"manufacturer": "Prusament",
"uuid": "5e8a-…"
}
}identifier ist die Tag-UID oder der gescannte Code. date ist ISO 8601. content ist die dekodierte Payload. tagType und structured erscheinen nur bei speziellen Formaten wie OpenPrintTag - andere Scans lassen sie weg.
So sieht es auf der Serverseite aus - das curl-Äquivalent für eine normale URL-Payload:
curl -X POST https://dein-server.example.com/scans \
-H "Content-Type: application/json" \
-u "benutzername:passwort" \
-d '{
"identifier": "04:A3:B2:81:C5:6E:80",
"date": "2026-05-15T10:42:18Z",
"content": "https://example.com/menu"
}'Das -u-Flag entspricht dem, was NFC.cool sendet, wenn HTTP Basic Auth in den Einstellungen konfiguriert ist - Benutzername und Passwort liegen verschlüsselt im iOS-Keychain.
Der schnellste Weg, den ganzen Kreislauf zu sehen: Web-Server auf GitHub. Ein minimaler Beispiel-Server, der NFC.cool-Webhook-Payloads empfängt, loggt und die Struktur live zeigt. Klonen, starten, iPhone darauf richten, Scans landen sehen.
| Free | Platinum | |
|---|---|---|
| NFC & QR Webhook | ✗ | ✓ |
| Sprachgenerator | ✗ | ✓ |
| Kurzbefehle | ✗ | ✓ |
| iCloud-Synchronisation | ✓ | ✓ |
Ja - Webhooks sind sowohl in der iOS- als auch in der Android-Version von NFC.cool Tools verfügbar. Die JSON-Payload-Form ist plattformübergreifend gleich. (Die anderen vier iOS-Hooks - Auto-Shortcut, Sprachausgabe, Audio, Link-Öffnen - sind iOS-only.)
Heute eine URL. Dieselbe URL empfängt alle Scan-Events, unterschieden durch die aktivierten Quell-Schalter und den Payload-Typ.
HTTP Basic Auth - Benutzername + Passwort, verschlüsselt im iOS-Keychain. Bearer-Token, Custom-Header und HMAC-Signaturen werden derzeit nicht unterstützt.
Der POST schlägt fehl und das Ereignis wird auf dem Gerät geloggt. Eine automatische Retry-Queue gibt es heute nicht; baue deinen Handler idempotent und triggere im Zweifel aus dem Scan-Verlauf neu.
Kein hartes Limit seitens NFC.cool. Die Tag-Payloads selbst sind durch den NFC-Standard begrenzt (wenige KB für typische NDEF-Tags).
Klone den Web-Server auf GitHub, starte ihn lokal, richte die App darauf - und beobachte, wie die Scans in Echtzeit eintreffen.