Les pubs vous déplaisent ? Aller Sans pub Auj.

Générateur de signature d'API

DonnéesPromoteurSécurité
PUBLICITÉ · RETIRER?

Vérifier
Collez une signature HMAC attendue pour la comparer à celle générée
PUBLICITÉ · RETIRER?

Guide

Générateur de signature d'API

Générez des signatures de requête API basées sur HMAC pour la vérification des webhooks, l'authentification API et la signature de requête. Prend en charge HMAC-SHA1, HMAC-SHA256 et HMAC-SHA512 avec des clés secrètes au format texte brut ou hexadécimal, produisant des signatures hexadécimales et Base64 pour une utilisation immédiate dans les en-têtes HTTP ou les paramètres de requête.

Comment utiliser

Entrez le message ou les données à signer (généralement un corps de requête, une URL ou une chaîne canonique), fournissez votre clé secrète, sélectionnez le format de clé (texte brut ou hex), et choisissez l'algorithme HMAC. La signature apparaît instantanément dans les formats hexadécimal et Base64. Utilisez l'exemple intégré pour voir un scénario de signature de webhook réel.

Caractéristiques

  • 3 algorithmes – HMAC-SHA1, HMAC-SHA256 (par défaut), HMAC-SHA512
  • Deux formats de clé – clés secrètes en texte brut ou hexadécimal
  • Double sortie – signature dans les deux encodages hex et Base64
  • Génération en temps réel – la signature se met à jour instantanément lorsque vous tapez
  • Exemple prédéfini – exemple de signature de webhook en un clic pour commencer
  • Côté client uniquement – votre clé secrète ne quitte jamais le navigateur

PUBLICITÉ · RETIRER?

FAQ

  1. Comment fonctionne l'authentification API basée sur HMAC ?

    L'authentification HMAC (Hash-based Message Authentication Code) fonctionne par le partage d'une clé secrète entre les deux parties. L'expéditeur calcule HMAC(secret, message) et envoie le résultat comme en-tête de signature. Le destinataire calcule indépendamment le même HMAC et le compare à la signature reçue. Comme seules les parties détenant la clé secrète peuvent produire une signature valide, un HMAC correspondant prouve l'authenticité et l'intégrité du message.

  2. Quelle est la différence entre HMAC-SHA256 et un hachage SHA256 simple ?

    Un hachage SHA256 simple est déterministe et public — n'importe qui peut calculer SHA256(données). HMAC-SHA256 intègre une clé secrète dans le calcul en utilisant une construction en deux passes : HMAC(k, m) = H((k ⊕ opad) || H((k ⊕ ipad) || m)). Cela signifie que seules les parties détenant la clé secrète peuvent produire ou vérifier la signature, ce qui la rend adaptée à l'authentification là où les hachages simples ne le sont pas.

  3. Pourquoi les systèmes de webhooks utilisent-ils des signatures HMAC ?

    Les webhooks transmettent des requêtes HTTP POST d'un serveur à votre point de terminaison. Sans authentification, n'importe quel serveur pourrait envoyer de faux événements. Les signatures HMAC résolvent ce problème : le fournisseur de webhook signe la charge utile avec un secret partagé, et votre serveur recalcule le HMAC pour vérifier l'authenticité avant de traiter l'événement. GitHub, Stripe, Shopify et la plupart des systèmes de webhooks modernes utilisent ce modèle avec HMAC-SHA256.

  4. Que dois-je utiliser comme message pour la signature de requête API ?

    Le contenu du message varie selon l'API. Les approches courantes incluent : la signature du corps de la requête seule (Stripe, webhooks GitHub), la signature d'une chaîne canonique de méthode + URL + horodatage + corps (AWS Signature V4), ou la signature d'une chaîne de requête triée. Consultez toujours la documentation de votre fournisseur d'API pour connaître leur format exact de chaîne canonique, car même les différences d'espacement produiront une signature différente.

Envie d'une expérience sans pub ? Passez à la version sans pub

Installez nos extensions

Ajoutez des outils IO à votre navigateur préféré pour un accès instantané et une recherche plus rapide

Sur Extension Chrome Sur Extension de bord Sur Extension Firefox Sur Extension de l'opéra

Le Tableau de Bord Est Arrivé !

Tableau de Bord est une façon amusante de suivre vos jeux, toutes les données sont stockées dans votre navigateur. D'autres fonctionnalités arrivent bientôt !

PUBLICITÉ · RETIRER?
PUBLICITÉ · RETIRER?
PUBLICITÉ · RETIRER?

Coin des nouvelles avec points forts techniques

Impliquez-vous

Aidez-nous à continuer à fournir des outils gratuits et précieux

Offre-moi un café
PUBLICITÉ · RETIRER?