API署名ジェネレーター
ガイド
API署名ジェネレーター
Webhookの検証、API認証、リクエスト署名のためにHMACベースのAPIリクエスト署名を生成します。プレーンテキストまたは16進形式の秘密キーでHMAC-SHA1、HMAC-SHA256、およびHMAC-SHA512をサポートし、HTTPヘッダーまたはクエリパラメーターですぐに使用できる16進数とBase64の両方の署名を出力します。
使い方
署名するメッセージまたはデータ(通常はリクエストボディ、URL、または正規化文字列)を入力し、秘密キーを提供し、キー形式(プレーンテキストまたは16進数)を選択し、HMACアルゴリズムを選択します。署名は16進数とBase64形式の両方で即座に表示されます。実際のWebhook署名シナリオを確認するには、組み込みの例を使用してください。
特徴
- 3つのアルゴリズム – HMAC-SHA1、HMAC-SHA256(デフォルト)、HMAC-SHA512
- 2つのキー形式 – プレーンテキストまたは16進数の秘密キー
- 2つの出力 – 16進数とBase64エンコーディングの両方の署名
- リアルタイム生成 – 入力するたびに署名が即座に更新されます
- 例のプリセット – すぐに始められるワンクリックWebhook署名例
- クライアントサイドのみ – 秘密キーはブラウザから離れることはありません
よくある質問
-
HMACベースのAPI認証はどのように機能しますか?
HMAC(Hash-based Message Authentication Code)認証は、両当事者が秘密キーを共有することによって機能します。送信者はHMAC(秘密、メッセージ)を計算し、結果を署名ヘッダーとして送信します。受信者は独立して同じHMACを計算し、受信した署名と比較します。秘密キーを持つ当事者のみが有効な署名を生成できるため、一致するHMACはメッセージの認証と整合性を証明します。
-
HMAC-SHA256と通常のSHA256ハッシュの違いは何ですか?
通常のSHA256ハッシュは決定的であり公開されています — 誰でもSHA256(データ)を計算できます。HMAC-SHA256は、2パス構造を使用して秘密キーを計算に組み込みます:HMAC(k、m)= H((k ⊕ opad)|| H((k ⊕ ipad)|| m))。これは、秘密キーを持つ当事者のみが署名を生成または検証できることを意味し、通常のハッシュでは不十分な認証に適しています。
-
WebhookシステムはなぜHMAC署名を使用するのですか?
WebhookはHTTP POSTリクエストをサーバーからエンドポイントに配信します。認証がない場合、どのサーバーでも偽のイベントを送信できます。HMAC署名はこれを解決します:Webhookプロバイダーは共有秘密でペイロードに署名し、サーバーはHMACを再計算してイベントを処理する前に認証を検証します。GitHub、Stripe、Shopify、およびほとんどの最新のWebhookシステムは、HMAC-SHA256でこのパターンを使用しています。
-
APIリクエスト署名には何を使用すればよいですか?
メッセージの内容はAPIによって異なります。一般的なアプローチには、リクエストボディのみ(Stripe、GitHub Webhook)に署名する、メソッド+URL+タイムスタンプ+ボディ(AWS Signature V4)の正規化文字列に署名する、またはソートされたクエリ文字列に署名するなどが含まれます。空白の違いでさえ異なる署名を生成するため、必ずAPIプロバイダーのドキュメントで正確な正規化文字列形式を確認してください。
恵 スコアボードが到着しました!
スコアボード ゲームを追跡する楽しい方法です。すべてのデータはブラウザに保存されます。さらに多くの機能がまもなく登場します!
