Генератор подписей API
Гид
Генератор подписей API
Генерируйте HMAC-подписи API-запросов для проверки веб-перехватчиков, аутентификации API и подписи запросов. Поддерживает HMAC-SHA1, HMAC-SHA256 и HMAC-SHA512 с секретными ключами в виде обычного текста или шестнадцатеричного формата, выводя подписи в форматах hex и Base64 для немедленного использования в HTTP-заголовках или параметрах запроса.
Как использовать
Введите сообщение или данные для подписи (обычно тело запроса, URL или каноническая строка), предоставьте ваш секретный ключ, выберите формат ключа (обычный текст или hex) и выберите алгоритм HMAC. Подпись появляется мгновенно в форматах hex и Base64. Используйте встроенный пример, чтобы увидеть реальный сценарий подписи веб-перехватчиков.
Функции
- 3 алгоритма – HMAC-SHA1, HMAC-SHA256 (по умолчанию), HMAC-SHA512
- Двойные форматы ключей – секретные ключи в виде обычного текста или шестнадцатеричного
- Двойной вывод – подпись в кодировке hex и Base64
- Генерация в реальном времени – подпись обновляется мгновенно по мере ввода текста
- Пример предустановки – пример подписи веб-перехватчика в один клик для начала работы
- Только на стороне клиента – ваш секретный ключ никогда не покидает браузер
Часто задаваемые вопросы
-
Как работает аутентификация API на основе HMAC?
Аутентификация HMAC (Hash-based Message Authentication Code) работает путем совместного использования секретного ключа обеими сторонами. Отправитель вычисляет HMAC(secret, message) и отправляет результат в виде заголовка подписи. Получатель независимо вычисляет тот же HMAC и сравнивает его с полученной подписью. Поскольку только стороны, владеющие секретным ключом, могут создать действительную подпись, совпадающий HMAC доказывает подлинность и целостность сообщения.
-
В чем разница между HMAC-SHA256 и обычным хешем SHA256?
Обычный хеш SHA256 детерминирован и общедоступен — любой может вычислить SHA256(data). HMAC-SHA256 включает секретный ключ в вычисление с помощью двухэтапной конструкции: HMAC(k, m) = H((k ⊕ opad) || H((k ⊕ ipad) || m)). Это означает, что только стороны, владеющие секретным ключом, могут создавать или проверять подпись, что делает ее пригодной для аутентификации, где обычные хеши не подходят.
-
Почему системы веб-перехватчиков используют HMAC-подписи?
Веб-перехватчики доставляют HTTP POST-запросы с сервера на ваш конечный пункт. Без аутентификации любой сервер может отправлять поддельные события. HMAC-подписи решают эту проблему: поставщик веб-перехватчиков подписывает полезную нагрузку общим секретом, а ваш сервер повторно вычисляет HMAC для проверки подлинности перед обработкой события. GitHub, Stripe, Shopify и большинство современных систем веб-перехватчиков используют этот шаблон с HMAC-SHA256.
-
Что использовать в качестве сообщения для подписи API-запросов?
Содержимое сообщения зависит от API. Распространенные подходы включают: подписание только тела запроса (Stripe, веб-перехватчики GitHub), подписание канонической строки метода + URL + временная метка + тело (AWS Signature V4) или подписание отсортированной строки запроса. Всегда проверяйте документацию вашего поставщика API на предмет точного формата канонической строки, поскольку даже различия в пробелах приведут к другой подписи.
Установите наши расширения
Добавьте инструменты ввода-вывода в свой любимый браузер для мгновенного доступа и более быстрого поиска
恵 Табло результатов прибыло!
Табло результатов — это интересный способ следить за вашими играми, все данные хранятся в вашем браузере. Скоро появятся новые функции!
Подписаться на новости
все Новые поступления
всеОбновлять: Наш последний инструмент был добавлен 10 апр. 2026 г.
