Webhook Signature Verifier
Налаштування
Статус
Очікування
Алгоритм
Кодування
Довжина payload
Що таке Webhook Signature Verifier?
Webhook Signature Verifier допомагає перевірити, чи був webhook payload підписаний правильним secret.
Це корисно під час дебагу Stripe, GitHub, Slack або власних webhook-інтеграцій, які використовують HMAC-підпис.
Як користуватися Webhook Signature Verifier
- Встав webhook payload.
- Встав secret, який використовує провайдер.
- Встав переданий підпис або повне значення signature header.
- Обери алгоритм і кодування, потім натисни «Перевірити підпис».
Поради
- Payload має точно збігатися з raw body, який надіслав провайдер.
- Деякі провайдери додають префікси на кшталт sha256= або v1=.
- Якщо перевірка не проходить, перевір пробіли, переноси рядків і кодування.
- Використовуй саме той алгоритм, який очікує твій провайдер.
Пов’язані інструменти
Можливо, тобі також стануть у пригоді ці інструменти.
HMAC Generator
Генеруй підписи HMAC-SHA-256, SHA-1 і SHA-512 миттєво у браузері.
Кодування та безпека
›
Генератор хешів
Генеруй MD5, SHA-1 або SHA-256 хеші онлайн.
Кодування та безпека
›
JWT Debugger
Аналіз, валідація та редагування JWT токенів онлайн.
Кодування та безпека
›
cURL Parser
Розбирай cURL-команди на method, URL, headers, query parameters і body миттєво.
Мережа та веб
›
FAQ про Webhook Signature Verifier
Чи може ця тулза перевіряти Stripe або GitHub webhook signatures?
Так, вона підходить для багатьох HMAC-based webhook підписів, якщо ти знаєш алгоритм, secret і raw payload.
Чи можна вставити повне значення signature header?
Так. Інструмент уміє нормалізувати поширені header-style значення.
Чому перевірка не проходить навіть із правильним secret?
Найчастіше причина в тому, що payload не збігається з оригінальним raw body або підпис був нормалізований не так.
Чи зберігаються мої webhook-дані?
Ні. Вони обробляються лише для поточного запиту.