DevToys Web Pro iconDevToys Web ProBlog
Valora'ns:
Prova l'extensió del navegador:

Generador d’HMAC

Entrada

Configuració

  • Algorisme

    Seleccioneu l'algorisme de hash HMAC

  • Format de la clau

    Com està codificada la teva clau secreta

  • Format de sortida

    Com mostrar l'HMAC generat

Sortida HMAC

  • Detalls tècnics

    Com funciona el generador d’HMAC

    Què fa l’eina

    Aquest generador d’HMAC crea hashes amb clau (signatures HMAC) per a un missatge utilitzant una clau secreta compartida. Admet HMAC SHA-1, HMAC SHA-256, HMAC SHA-384 i HMAC SHA-512, que s’utilitzen habitualment per a l’autenticació d’API, la verificació de webhooks i les comprovacions d’integritat de missatges. Pots triar com es codifica la clau (text, hex o Base64) i obtenir l’HMAC en hex o Base64. Tots els càlculs s’executen localment al teu navegador mitjançant la Web Crypto API, de manera que el teu secret no surt mai del teu dispositiu.

    Casos d’ús habituals per a desenvolupadors

    Els desenvolupadors utilitzen una calculadora d’HMAC en línia per verificar signatures de webhooks de serveis com Stripe, GitHub o Slack, generar signatures de sol·licituds d’API i depurar fluxos de treball de signatura HMAC de JWT. Quan integres API de tercers que requereixen autenticació HMAC, aquesta eina t’ajuda a confirmar la signatura esperada i comparar-la amb la sortida del servidor. També ajuda a validar hashes HMAC durant les proves, crear exemples reproduïbles i resoldre discrepàncies de codificació entre clients i servidors.

    Formats, tipus o variants de dades

    L’eina d’HMAC admet els algoritmes SHA-1, SHA-256, SHA-384 i SHA-512, amb sortides en hex o Base64. Les claus secretes es poden proporcionar com a text pla (UTF-8), hexadecimal o bytes codificats en Base64. Moltes integracions publiquen signatures HMAC en hex, mentre que algunes API esperen Base64; aquest generador t’ajuda a ajustar aquests formats. Assegura’t de triar la codificació correcta de la clau per evitar signatures que no coincideixin.

    Errors habituals i casos límit

    Les signatures HMAC són extremadament sensibles als detalls d’entrada. Qualsevol diferència en la codificació del missatge, els espais en blanc o els finals de línia canviarà el resultat. Assegura’t d’utilitzar la càrrega útil exacta i el format de clau correcte (text vs hex vs Base64). SHA-1 es considera més feble i només s’hauria d’utilitzar per a integracions heretades quan sigui necessari. Si la teva plataforma utilitza Base64URL en lloc de Base64, potser hauràs de convertir la sortida per comparar-la.

    Quan utilitzar aquesta eina vs codi

    Fes servir aquest generador d’HMAC per a comprovacions ràpides, depurar la verificació de webhooks i validar signatures d’exemple durant el desenvolupament. Per a sistemes en producció, genera signatures HMAC en codi utilitzant la biblioteca crypto de la teva plataforma per assegurar una codificació consistent, una gestió segura de claus i comparacions segures en temps. Aquesta eina és ideal per al desenvolupament, però la teva aplicació hauria de calcular els HMAC de manera programàtica en producció.