DevToys Web Pro iconDevToys Web ProBlog
Évaluez-nous :
Essayez l’extension de navigateur :

Générateur HMAC

Entrée

Configuration

  • Algorithme

    Sélectionnez l’algorithme de hachage HMAC

  • Format de clé

    Comment votre clé secrète est encodée

  • Format de sortie

    Comment afficher le HMAC généré

Sortie HMAC

  • Détails techniques

    Comment fonctionne le générateur HMAC

    Ce que fait l’outil

    Ce générateur HMAC crée des hachages avec clé (signatures HMAC) pour un message à l’aide d’une clé secrète partagée. Il prend en charge HMAC SHA-1, HMAC SHA-256, HMAC SHA-384 et HMAC SHA-512, couramment utilisés pour l’authentification d’API, la vérification de webhooks et les contrôles d’intégrité des messages. Vous pouvez choisir l’encodage de la clé (texte, hex ou Base64) et produire le HMAC en hex ou Base64. Tous les calculs s’exécutent localement dans votre navigateur via l’API Web Crypto, de sorte que votre secret ne quitte jamais votre appareil.

    Cas d’usage courants pour les développeurs

    Les développeurs utilisent un calculateur HMAC en ligne pour vérifier les signatures de webhooks de services comme Stripe, GitHub ou Slack, générer des signatures de requêtes d’API et déboguer des workflows de signature HMAC de JWT. Lors de l’intégration d’API tierces nécessitant une authentification HMAC, cet outil vous aide à confirmer la signature attendue et à la comparer à la sortie du serveur. Il aide également à valider des hachages HMAC pendant les tests, à construire des exemples reproductibles et à résoudre des incohérences d’encodage entre clients et serveurs.

    Formats de données, types ou variantes

    L’outil HMAC prend en charge les algorithmes SHA-1, SHA-256, SHA-384 et SHA-512, avec des sorties en hex ou Base64. Les clés secrètes peuvent être fournies en texte brut (UTF-8), en hexadécimal ou en octets encodés en Base64. De nombreuses intégrations publient des signatures HMAC en hex, tandis que certaines API attendent du Base64 ; ce générateur vous aide à faire correspondre ces formats. Veillez à choisir le bon encodage de clé afin d’éviter des signatures non concordantes.

    Pièges courants et cas limites

    Les signatures HMAC sont extrêmement sensibles aux détails de l’entrée. Toute différence d’encodage du message, d’espaces ou de fins de ligne modifiera le résultat. Assurez-vous d’utiliser la charge utile exacte et le bon format de clé (texte vs hex vs Base64). SHA-1 est considéré comme plus faible et ne doit être utilisé que pour des intégrations héritées lorsque c’est requis. Si votre plateforme utilise Base64URL plutôt que Base64, vous devrez peut-être convertir la sortie pour la comparaison.

    Quand utiliser cet outil plutôt que du code

    Utilisez ce générateur HMAC pour des vérifications rapides, le débogage de la vérification de webhooks et la validation de signatures d’exemple pendant le développement. Pour les systèmes en production, générez les signatures HMAC en code à l’aide de la bibliothèque crypto de votre plateforme afin de garantir un encodage cohérent, une gestion sécurisée des clés et des comparaisons sûres en temps constant. Cet outil est idéal pour le développement, mais votre application doit calculer les HMAC de manière programmatique en production.