Перейти к основному содержимому

2026-05-18 · Чтение 1 мин

HMAC-подпись для webhooks

Используйте shared secret и стабильный algorithm — проверяйте на сервере, не доверяйте только client-side checks.

HMACбезопасностьwebhooks

Основные выводы

  • HMAC требует secret key — относитесь к secondary input как к чувствительным данным и не логируйте.
  • Предпочитайте SHA-256, если legacy partners не требуют SHA-1.

Основы

Обе стороны согласуют algorithm (например HMAC-SHA256) и encoding (обычно hex или Base64).

Подписывайте raw request body bytes — изменения whitespace ломают verification.

Безопасная отладка

Используйте test secrets в browser tools; rotate production secrets при случайной вставке.

Сравните HMAC output с docs провайдера на их sample payload.

Часто задаваемые вопросы

HMAC — это password hash?

Нет. HMAC использует secret key с message; password hashing — salts и slow algorithms.

Можно verify HMAC в браузере?

Можно прототипировать, но production verification должна работать server-side с protected keys.