[ ENGINEERING_GUIDE ][ WEBHOOK ][ HMAC ][ BEZPIECZEŃSTWO ][ STRIPE ]

Podpisy webhooków HMAC (2026): timestamp, replay, surowe body

02 maja 20267 min czytania
Autor: DevStudio.itStudio Web & AI

Jak zweryfikować Stripe/GitHub/custom webhook: stały czas, tolerancja zegara, constant-time compare i idempotencja handlera.

READ_TIME: 7 MIN_COMPLEXITY: MED_
STAMP: VERIFIED_BY_DS_

TL;DR

  • webhook hmac signature verification 2026
  • Dla backendów przyjmujących webhooki od płatności, CI i integracji partnerskich.

Dla kogo to jest

  • Dla backendów przyjmujących webhooki od płatności, CI i integracji partnerskich.

Fraza (SEO)

webhook hmac signature verification 2026

Algorytm

  • Czytaj raw body przed parse JSON — inaczej podpis się nie zgadza.
  • HMAC-SHA256(secret, payload) lub schemat dostawcy.
  • Porównanie constant-time (crypto.timingSafeEqual).

Replay

  • Nagłówek timestamp od dostawcy + okno np. 5 min.
  • Przechowuj event_id z TTL aby odrzucić duplikaty.

Typowe błędy

  • Czytaj raw body przed parse JSON — inaczej podpis się nie zgadza.
  • HMAC-SHA256(secret, payload) lub schemat dostawcy.

FAQ

401 vs 400 przy złym podpisie?

Często 400/401 bez szczegółów — nie ujawniaj formatu walidacji atakującym.

Chcesz wdrożyć to z zespołem?

O autorze

Budujemy szybkie strony WWW, aplikacje web/mobile, chatboty AI i hosting — z naciskiem na SEO i konwersję.

Przydatne linki

Od teorii do produkcji — Branchly, hosting, opieka i realizacje.

PODOBA CI SIĘ NASZA ARCHITEKTURA MYŚLENIA? ZBUDUJMY COŚ RAZEM.

[ ROZPOCZNIJ_KONFIGURACJĘ_PROJEKTU ]