Kategorien

Webhook-Debugger und Relay

Erzeugt eine eindeutige Webhook-Capture-URL, inspiziert Requests, validiert Signaturen und replayt Payloads an ein Ziel

Beispielergebnisse

2 Beispiele

Stripe-Test-Webhooks erst erfassen, dann weiterleiten

Erzeugt eine eindeutige Capture-URL mit Signaturpruefung und Replay-Funktion

Webhook dashboard with a unique capture URL, signature validation, and replay controls.
Eingabeparameter anzeigen
{ "relayTargetUrl": "https://api.example.com/webhooks/stripe", "signatureSecret": "whsec_test_123", "signatureHeader": "stripe-signature", "autoReplay": false, "methodFilter": "POST", "bodyMustContain": "\"type\":\"invoice.paid\"", "storedRequestLimit": 50 }

GitHub-Webhook-Payloads mit bedingtem Relay debuggen

Leitet nur passende Push-Events automatisch weiter und speichert ein vollstaendiges Log

Webhook dashboard configured for conditional relay, replay, and export.
Eingabeparameter anzeigen
{ "relayTargetUrl": "https://api.example.com/webhooks/github", "signatureSecret": "github_secret_value", "signatureHeader": "x-hub-signature-256", "autoReplay": true, "methodFilter": "POST", "bodyMustContain": "\"ref\":\"refs/heads/main\"", "storedRequestLimit": 100 }

Wichtige Fakten

Kategorie
Network
Eingabetypen
text, checkbox, select, number
Ausgabetyp
html
Sample-Abdeckung
4
API verfügbar
Yes

Überblick

Der Webhook-Debugger und Relay ist ein leistungsstarkes Tool für Entwickler, um eingehende Webhooks zu erfassen, zu analysieren und an lokale oder externe Endpunkte weiterzuleiten. Generieren Sie eine eindeutige Capture-URL, überprüfen Sie HMAC-Signaturen in Echtzeit und nutzen Sie bedingte Filter, um Payloads gezielt zu testen oder automatisch an Ihre API zu senden.

Wann verwenden

  • Wenn Sie Webhooks von Drittanbietern wie Stripe oder GitHub testen möchten, bevor Sie diese in Ihre Produktionsumgebung integrieren.
  • Wenn Sie fehlerhafte API-Integrationen debuggen und den genauen Payload sowie die Header eingehender Requests analysieren müssen.
  • Wenn Sie Webhook-Ereignisse lokal entwickeln und Payloads sicher an Ihren Localhost oder einen Staging-Server weiterleiten wollen.

So funktioniert es

  • Generieren Sie eine eindeutige Capture-URL und tragen Sie diese beim Webhook-Anbieter (z. B. Stripe, GitHub) ein.
  • Konfigurieren Sie optionale Filter wie HTTP-Methoden, erforderliche Body-Inhalte oder Signatur-Secrets zur Validierung.
  • Analysieren Sie eingehende Requests im Dashboard und prüfen Sie Header, Body und den Status der Signaturprüfung.
  • Leiten Sie die erfassten Payloads manuell oder automatisch an Ihre Ziel-URL (Relay-Target) weiter, um Ihre eigene API zu testen.

Anwendungsfälle

Entwicklung und lokales Testing von Zahlungs-Gateways durch das Erfassen und Weiterleiten von Stripe- oder PayPal-Webhooks.
Fehlerbehebung bei CI/CD-Pipelines durch die Analyse von GitHub- oder GitLab-Push-Events und deren Header-Signaturen.
Sicheres Replay von verlorenen oder fehlgeschlagenen Webhook-Ereignissen an einen Produktions- oder Staging-Endpunkt.

Beispiele

1. Stripe-Zahlungs-Webhooks debuggen und weiterleiten

Backend-Entwickler
Hintergrund
Ein Entwickler integriert Stripe-Zahlungen und muss sicherstellen, dass die Webhook-Signaturen korrekt validiert und die Payloads vom lokalen Server verarbeitet werden.
Problem
Lokale Server sind nicht direkt aus dem Internet erreichbar, und fehlerhafte Signaturen führen zu abgelehnten Requests.
Verwendung
Erstellen Sie eine Capture-URL, setzen Sie den Signatur-Header auf 'stripe-signature' und tragen Sie das Stripe-Secret ein. Geben Sie die lokale API als Replay-Ziel-URL an.
Beispielkonfiguration
{
  "relayTargetUrl": "https://api.example.com/webhooks/stripe",
  "signatureSecret": "whsec_test_123",
  "signatureHeader": "stripe-signature",
  "methodFilter": "POST",
  "bodyMustContain": "\"type\":\"invoice.paid\""
}
Ergebnis
Eingehende Stripe-Webhooks werden auf ihre Signatur geprüft. Nur gültige 'invoice.paid'-Ereignisse werden im Dashboard angezeigt und können an die lokale API weitergeleitet werden.

2. GitHub Push-Events automatisch filtern und weiterleiten

DevOps Engineer
Hintergrund
Ein DevOps-Team nutzt GitHub-Webhooks, um Deployments auszulösen, möchte aber nur Push-Events auf den Main-Branch an den CI-Server senden.
Problem
Der CI-Server wird durch irrelevante Webhook-Events überlastet, die nicht den Main-Branch betreffen.
Verwendung
Nutzen Sie die Capture-URL in GitHub. Konfigurieren Sie 'Body muss enthalten' mit dem Main-Branch-Ref und aktivieren Sie 'Passende Requests automatisch weiterleiten'.
Beispielkonfiguration
{
  "relayTargetUrl": "https://ci.example.com/deploy",
  "signatureSecret": "github_secret_value",
  "signatureHeader": "x-hub-signature-256",
  "autoReplay": true,
  "bodyMustContain": "\"ref\":\"refs/heads/main\""
}
Ergebnis
Alle GitHub-Events werden erfasst, aber nur Push-Events auf den Main-Branch werden automatisch an den CI-Server weitergeleitet.

Mit Samples testen

network

Verwandte Hubs

FAQ

Werden meine Webhook-Daten dauerhaft gespeichert?

Nein, die Requests werden nur temporär im Browser oder bis zum Erreichen des konfigurierten Limits (z. B. 50 Requests) für die aktuelle Sitzung gespeichert.

Kann ich Webhooks automatisch an meine API weiterleiten?

Ja, aktivieren Sie die Option 'Passende Requests automatisch weiterleiten', um eingehende Payloads direkt an die konfigurierte Replay-Ziel-URL zu senden.

Wie funktioniert die Signaturprüfung?

Geben Sie den Signatur-Header (z. B. 'stripe-signature') und Ihr Secret ein. Das Tool berechnet den HMAC-Hash des Bodys und vergleicht ihn mit dem Header.

Kann ich nach bestimmten Ereignissen filtern?

Ja, nutzen Sie das Feld 'Body muss enthalten', um nur Requests zu erfassen oder weiterzuleiten, die bestimmte Strings wie 'invoice.paid' enthalten.

Welche HTTP-Methoden werden unterstützt?

Sie können alle Methoden erfassen oder den Methodenfilter nutzen, um gezielt nur POST-, PUT- oder PATCH-Requests zu verarbeiten.

API-Dokumentation

Request-Endpunkt

POST /de/api/tools/webhook-debugger-relay

Request-Parameter

Parameter-Name Typ Erforderlich Beschreibung
relayTargetUrl text Nein -
signatureSecret text Nein -
signatureHeader text Nein -
autoReplay checkbox Nein -
methodFilter select Nein -
bodyMustContain text Nein -
storedRequestLimit number Nein -

Antwortformat

{
  "result": "
Processed HTML content
", "error": "Error message (optional)", "message": "Notification message (optional)", "metadata": { "key": "value" } }
HTML: HTML

MCP-Dokumentation

Fügen Sie dieses Tool zu Ihrer MCP-Server-Konfiguration hinzu:

{
  "mcpServers": {
    "elysiatools-webhook-debugger-relay": {
      "name": "webhook-debugger-relay",
      "description": "Erzeugt eine eindeutige Webhook-Capture-URL, inspiziert Requests, validiert Signaturen und replayt Payloads an ein Ziel",
      "baseUrl": "https://elysiatools.com/mcp/sse?toolId=webhook-debugger-relay",
      "command": "",
      "args": [],
      "env": {},
      "isActive": true,
      "type": "sse"
    }
  }
}

Sie können mehrere Tools verketten, z.B.: `https://elysiatools.com/mcp/sse?toolId=png-to-webp,jpg-to-webp,gif-to-webp`, maximal 20 Tools.

Wenn Sie auf Probleme stoßen, kontaktieren Sie uns bitte bei [email protected]