Datos clave
- Categoría
- Network
- Tipos de entrada
- text, checkbox, select, number
- Tipo de salida
- html
- Cobertura de muestras
- 4
- API disponible
- Yes
Resumen
Genera una URL única para capturar webhooks entrantes, inspecciona sus headers y payload en tiempo real, valida firmas HMAC y reenvía las cargas útiles a tu endpoint de destino con filtros configurables por método o contenido específico.
Cuándo usarlo
- •Cuando desarrollas integraciones con APIs de terceros (Stripe, GitHub, etc.) y necesitas inspeccionar los payloads reales antes de procesarlos en producción.
- •Para validar la autenticidad de las solicitudes mediante verificación de firmas HMAC antes de reenviarlas a tu servidor.
- •Cuando necesitas duplicar o migrar tráfico de webhooks hacia nuevos endpoints sin modificar la configuración del proveedor original.
Cómo funciona
- •Genera automáticamente una URL única de captura que actúa como endpoint receptor para tus webhooks.
- •Almacena las solicitudes entrantes mostrando método, headers, query params y body completo hasta el límite configurado en storedRequestLimit.
- •Verifica la firma HMAC comparando el header especificado en signatureHeader contra el secreto configurado en signatureSecret.
- •Permite reenviar manualmente o activar el reenvío automático mediante autoReplay, filtrando por methodFilter o contenido específico del body.
Casos de uso
Ejemplos
1. Depuración de pagos Stripe con validación de firma
Desarrollador backend- Contexto
- Implementando un nuevo flujo de facturación que escucha eventos de Stripe, pero necesito verificar que los webhooks son auténticos antes de procesarlos.
- Problema
- Necesito capturar eventos invoice.paid, validar la firma stripe-signature y solo entonces reenviarlos al endpoint de producción.
- Cómo usarlo
- Configuro relayTargetUrl con mi endpoint real, signatureSecret con el webhook secret de Stripe, signatureHeader como 'stripe-signature', y bodyMustContain con '"type":"invoice.paid"' para filtrar eventos.
- Configuración de ejemplo
-
relayTargetUrl: https://api.miapp.com/webhooks/stripe signatureSecret: whsec_test_123 signatureHeader: stripe-signature methodFilter: POST bodyMustContain: "type":"invoice.paid" - Resultado
- Solo los payloads válidos de facturas pagadas se reenvían al servidor, permitiendo inspeccionar previamente cualquier evento sospechoso o mal formado.
2. Relay condicional de eventos GitHub
Ingeniero DevOps- Contexto
- Configurando un pipeline CI/CD que debe ejecutarse solo con pushes a la rama main, pero recibo demasiados eventos de otras ramas.
- Problema
- Necesito capturar todos los webhooks de GitHub pero reenviar automáticamente solo aquellos que contengan refs/heads/main en el payload.
- Cómo usarlo
- Activo autoReplay, configuro relayTargetUrl hacia mi servidor CI, signatureSecret con el secreto del webhook de GitHub, signatureHeader como 'x-hub-signature-256', y bodyMustContain con 'refs/heads/main'.
- Resultado
- El sistema filtra automáticamente los pushes a main, valida la firma de GitHub y reenvía solo los eventos relevantes, reduciendo ruido en los logs de CI.
Probar con muestras
networkHubs relacionados
Preguntas frecuentes
¿Cuántas solicitudes puedo almacenar?
Puedes configurar un límite entre 10 y 200 solicitudes mediante el campo storedRequestLimit.
¿Cómo valido la firma de un webhook?
Introduce tu secreto en signatureSecret y el nombre de la cabecera de firma en signatureHeader (por ejemplo, stripe-signature). La herramienta verificará automáticamente el HMAC.
¿Puedo filtrar qué solicitudes se reenvían automáticamente?
Sí. Activa autoReplay y utiliza methodFilter para limitar por método HTTP (POST, PUT, PATCH) y bodyMustContain para filtrar por texto específico en el payload.
¿Qué métodos HTTP soporta la captura?
Soporta POST, PUT, PATCH o cualquier método según la configuración de methodFilter.
¿El reenvío modifica el payload original?
No. El relay transmite el body, headers y método exactos recibidos, manteniendo la integridad del payload.