Categorías

Depurador y relay de webhooks

Genera una URL unica de captura de webhooks, inspecciona solicitudes, valida firmas y reenvia cargas a un endpoint destino

Resultados de ejemplo

2 Ejemplos

Capturar webhooks de Stripe antes de reenviar

Crea un request bin unico, valida la firma y reenvia cargas seleccionadas

Webhook dashboard with a unique capture URL, signature validation, and replay controls.
Ver parámetros de entrada
{ "relayTargetUrl": "https://api.example.com/webhooks/stripe", "signatureSecret": "whsec_test_123", "signatureHeader": "stripe-signature", "autoReplay": false, "methodFilter": "POST", "bodyMustContain": "\"type\":\"invoice.paid\"", "storedRequestLimit": 50 }

Depurar payloads de GitHub con relay condicional

Reenvia solo eventos push coincidentes y conserva un log completo

Webhook dashboard configured for conditional relay, replay, and export.
Ver parámetros de entrada
{ "relayTargetUrl": "https://api.example.com/webhooks/github", "signatureSecret": "github_secret_value", "signatureHeader": "x-hub-signature-256", "autoReplay": true, "methodFilter": "POST", "bodyMustContain": "\"ref\":\"refs/heads/main\"", "storedRequestLimit": 100 }

Datos clave

Categoría
Network
Tipos de entrada
text, checkbox, select, number
Tipo de salida
html
Cobertura de muestras
4
API disponible
Yes

Resumen

Genera una URL única para capturar webhooks entrantes, inspecciona sus headers y payload en tiempo real, valida firmas HMAC y reenvía las cargas útiles a tu endpoint de destino con filtros configurables por método o contenido específico.

Cuándo usarlo

  • Cuando desarrollas integraciones con APIs de terceros (Stripe, GitHub, etc.) y necesitas inspeccionar los payloads reales antes de procesarlos en producción.
  • Para validar la autenticidad de las solicitudes mediante verificación de firmas HMAC antes de reenviarlas a tu servidor.
  • Cuando necesitas duplicar o migrar tráfico de webhooks hacia nuevos endpoints sin modificar la configuración del proveedor original.

Cómo funciona

  • Genera automáticamente una URL única de captura que actúa como endpoint receptor para tus webhooks.
  • Almacena las solicitudes entrantes mostrando método, headers, query params y body completo hasta el límite configurado en storedRequestLimit.
  • Verifica la firma HMAC comparando el header especificado en signatureHeader contra el secreto configurado en signatureSecret.
  • Permite reenviar manualmente o activar el reenvío automático mediante autoReplay, filtrando por methodFilter o contenido específico del body.

Casos de uso

Desarrollo local: Recibir webhooks de Stripe o GitHub en localhost sin exponer tu máquina a internet.
Validación de seguridad: Verificar firmas HMAC de proveedores de pago antes de procesar transacciones en tu backend.
Migración de servicios: Capturar tráfico de webhooks del endpoint antiguo y reenviarlo al nuevo durante la transición.

Ejemplos

1. Depuración de pagos Stripe con validación de firma

Desarrollador backend
Contexto
Implementando un nuevo flujo de facturación que escucha eventos de Stripe, pero necesito verificar que los webhooks son auténticos antes de procesarlos.
Problema
Necesito capturar eventos invoice.paid, validar la firma stripe-signature y solo entonces reenviarlos al endpoint de producción.
Cómo usarlo
Configuro relayTargetUrl con mi endpoint real, signatureSecret con el webhook secret de Stripe, signatureHeader como 'stripe-signature', y bodyMustContain con '"type":"invoice.paid"' para filtrar eventos.
Configuración de ejemplo
relayTargetUrl: https://api.miapp.com/webhooks/stripe
signatureSecret: whsec_test_123
signatureHeader: stripe-signature
methodFilter: POST
bodyMustContain: "type":"invoice.paid"
Resultado
Solo los payloads válidos de facturas pagadas se reenvían al servidor, permitiendo inspeccionar previamente cualquier evento sospechoso o mal formado.

2. Relay condicional de eventos GitHub

Ingeniero DevOps
Contexto
Configurando un pipeline CI/CD que debe ejecutarse solo con pushes a la rama main, pero recibo demasiados eventos de otras ramas.
Problema
Necesito capturar todos los webhooks de GitHub pero reenviar automáticamente solo aquellos que contengan refs/heads/main en el payload.
Cómo usarlo
Activo autoReplay, configuro relayTargetUrl hacia mi servidor CI, signatureSecret con el secreto del webhook de GitHub, signatureHeader como 'x-hub-signature-256', y bodyMustContain con 'refs/heads/main'.
Resultado
El sistema filtra automáticamente los pushes a main, valida la firma de GitHub y reenvía solo los eventos relevantes, reduciendo ruido en los logs de CI.

Probar con muestras

network

Hubs relacionados

Preguntas frecuentes

¿Cuántas solicitudes puedo almacenar?

Puedes configurar un límite entre 10 y 200 solicitudes mediante el campo storedRequestLimit.

¿Cómo valido la firma de un webhook?

Introduce tu secreto en signatureSecret y el nombre de la cabecera de firma en signatureHeader (por ejemplo, stripe-signature). La herramienta verificará automáticamente el HMAC.

¿Puedo filtrar qué solicitudes se reenvían automáticamente?

Sí. Activa autoReplay y utiliza methodFilter para limitar por método HTTP (POST, PUT, PATCH) y bodyMustContain para filtrar por texto específico en el payload.

¿Qué métodos HTTP soporta la captura?

Soporta POST, PUT, PATCH o cualquier método según la configuración de methodFilter.

¿El reenvío modifica el payload original?

No. El relay transmite el body, headers y método exactos recibidos, manteniendo la integridad del payload.

Documentación de la API

Punto final de la solicitud

POST /es/api/tools/webhook-debugger-relay

Parámetros de la solicitud

Nombre del parámetro Tipo Requerido Descripción
relayTargetUrl text No -
signatureSecret text No -
signatureHeader text No -
autoReplay checkbox No -
methodFilter select No -
bodyMustContain text No -
storedRequestLimit number No -

Formato de respuesta

{
  "result": "
Processed HTML content
", "error": "Error message (optional)", "message": "Notification message (optional)", "metadata": { "key": "value" } }
HTML: HTML

Documentación de MCP

Agregue este herramienta a su configuración de servidor MCP:

{
  "mcpServers": {
    "elysiatools-webhook-debugger-relay": {
      "name": "webhook-debugger-relay",
      "description": "Genera una URL unica de captura de webhooks, inspecciona solicitudes, valida firmas y reenvia cargas a un endpoint destino",
      "baseUrl": "https://elysiatools.com/mcp/sse?toolId=webhook-debugger-relay",
      "command": "",
      "args": [],
      "env": {},
      "isActive": true,
      "type": "sse"
    }
  }
}

Puede encadenar múltiples herramientas, por ejemplo: `https://elysiatools.com/mcp/sse?toolId=png-to-webp,jpg-to-webp,gif-to-webp`, máximo 20 herramientas.

Si encuentra algún problema, por favor, póngase en contacto con nosotros en [email protected]