Points clés
- Catégorie
- Network
- Types d’entrée
- text, checkbox, select, number
- Type de sortie
- html
- Couverture des échantillons
- 4
- API disponible
- Yes
Vue d’ensemble
Ce débogueur et relais webhook vous permet de générer une URL de capture unique pour inspecter, valider et rejouer vos requêtes HTTP. Idéal pour le développement d'API, il facilite l'analyse des payloads entrants, la vérification des signatures HMAC et le transfert conditionnel des données vers vos environnements locaux ou de production.
Quand l’utiliser
- •Lors du développement et du test d'intégrations d'API tierces comme Stripe, GitHub ou Shopify.
- •Pour inspecter le contenu exact des payloads webhook avant de les traiter dans votre application.
- •Pour rejouer des requêtes échouées vers un environnement local sans avoir à déclencher à nouveau l'événement source.
Comment ça marche
- •Générez une URL de capture unique et configurez-la comme point de terminaison dans le service tiers.
- •Définissez des règles de filtrage (méthode HTTP, contenu du corps) et configurez la validation de signature si nécessaire.
- •Inspectez les requêtes entrantes dans le tableau de bord en temps réel.
- •Rejouez manuellement ou automatiquement les requêtes correspondantes vers votre URL cible.
Cas d’usage
Exemples
1. Capturer et déboguer des webhooks Stripe
Développeur Backend- Contexte
- L'intégration des paiements nécessite de tester la réception des événements Stripe en local.
- Problème
- Il est difficile de voir le payload exact envoyé par Stripe et de tester le code local sans exposer le serveur de développement.
- Comment l’utiliser
- Générez l'URL de capture, définissez le filtre sur POST et exigez que le corps contienne l'événement de paiement.
- Configuration d’exemple
-
{ "relayTargetUrl": "https://api.example.com/webhooks/stripe", "signatureSecret": "whsec_test_123", "signatureHeader": "stripe-signature", "methodFilter": "POST", "bodyMustContain": "\"type\":\"invoice.paid\"" } - Résultat
- Les événements de paiement sont capturés, la signature est validée, et les requêtes peuvent être inspectées avant d'être rejouées vers l'API locale.
2. Relais conditionnel des payloads GitHub
Ingénieur DevOps- Contexte
- Un pipeline CI/CD doit être déclenché uniquement lors d'un push sur la branche principale.
- Problème
- GitHub envoie de nombreux événements, ce qui encombre les logs du serveur CI local et déclenche des builds inutiles.
- Comment l’utiliser
- Configurez l'outil pour rejouer automatiquement les requêtes POST contenant la référence à la branche principale.
- Configuration d’exemple
-
{ "relayTargetUrl": "https://ci.example.com/github-webhook", "autoReplay": true, "methodFilter": "POST", "bodyMustContain": "\"ref\":\"refs/heads/main\"" } - Résultat
- Seuls les pushs sur la branche principale sont automatiquement transférés au serveur CI, réduisant ainsi le bruit et facilitant le débogage.
Tester avec des échantillons
networkHubs associés
FAQ
Comment valider la signature d'un webhook ?
Renseignez le secret de signature et le nom de l'en-tête (ex: stripe-signature). L'outil vérifiera automatiquement l'authenticité de la requête entrante.
Puis-je rejouer automatiquement les requêtes ?
Oui, en activant l'option 'Rejouer automatiquement les requêtes correspondantes' et en définissant une URL cible de replay.
Combien de requêtes puis-je stocker ?
Vous pouvez configurer la limite de requêtes stockées entre 10 et 200 via l'option correspondante.
Est-il possible de filtrer les webhooks reçus ?
Absolument. Vous pouvez filtrer par méthode HTTP (POST, PUT, PATCH) et exiger qu'une chaîne spécifique soit présente dans le corps de la requête.
Quels types de webhooks sont pris en charge ?
L'outil prend en charge n'importe quel webhook HTTP standard, y compris ceux de Stripe, GitHub, Slack ou de vos propres applications.