Marktkapitalisierung: $3.6793T -2.630%
Volumen (24h): $210.1238B 27.900%
Angst- und Gier-Index:

57 - Neutral

  • Marktkapitalisierung: $3.6793T -2.630%
  • Volumen (24h): $210.1238B 27.900%
  • Angst- und Gier-Index:
  • Marktkapitalisierung: $3.6793T -2.630%
Kryptos
Themen
Cryptospedia
Nachricht
Cryptostopics
Videos
Top Cryptospedia

Sprache auswählen

Sprache auswählen

Währung wählen

Kryptos
Themen
Cryptospedia
Nachricht
Cryptostopics
Videos

Wie man sich mit der Kraken -API authentifiziert

Um sicher auf die privaten API-Endpunkte von Kraken zuzugreifen, generieren Sie einen API-Schlüssel mit eingeschränkten Berechtigungen und IP-Whitelisting und authentifizieren Anfragen mithilfe von HMAC-Sha512-Signaturen, die aus Ihrem geheimen Schlüssel, einem einzigartigen Nonce und synchronisierten Zeitstempel abgeleitet wurden.

Aug 02, 2025 at 01:49 pm

Verständnis der Kraken -API -Authentifizierungsanforderungen

Um sicher mit der Kraken -API zu interagieren, ist eine Authentifizierung für private Endpunkte wie das Abrufen von Kontosalden, das Platzieren von Geschäften oder den Überprüfungsbestellstatus erforderlich. Öffentliche Endpunkte wie Marktdaten oder Tickerinformationen erfordern keine Authentifizierung. Für private Endpunkte verwendet Kraken jedoch ein API-Schlüssel und ein geheim basiertes HMAC-Sha512-Signaturschema, um Anforderungen zu authentifizieren. Diese Methode stellt sicher, dass nur autorisierte Benutzer auf sensible Daten zugreifen oder Handelsvorgänge ausführen können. Der Prozess beinhaltet die Erstellung einer Signatur für jede Anforderung mit Ihrem geheimen Schlüssel, dem Anforderungspfad, dem Postdaten und einem dynamischen Nonce -Wert.

Der API -Schlüssel fungiert als Ihre öffentliche Kennung, während der geheime Schlüssel zur Erzeugung verschlüsselter Signaturen verwendet wird. Es ist wichtig, Ihren geheimen Schlüssel sicher zu speichern und ihn niemals im kundenseitigen Code oder in öffentlichen Repositories aufzusetzen. Kraken unterstützt die Zwei-Faktor-Authentifizierung (2FA) für den Kontozugriff. Es wird dringend empfohlen, Ihre API-Anmeldeinformationen zu schützen.

Erzeugen Sie Ihre Kraken -API -Schlüssel

Bevor Sie authentifizierte Anfragen stellen, müssen Sie Ihre API -Schlüssel aus Ihrem Kraken -Account -Dashboard generieren. Melden Sie sich in Ihrem Kraken -Konto an und navigieren Sie zur Registerkarte "Sicherheit" . Klicken Sie im Abschnitt API auf "Neue API -Taste hinzufügen" . Sie werden aufgefordert, Berechtigungen für den Schlüssel festzulegen. Wählen Sie für Handelsoperationen "Abfragefonds", "Handel" und "Fonds" nach Bedarf aus . Vermeiden Sie es, unnötige Berechtigungen zu erteilen, um das Risiko zu verringern.

Während der Schlüsselerstellung können Sie IP -Adressbeschränkungen festlegen, um den API -Zugriff auf bestimmte IP -Adressen zu begrenzen. Dies fügt eine Sicherheitsebene hinzu, indem sichergestellt wird, dass die Anfragen nur von vertrauenswürdigen Standorten stammen. Klicken Sie nach Konfigurieren von Berechtigungen und IP -Filtern auf "Taste generieren" . Kraken zeigt Ihren API -Schlüssel und Ihren geheimen Schlüssel an. Kopieren und speichern Sie den geheimen Schlüssel sofort, da er aus Sicherheitsgründen nicht erneut angezeigt wird.

Struktur einer authentifizierten Kraken -API -Anfrage

Eine authentifizierte Kraken -API -Anfrage muss bestimmte Header und eine ordnungsgemäß konstruierte Nutzlast enthalten. Der Endpunkt für private Anfragen ist https://api.kraken.com/0/private/EndpointName . Die Anfrage muss per Post gesendet werden und drei wesentliche Header enthalten:

  • API-Key : Ihr generierter öffentlicher API-Schlüssel.
  • API-Sign : Die HMAC-SHA512-Signatur der Anfrage.
  • Inhaltstyp : Muss auf application/x-www-form-urlencoded sein.

Der Postkörper muss einen Nonce -Parameter enthalten. Ein Nonce ist eine monotoner zunehmende Ganzzahl, die zur Verhinderung von Wiederholungsangriffen verwendet wird. Jede nachfolgende Anfrage muss einen höheren Nonce -Wert haben als der vorherige. Sie können den Nonce mit Zeitstempeln mit Mikrosekundengenauigkeit wie nonce=1678880099123456 generieren.

Erstellen des API-Sign-Headers mit HMAC-SHA512

Der API-Sign- Header ist der komplexeste Teil der Authentifizierung. Es wird generiert, indem eine Nachricht gehabt wird, die den URI -Pfad, codierte Postdaten und einen Nachrichtenauthentifizierungscode (MAC) enthält. Befolgen Sie diese Schritte, um die Signatur zu berechnen:

  • Codieren Sie die Postdaten (einschließlich der Nonce) mit Urlencode , um sicherzustellen, dass alle Zeichen ordnungsgemäß entkommen sind.
  • Verkettieren Sie die Nachricht, indem Sie die 6-stellige Unix-Zeit (Sekunden seit der Epoche) mit dem URI-Pfad und den codierten Postdaten kombinieren.
  • Entschlüsseln Sie Ihren geheimen Schlüssel aus dem Base64 -Format.
  • Verwenden Sie das dekodierte Geheimnis als Schlüssel, um einen HMAC-SHA512- Hash der verketteten Nachricht zu berechnen.
  • Codieren Sie den resultierenden Hash mit Base64, um den endgültigen API- Signwert zu erzeugen.

In Python kann dies beispielsweise mithilfe der Bibliotheken hmac , hashlib und base64 implementiert werden. Stellen Sie sicher, dass die in der Nachricht verwendete Zeit mit der Serverzeit von Kraken synchronisiert wird und über den öffentlichen Time überprüft werden kann.

Beispiel: Abrufen von Kontobilanzen über API abrufen

Um Ihre Kontosträger abzurufen, müssen Sie den Balance -Endpunkt aufrufen. Hier finden Sie eine Schritt-für-Schritt-Anleitung zum Bau der Anfrage:

  • Setzen Sie die Endpunkt -URL auf https://api.kraken.com/0/private/Balance .
  • Generieren Sie einen eindeutigen Nonce -Wert wie int(time.time() * 1000000) .
  • Bereiten Sie die Postnutzlast als nonce=1678880099123456 vor.
  • Erstellen Sie die Nachricht durch Verkettung:
    • Der 6-stellige Unix-Zeitstempel (z. B. 1678880099 )
    • Der URI -Pfad /0/private/Balance
    • Die URL-kodierten Postdaten
  • Verwenden Sie Ihren dekodierten geheimen Schlüssel, um den HMAC-SHA512-Hash dieser Nachricht zu berechnen.
  • Codieren Sie den Hash in Base64, um den API-Sign- Header zu bilden.
  • Senden Sie die Postanfrage mit Kopfzeilen:
    • API-Key: YOUR_API_KEY
    • API-Sign: GENERATED_SIGNATURE
    • Content-Type: application/x-www-form-urlencoded

Bei Erfolg wird Kraken eine JSON -Antwort zurückgeben, die Ihre Vermögensguthaben enthält. Zu den häufigen Fehlern gehören ungültige Signatur , Nonce zu klein oder ungültiger API -Schlüssel , die Probleme im Authentifizierungsprozess anzeigen.

Häufige Fehler und Fehlerbehebungstipps

Während der Kraken -API -Authentifizierung können mehrere Probleme auftreten. Ein häufiges Problem ist 'EAPI: Ungültiger Schlüssel' , was bedeutet, dass der bereitgestellte API -Schlüssel falsch oder deaktiviert ist. Überprüfen Sie, ob Sie den richtigen Schlüssel verwenden und dass es nicht widerrufen wurde.

Ein weiterer häufiger Fehler ist 'EAPI: Ungültige Signatur' . Dies stammt normalerweise aus falscher Nachrichtenkonstruktion, Zeitdrift oder unsachgemäßer Codierung. Stellen Sie sicher, dass Ihre Systemuhr mit NTP synchronisiert wird. Selbst ein kleiner Zeitunterschied kann die Signatur ungültig machen.

Wenn Sie "egenal: ungültiges Nonce" erhalten, zeigt dies an, dass der Nonce -Wert nicht größer ist als der vorherige. Inkrementieren Sie immer den Nonce und vermeiden Sie die Wiederverwendung von Werten. Die Verwendung von Zeitstempeln für Mikrosekunden-Präzision hilft, dies zu verhindern.

Firewall- oder IP -Beschränkungen können auch Anfragen blockieren, wenn Ihre aktuelle IP nicht weißeListet ist. Überprüfen Sie Ihre IP -Einstellungen im Kraken API -Konfigurationspanel.

Häufig gestellte Fragen

Kann ich den gleichen API -Schlüssel über mehrere Anwendungen hinweg verwenden?

Ja, Sie können denselben API -Schlüssel über verschiedene Anwendungen hinweg verwenden, aber es ist sicherer, dedizierte Schlüssel für jede Anwendung zu erstellen. Dies ermöglicht eine bessere Zugriffskontrolle und einen einfacheren Widerruf, wenn ein Schlüssel beeinträchtigt wird.

Was soll ich tun, wenn ich meinen geheimen Schlüssel verliere?

Wenn Sie Ihren geheimen Schlüssel verlieren, können Sie ihn nicht wiederherstellen . Sie müssen einen neuen API -Schlüssel aus Ihrem Kraken -Konto generieren. Aktualisieren Sie nach dem Erstellen eines neuen Schlüssels alle Anwendungen mit den neuen Anmeldeinformationen und deaktivieren Sie den alten Schlüssel, um die Sicherheit zu erhalten.

Ist es sicher, Kraken API auf einem gemeinsamen Server zu verwenden?

Die Verwendung der Kraken -API auf einem gemeinsam genutzten Server ist riskant, wenn keine ordnungsgemäßen Vorkehrungen getroffen werden. Stellen Sie sicher, dass Ihr geheimer Schlüssel in Umgebungsvariablen oder verschlüsselten Konfigurationsdateien gespeichert ist und niemals in klarem Text. Beschränken Sie die API -Berechtigungen und verwenden Sie IP Whitelisting, um die Exposition zu minimieren.

Wie oft sollte ich meine API -Schlüssel drehen?

Es gibt keine feste Regel, aber es ist ratsam, API -Schlüssel alle 90 Tage oder unmittelbar nach einem verdächtigen Sicherheitsverstoß zu drehen. Regelmäßige Rotation verringert das Risiko eines langfristigen nicht autorisierten Zugangs.

Haftungsausschluss:info@kdj.com

Die bereitgestellten Informationen stellen keine Handelsberatung dar. kdj.com übernimmt keine Verantwortung für Investitionen, die auf der Grundlage der in diesem Artikel bereitgestellten Informationen getätigt werden. Kryptowährungen sind sehr volatil und es wird dringend empfohlen, nach gründlicher Recherche mit Vorsicht zu investieren!

Wenn Sie glauben, dass der auf dieser Website verwendete Inhalt Ihr Urheberrecht verletzt, kontaktieren Sie uns bitte umgehend (info@kdj.com) und wir werden ihn umgehend löschen.

Verwandtes Wissen

Alle Artikel ansehen

User not found or password invalid

Your input is correct