Capitalisation boursière: $3.6793T -2.630%
Volume(24h): $210.1238B 27.900%
Indice de peur et de cupidité:

57 - Neutre

  • Capitalisation boursière: $3.6793T -2.630%
  • Volume(24h): $210.1238B 27.900%
  • Indice de peur et de cupidité:
  • Capitalisation boursière: $3.6793T -2.630%
Cryptos
Les sujets
Cryptospedia
Nouvelles
Cryptosopique
Vidéos
Top Cryptospedia

Choisir la langue

Choisir la langue

Sélectionnez la devise

Cryptos
Les sujets
Cryptospedia
Nouvelles
Cryptosopique
Vidéos

Comment s'authentifier avec l'API Kraken

Pour accéder en toute sécurité aux points de terminaison API privés de Kraken, générez une clé API avec des autorisations restreintes et la liste blanche IP, puis authentifiez les demandes en utilisant des signatures HMAC-SHA512 dérivées de votre clé secrète, un NONCE unique et un horodatage synchronisé.

Aug 02, 2025 at 01:49 pm

Comprendre les exigences d'authentification de l'API Kraken

Pour interagir en toute sécurité avec l' API Kraken , l'authentification est requise pour tous les points de terminaison privés tels que la récupération des soldes de compte, la mise en place des métiers ou le statut de commande. Les points de terminaison publics, comme les données du marché ou les informations de ticker, ne nécessitent pas d'authentification. Cependant, pour les points de terminaison privés, Kraken utilise une clé API et un schéma de signature HMAC-SHA512 basé sur Secret pour authentifier les demandes. Cette méthode garantit que seuls les utilisateurs autorisés peuvent accéder aux données sensibles ou effectuer des opérations de trading. Le processus consiste à générer une signature pour chaque demande en utilisant votre clé secrète, le chemin de la demande, les données de post et une valeur non-non Dynamic.

La clé de l'API agit comme votre identifiant public, tandis que la clé secrète est utilisée pour générer des signatures cryptées. Il est essentiel de stocker votre clé secrète en toute sécurité et de ne jamais l'exposer dans le code côté client ou les référentiels publics. Kraken prend en charge l'authentification à deux facteurs (2FA) pour l'accès au compte, et il est fortement recommandé de lui permettre de protéger vos informations d'identification API.

Générer vos clés d'API Kraken

Avant de faire des demandes authentifiées, vous devez générer vos touches API à partir de votre tableau de bord de compte Kraken. Connectez-vous à votre compte Kraken et accédez à l'onglet «Sécurité» . Dans la section API, cliquez sur «Ajouter une nouvelle clé API» . Vous serez invité à définir des autorisations pour la clé. Pour les opérations de négociation, sélectionnez «Fonds de requête», «échange» et «retirer des fonds» au besoin. Évitez d'accorder des autorisations inutiles pour réduire le risque.

Pendant la création de clés, vous pouvez définir des restrictions d'adresses IP pour limiter l'accès à l'API à des adresses IP spécifiques. Cela ajoute une couche de sécurité en garantissant que les demandes ne proviennent que des emplacements de confiance. Après avoir configuré les autorisations et les filtres IP, cliquez sur «Générer la clé» . Kraken affichera votre clé API et votre clé secrète . Copiez et stockez immédiatement la clé secrète, car elle ne sera plus montrée pour des raisons de sécurité.

Structure d'une demande API Kraken authentifiée

Une demande API Kraken authentifiée doit inclure des en-têtes spécifiques et une charge utile correctement construite. Le point de terminaison des demandes privées est https://api.kraken.com/0/private/EndpointName . La demande doit être envoyée via la poste et inclure trois en-têtes essentiels:

  • API-Key : Votre clé API publique générée.
  • API-SIGN : La signature HMAC-SHA512 de la demande.
  • Type de contenu : doit être défini sur application/x-www-form-urlencoded .

Le corps post doit contenir un paramètre nonce . Un nonce est un entier croissant monotone utilisé pour empêcher les attaques de relecture. Chaque demande ultérieure doit avoir une valeur de non -ce plus élevée que la précédente. Vous pouvez générer le NONCE en utilisant des horodatages avec une précision microseconde, comme nonce=1678880099123456 .

Création de l'en-tête API-SIGN à l'aide de HMAC-SHA512

L'en-tête API-SIGN est la partie la plus complexe de l'authentification. Il est généré en hachant un message qui inclut le chemin URI, les données de poste codées et un code d'authentification de message (Mac). Suivez ces étapes pour calculer la signature:

  • Encoder les données de post (y compris le NONCE) à l'aide d'UrLencode , garantissant que tous les caractères sont correctement échappés.
  • CONTRÔLER LE MESSAGE en combinant le temps UNIX à 6 chiffres (secondes depuis l'époque) avec le chemin URI et les données de post codées.
  • Décodez votre clé secrète du format Base64.
  • Utilisez le secret décodé comme clé pour calculer un hachage HMAC-SHA512 du message concaténé.
  • Encoder le hachage résultant à l'aide de Base64 pour produire la valeur finale -API-SIGN .

Par exemple, dans Python, cela peut être implémenté à l'aide des bibliothèques hmac , hashlib et base64 . Assurez-vous que le temps utilisé dans le message est synchronisé avec le temps du serveur de Kraken, qui peut être vérifié via le point de terminaison Time public.

Exemple: récupérer les soldes du compte via l'API

Pour récupérer les soldes de votre compte, vous devez appeler le point de terminaison Balance . Voici un guide étape par étape pour construire la demande:

  • Définissez l'URL du point de terminaison sur https://api.kraken.com/0/private/Balance .
  • Générez une valeur nonce unique, telle que int(time.time() * 1000000) .
  • Préparez la charge utile en tant que nonce=1678880099123456 .
  • Construisez le message en concaténant:
    • L'horodatage Unix à 6 chiffres (par exemple, 1678880099 )
    • Le chemin URI /0/private/Balance
    • Les données post-codées URL
  • Utilisez votre clé secrète décodée pour calculer le hachage HMAC-SHA512 de ce message.
  • Encoder le hachage dans Base64 pour former l'en-tête API-SIGN .
  • Envoyez la demande de poste avec les en-têtes:
    • API-Key: YOUR_API_KEY
    • API-Sign: GENERATED_SIGNATURE
    • Content-Type: application/x-www-form-urlencoded

En cas de succès, Kraken retournera une réponse JSON contenant vos soldes d'actifs. Les erreurs courantes incluent la signature non valide , la clé API non petite ou non valide, qui indiquent les problèmes dans le processus d'authentification.

Erreurs communes et conseils de dépannage

Plusieurs problèmes peuvent survenir lors de l'authentification de l'API Kraken. Un problème fréquent est «EAPI: clé non valide» , ce qui signifie que la clé API fournie est incorrecte ou désactivée. Vérifiez que vous utilisez la bonne clé et qu'elle n'a pas été révoquée.

Une autre erreur courante est «EAPI: signature non valide» . Cela découle généralement d'une construction de messages incorrecte, d'une dérive de temps ou d'un encodage incorrect. Assurez-vous que votre horloge système est synchronisée à l'aide de NTP. Même une petite différence de temps peut invalider la signature.

Si vous recevez «Egeneral: non valide nonce» , cela indique que la valeur nonce n'est pas supérieure à la précédente. Incrémentez toujours le nonce et évitez de réutiliser les valeurs. L'utilisation d'horodèques de précision microseconde aide à prévenir cela.

Le pare-feu ou les restrictions IP peuvent également bloquer les demandes si votre IP actuelle n'est pas sur la liste blanche. Vérifiez vos paramètres IP dans le panneau de configuration de l'API Kraken.

Questions fréquemment posées

Puis-je utiliser la même clé API sur plusieurs applications?

Oui, vous pouvez utiliser la même clé API sur différentes applications, mais il est plus sûr de créer des clés dédiées pour chaque application . Cela permet un meilleur contrôle d'accès et une révocation plus facile si une clé est compromise.

Que dois-je faire si je perds ma clé secrète?

Si vous perdez votre clé secrète, vous ne pouvez pas la récupérer . Vous devez générer une nouvelle clé API à partir de votre compte Kraken. Après avoir créé une nouvelle clé, mettez à jour toutes les applications avec les nouvelles informations d'identification et désactivez l'ancienne clé pour maintenir la sécurité.

Est-il sûr d'utiliser l'API Kraken sur un serveur partagé?

L'utilisation de l'API Kraken sur un serveur partagé est risqué si les précautions appropriées ne sont pas prises. Assurez-vous que votre clé secrète est stockée dans des variables d'environnement ou des fichiers de configuration cryptés, jamais en texte brut. Limitez les autorisations d'API et utilisez la liste blanche IP pour minimiser l'exposition.

À quelle fréquence dois-je faire pivoter mes clés API?

Il n'y a pas de règle fixe, mais il est conseillé de faire tourner les clés d'API tous les 90 jours ou immédiatement après une violation de sécurité suspectée. La rotation régulière réduit le risque d'accès non autorisé à long terme.

Clause de non-responsabilité:info@kdj.com

Les informations fournies ne constituent pas des conseils commerciaux. kdj.com n’assume aucune responsabilité pour les investissements effectués sur la base des informations fournies dans cet article. Les crypto-monnaies sont très volatiles et il est fortement recommandé d’investir avec prudence après une recherche approfondie!

Si vous pensez que le contenu utilisé sur ce site Web porte atteinte à vos droits d’auteur, veuillez nous contacter immédiatement (info@kdj.com) et nous le supprimerons dans les plus brefs délais.

Connaissances connexes

Voir tous les articles

User not found or password invalid

Your input is correct