-
bitcoin $87959.907984 USD
1.34% -
ethereum $2920.497338 USD
3.04% -
tether $0.999775 USD
0.00% -
xrp $2.237324 USD
8.12% -
bnb $860.243768 USD
0.90% -
solana $138.089498 USD
5.43% -
usd-coin $0.999807 USD
0.01% -
tron $0.272801 USD
-1.53% -
dogecoin $0.150904 USD
2.96% -
cardano $0.421635 USD
1.97% -
hyperliquid $32.152445 USD
2.23% -
bitcoin-cash $533.301069 USD
-1.94% -
chainlink $12.953417 USD
2.68% -
unus-sed-leo $9.535951 USD
0.73% -
zcash $521.483386 USD
-2.87%
Comment s'authentifier avec l'API Kraken
To securely access Kraken's private API endpoints, generate an API key with restricted permissions and IP whitelisting, then authenticate requests using HMAC-SHA512 signatures derived from your secret key, a unique nonce, and synchronized timestamp.
Aug 02, 2025 at 01:49 pm
Comprendre les exigences d'authentification de l'API Kraken
Pour interagir en toute sécurité avec l' API Kraken , l'authentification est requise pour tous les points de terminaison privés tels que la récupération des soldes de compte, la mise en place des métiers ou le statut de commande. Les points de terminaison publics, comme les données du marché ou les informations de ticker, ne nécessitent pas d'authentification. Cependant, pour les points de terminaison privés, Kraken utilise une clé API et un schéma de signature HMAC-SHA512 basé sur Secret pour authentifier les demandes. Cette méthode garantit que seuls les utilisateurs autorisés peuvent accéder aux données sensibles ou effectuer des opérations de trading. Le processus consiste à générer une signature pour chaque demande en utilisant votre clé secrète, le chemin de la demande, les données de post et une valeur non-non Dynamic.
La clé de l'API agit comme votre identifiant public, tandis que la clé secrète est utilisée pour générer des signatures cryptées. Il est essentiel de stocker votre clé secrète en toute sécurité et de ne jamais l'exposer dans le code côté client ou les référentiels publics. Kraken prend en charge l'authentification à deux facteurs (2FA) pour l'accès au compte, et il est fortement recommandé de lui permettre de protéger vos informations d'identification API.
Générer vos clés d'API Kraken
Avant de faire des demandes authentifiées, vous devez générer vos touches API à partir de votre tableau de bord de compte Kraken. Connectez-vous à votre compte Kraken et accédez à l'onglet «Sécurité» . Dans la section API, cliquez sur «Ajouter une nouvelle clé API» . Vous serez invité à définir des autorisations pour la clé. Pour les opérations de négociation, sélectionnez «Fonds de requête», «échange» et «retirer des fonds» au besoin. Évitez d'accorder des autorisations inutiles pour réduire le risque.
Pendant la création de clés, vous pouvez définir des restrictions d'adresses IP pour limiter l'accès à l'API à des adresses IP spécifiques. Cela ajoute une couche de sécurité en garantissant que les demandes ne proviennent que des emplacements de confiance. Après avoir configuré les autorisations et les filtres IP, cliquez sur «Générer la clé» . Kraken affichera votre clé API et votre clé secrète . Copiez et stockez immédiatement la clé secrète, car elle ne sera plus montrée pour des raisons de sécurité.
Structure d'une demande API Kraken authentifiée
Une demande API Kraken authentifiée doit inclure des en-têtes spécifiques et une charge utile correctement construite. Le point de terminaison des demandes privées est https://api.kraken.com/0/private/EndpointName . La demande doit être envoyée via la poste et inclure trois en-têtes essentiels:
- API-Key : Votre clé API publique générée.
- API-SIGN : La signature HMAC-SHA512 de la demande.
- Type de contenu : doit être défini sur
application/x-www-form-urlencoded.
Le corps post doit contenir un paramètre nonce . Un nonce est un entier croissant monotone utilisé pour empêcher les attaques de relecture. Chaque demande ultérieure doit avoir une valeur de non -ce plus élevée que la précédente. Vous pouvez générer le NONCE en utilisant des horodatages avec une précision microseconde, comme nonce=1678880099123456 .
Création de l'en-tête API-SIGN à l'aide de HMAC-SHA512
L'en-tête API-SIGN est la partie la plus complexe de l'authentification. Il est généré en hachant un message qui inclut le chemin URI, les données de poste codées et un code d'authentification de message (Mac). Suivez ces étapes pour calculer la signature:
- Encoder les données de post (y compris le NONCE) à l'aide d'UrLencode , garantissant que tous les caractères sont correctement échappés.
- CONTRÔLER LE MESSAGE en combinant le temps UNIX à 6 chiffres (secondes depuis l'époque) avec le chemin URI et les données de post codées.
- Décodez votre clé secrète du format Base64.
- Utilisez le secret décodé comme clé pour calculer un hachage HMAC-SHA512 du message concaténé.
- Encoder le hachage résultant à l'aide de Base64 pour produire la valeur finale -API-SIGN .
Par exemple, dans Python, cela peut être implémenté à l'aide des bibliothèques hmac , hashlib et base64 . Assurez-vous que le temps utilisé dans le message est synchronisé avec le temps du serveur de Kraken, qui peut être vérifié via le point de terminaison Time public.
Exemple: récupérer les soldes du compte via l'API
Pour récupérer les soldes de votre compte, vous devez appeler le point de terminaison Balance . Voici un guide étape par étape pour construire la demande:
- Définissez l'URL du point de terminaison sur
https://api.kraken.com/0/private/Balance. - Générez une valeur nonce unique, telle que
int(time.time() * 1000000). - Préparez la charge utile en tant que
nonce=1678880099123456. - Construisez le message en concaténant:
- L'horodatage Unix à 6 chiffres (par exemple,
1678880099) - Le chemin URI
/0/private/Balance - Les données post-codées URL
- L'horodatage Unix à 6 chiffres (par exemple,
- Utilisez votre clé secrète décodée pour calculer le hachage HMAC-SHA512 de ce message.
- Encoder le hachage dans Base64 pour former l'en-tête API-SIGN .
- Envoyez la demande de poste avec les en-têtes:
-
API-Key: YOUR_API_KEY -
API-Sign: GENERATED_SIGNATURE -
Content-Type: application/x-www-form-urlencoded
-
En cas de succès, Kraken retournera une réponse JSON contenant vos soldes d'actifs. Les erreurs courantes incluent la signature non valide , la clé API non petite ou non valide, qui indiquent les problèmes dans le processus d'authentification.
Erreurs communes et conseils de dépannage
Plusieurs problèmes peuvent survenir lors de l'authentification de l'API Kraken. Un problème fréquent est «EAPI: clé non valide» , ce qui signifie que la clé API fournie est incorrecte ou désactivée. Vérifiez que vous utilisez la bonne clé et qu'elle n'a pas été révoquée.
Une autre erreur courante est «EAPI: signature non valide» . Cela découle généralement d'une construction de messages incorrecte, d'une dérive de temps ou d'un encodage incorrect. Assurez-vous que votre horloge système est synchronisée à l'aide de NTP. Même une petite différence de temps peut invalider la signature.
Si vous recevez «Egeneral: non valide nonce» , cela indique que la valeur nonce n'est pas supérieure à la précédente. Incrémentez toujours le nonce et évitez de réutiliser les valeurs. L'utilisation d'horodèques de précision microseconde aide à prévenir cela.
Le pare-feu ou les restrictions IP peuvent également bloquer les demandes si votre IP actuelle n'est pas sur la liste blanche. Vérifiez vos paramètres IP dans le panneau de configuration de l'API Kraken.
Questions fréquemment posées
Puis-je utiliser la même clé API sur plusieurs applications? Oui, vous pouvez utiliser la même clé API sur différentes applications, mais il est plus sûr de créer des clés dédiées pour chaque application . Cela permet un meilleur contrôle d'accès et une révocation plus facile si une clé est compromise.
Que dois-je faire si je perds ma clé secrète? Si vous perdez votre clé secrète, vous ne pouvez pas la récupérer . Vous devez générer une nouvelle clé API à partir de votre compte Kraken. Après avoir créé une nouvelle clé, mettez à jour toutes les applications avec les nouvelles informations d'identification et désactivez l'ancienne clé pour maintenir la sécurité.
Est-il sûr d'utiliser l'API Kraken sur un serveur partagé? L'utilisation de l'API Kraken sur un serveur partagé est risqué si les précautions appropriées ne sont pas prises. Assurez-vous que votre clé secrète est stockée dans des variables d'environnement ou des fichiers de configuration cryptés, jamais en texte brut. Limitez les autorisations d'API et utilisez la liste blanche IP pour minimiser l'exposition.
À quelle fréquence dois-je faire pivoter mes clés API? Il n'y a pas de règle fixe, mais il est conseillé de faire tourner les clés d'API tous les 90 jours ou immédiatement après une violation de sécurité suspectée. La rotation régulière réduit le risque d'accès non autorisé à long terme.
Clause de non-responsabilité:info@kdj.com
Les informations fournies ne constituent pas des conseils commerciaux. kdj.com n’assume aucune responsabilité pour les investissements effectués sur la base des informations fournies dans cet article. Les crypto-monnaies sont très volatiles et il est fortement recommandé d’investir avec prudence après une recherche approfondie!
Si vous pensez que le contenu utilisé sur ce site Web porte atteinte à vos droits d’auteur, veuillez nous contacter immédiatement (info@kdj.com) et nous le supprimerons dans les plus brefs délais.
-
RAIN Échangez maintenant$0.007852
113.00%
-
PIPPIN Échangez maintenant$0.06097
51.96%
-
PARTI Échangez maintenant$0.1396
42.04%
-
WAVES Échangez maintenant$0.9141
41.69%
-
ARC Échangez maintenant$0.04302
35.73%
-
HONEY Échangez maintenant$0.01029
21.80%
- La prochaine grande nouveauté de New York ? Les matières premières tokenisées restructurent le commerce mondial
- 2026-02-15 10:00:02
- Big Apple Buzz : le jeu audacieux de Pepeto pour le trône Meme Coin d'Ethereum au milieu des changements de fondation
- 2026-02-15 07:00:01
- Les sorties d’ETF Bitcoin signalent une compression des liquidités au milieu d’un changement de sentiment d’aversion au risque
- 2026-02-15 06:55:01
- Pepeto, Bitcoin et SHIB-Pattern : une convergence cryptographique signalant un potentiel 100x
- 2026-02-15 09:45:01
- Le prochain grand pari d'Ethereum : Pepeto se lance dans la célébrité de Meme Coin au milieu d'une poussée haussière du marché
- 2026-02-15 09:40:01
- WhiteBIT Coin fait face à des signaux de surachat au milieu de la volatilité du dollar, les traders envisagent des niveaux clés
- 2026-02-15 09:35:01
Connaissances connexes
Comment utiliser OKX Liquid Staking ? (Flexibilité DeFi)
Feb 15,2026 at 12:40pm
Comprendre les mécanismes de jalonnement liquide OKX 1. OKX Liquid Staking permet aux utilisateurs de miser sur l'ETH ou d'autres actifs pris ...
Comment relier ETH à Base sur Coinbase ? (Mise à l'échelle L2)
Feb 15,2026 at 06:19am
Comprendre la base en tant que couche 2 d'Ethereum 1. Base est un réseau Ethereum Layer 2 open source et sans autorisation construit à l'aide ...
Comment activer l'authentificateur Binance ? (Mise à niveau de sécurité)
Feb 15,2026 at 04:40am
Comprendre l'authentificateur Binance 1. Binance Authenticator est un générateur de mot de passe à usage unique (TOTP) basé sur le temps, intégré ...
Comment miser SOL sur OKX ? (Récompenses de mise)
Feb 15,2026 at 07:19am
Comprendre le jalonnement SOL sur OKX 1. Le jalonnement Solana (SOL) sur OKX permet aux utilisateurs de déléguer leurs jetons SOL à des nœuds de valid...
Comment vérifier votre identité sur OKX ? (Accéder aux fonctionnalités)
Feb 15,2026 at 12:00pm
Comprendre la vérification d'identité sur OKX 1. OKX exige que les utilisateurs effectuent une vérification d'identité pour se conformer aux n...
Comment miser des ETH sur OKX ? (Revenu passif)
Feb 15,2026 at 01:00pm
Comprendre le jalonnement ETH sur OKX 1. OKX propose une solution de jalonnement non dépositaire pour Ethereum, permettant aux utilisateurs de partici...
Comment utiliser OKX Liquid Staking ? (Flexibilité DeFi)
Feb 15,2026 at 12:40pm
Comprendre les mécanismes de jalonnement liquide OKX 1. OKX Liquid Staking permet aux utilisateurs de miser sur l'ETH ou d'autres actifs pris ...
Comment relier ETH à Base sur Coinbase ? (Mise à l'échelle L2)
Feb 15,2026 at 06:19am
Comprendre la base en tant que couche 2 d'Ethereum 1. Base est un réseau Ethereum Layer 2 open source et sans autorisation construit à l'aide ...
Comment activer l'authentificateur Binance ? (Mise à niveau de sécurité)
Feb 15,2026 at 04:40am
Comprendre l'authentificateur Binance 1. Binance Authenticator est un générateur de mot de passe à usage unique (TOTP) basé sur le temps, intégré ...
Comment miser SOL sur OKX ? (Récompenses de mise)
Feb 15,2026 at 07:19am
Comprendre le jalonnement SOL sur OKX 1. Le jalonnement Solana (SOL) sur OKX permet aux utilisateurs de déléguer leurs jetons SOL à des nœuds de valid...
Comment vérifier votre identité sur OKX ? (Accéder aux fonctionnalités)
Feb 15,2026 at 12:00pm
Comprendre la vérification d'identité sur OKX 1. OKX exige que les utilisateurs effectuent une vérification d'identité pour se conformer aux n...
Comment miser des ETH sur OKX ? (Revenu passif)
Feb 15,2026 at 01:00pm
Comprendre le jalonnement ETH sur OKX 1. OKX propose une solution de jalonnement non dépositaire pour Ethereum, permettant aux utilisateurs de partici...
Voir tous les articles














