Tester Webhook
Uno strumento gratuito online di tester webhook per ispezionare, analizzare e debuggare i payload dei webhook in entrata. Verifica le firme HMAC (GitHub, Stripe, Slack), simula richieste webhook ed esplora payload di esempio dai servizi più popolari.
Clicca su un servizio per caricare un payload webhook di esempio realistico.
Il tuo ad blocker ci impedisce di mostrare annunci
MiniWebtool è gratuito grazie agli annunci. Se questo strumento ti è stato utile, sostienici con Premium (senza annunci + più veloce) oppure inserisci MiniWebtool.com nella whitelist e ricarica la pagina.
- Oppure passa a Premium (senza annunci)
- Consenti gli annunci per MiniWebtool.com, poi ricarica
Tester Webhook
Il Tester Webhook è uno strumento gratuito lato client progettato per gli sviluppatori che lavorano con le integrazioni webhook. Sia che tu debba ispezionare un payload di Stripe, verificare una firma di GitHub o simulare una richiesta POST verso il tuo endpoint, questo strumento gestisce tutto all'interno del tuo browser — nessun dato lascia mai la tua macchina.
Cos'è un Webhook?
Un webhook (chiamato anche callback HTTP o callback web) è una richiesta HTTP POST automatizzata che un servizio invia alla tua applicazione quando si verifica un evento specifico. Invece di far sì che la tua applicazione interroghi ripetutamente un'API per gli aggiornamenti, il servizio invia proattivamente i dati dell'evento a un URL configurato da te. I webhook alimentano integrazioni in tempo reale per l'elaborazione dei pagamenti, il controllo di versione, la messaggistica, le pipeline CI/CD e altro ancora.
Caratteristiche Principali
🔍 Ispettore Payload
Incolla qualsiasi payload JSON di un webhook e ottieni una visualizzazione ad albero interattiva con evidenziazione della sintassi, nodi comprimibili e statistiche del payload.
🔐 Verificatore Firma
Verifica le firme webhook HMAC-SHA256 e HMAC-SHA1 per assicurarti che i payload non siano stati manomessi. Funziona con GitHub, Stripe, Slack e qualsiasi sistema basato su HMAC.
📡 Simulatore Richiesta
Invia richieste HTTP POST con header personalizzati e corpi JSON a qualsiasi endpoint pubblico. Visualizza lo stato della risposta, gli header e il corpo in tempo reale.
📦 Esempi Webhook
Esplora payload di esempio realistici dai servizi più popolari, inclusi GitHub, Stripe, Slack, Discord e Twilio — pronti per essere ispezionati o usati come modelli.
🛡️ 100% Lato Client
Tutte le analisi, i calcoli HMAC e la formattazione avvengono nel tuo browser. Nessun payload, segreto o token viene mai inviato ai nostri server.
📋 Copia con un Clic
Copia payload formattati, firme calcolate o comandi cURL generati automaticamente con un solo clic per una facile condivisione e test.
Come Usare Questo Strumento
- Scegli una modalità: Seleziona una delle quattro schede — Ispettore Payload, Verificatore Firma, Simulatore Richiesta o Esempi Webhook.
- Inserisci i tuoi dati: Incolla un payload di webhook, inserisci una firma da verificare, configura una richiesta o scegli un esempio di webhook dai servizi popolari.
- Esegui l'azione: Fai clic sul pulsante di azione per analizzare, verificare, inviare o caricare i dati del webhook selezionato.
- Controlla i risultati: Esamina la visualizzazione ad albero analizzata, il risultato della verifica, i dettagli della risposta o il payload di esempio formattato.
Sicurezza dei Webhook: Perché le Firme Contano
Quando un webhook viene inviato su Internet, non c'è garanzia che il payload provenga dal servizio che ti aspetti. Un malintenzionato potrebbe falsificare una richiesta al tuo endpoint con un payload dannoso. Le firme HMAC risolvono questo problema: il mittente calcola un hash del payload utilizzando un segreto condiviso e lo include in un header. Il tuo server ricalcola l'hash e verifica che corrisponda — se corrispondono, il payload è autentico e non manomesso.
Gli header delle firme comuni includono X-Hub-Signature-256 (GitHub), Stripe-Signature (Stripe) e X-Slack-Signature (Slack). La nostra scheda Verificatore Firma ti consente di testare questo processo direttamente nel browser.
Provider di Webhook Comuni
GitHub
GitHub invia webhook per eventi del repository come push, pull request, issue, release e altro. Le firme utilizzano HMAC-SHA256 con l'header X-Hub-Signature-256.
Stripe
Stripe invia webhook per eventi di pagamento (addebiti, abbonamenti, fatture). Utilizzano uno schema di firma basato su timestamp con l'header Stripe-Signature contenente i componenti t= e v1=.
Slack
Slack invia payload di interazione e sottoscrizioni di eventi. Le firme utilizzano HMAC-SHA256 con l'header X-Slack-Signature e uno schema di firma con versione (prefisso v0:).
Discord
I webhook di interazione di Discord includono firme Ed25519. I payload degli eventi contengono dati di interazione per comandi slash, pulsanti e modali.
Twilio
Twilio invia callback di stato per SMS, chiamate vocali e altri eventi di comunicazione. I payload sono tipicamente codificati come form-data con campi come MessageSid, From e Body.
Domande Frequenti
Cos'è un webhook?
Un webhook è una callback HTTP che invia dati in tempo reale da un'applicazione all'altra quando si verifica un evento specifico. Invece di interrogare ripetutamente un'API, i webhook inviano automaticamente i dati al tuo endpoint, rendendoli efficienti per le architetture guidate dagli eventi.
Come verifico la firma di un webhook?
Le firme dei webhook vengono verificate calcolando un hash HMAC del payload utilizzando una chiave segreta condivisa e confrontandolo con la firma inviata nell'header della richiesta. Usa la scheda Verificatore Firma per incollare il payload, il segreto e la firma ricevuta per verificare se corrispondono.
I dati del mio webhook sono al sicuro con questo strumento?
Sì. Tutte le elaborazioni avvengono interamente nel tuo browser utilizzando JavaScript lato client. Nessun payload, segreto o firma dei webhook viene mai inviato ai nostri server. I tuoi dati rimangono sul tuo computer.
Quali provider di webhook supporta questo strumento?
La scheda Esempi Webhook include payload predefiniti per GitHub, Stripe, Slack, Discord e Twilio. L'Ispettore Payload e il Verificatore Firma funzionano con qualsiasi payload JSON di webhook di qualsiasi provider.
Posso inviare richieste webhook di prova da questo strumento?
Sì. La scheda Simulatore Richiesta ti consente di inviare richieste HTTP POST con header personalizzati e un corpo JSON a qualsiasi URL accessibile pubblicamente. Nota che il server di destinazione deve consentire le richieste cross-origin (CORS) affinché il browser riceva la risposta.
Risorse Aggiuntive
Cita questo contenuto, pagina o strumento come:
"Tester Webhook" su https://MiniWebtool.com/it// di MiniWebtool, https://MiniWebtool.com/
dal team miniwebtool. Aggiornato: 7 Mar 2026