请求GDAX API工作示例(签名)

时间:2018-01-15 08:59:42

标签: gdax-api

我无法签名,用您可能从未听说过的语言(Phix)写下来。

我被binance docs宠坏了,这给了我一些(假的)密钥/秘密值的重要预期签名 - 现在工作正常。

任何拥有一些工作代码(使用任何语言)的人都可以使用沙盒或完全假密钥向我展示一些有效的示例,其中包含大量中间值。显然preshsh会有所帮助,其他嫌疑人包括base64,digest,utf-8,以及" body"的确切内容。一些GET / POST等变体也将受到赞赏,无论在几分钟内是什么。

1 个答案:

答案 0 :(得分:0)

这些是使用现在可以使用的代码生成的,也许其他人可能会觉得它们很有用:

passphrase =“fakethesebe”

api_key =“217a56bdef0217342119e7g6384259df”

api_secret =“16gHluC10HstUyQVmPeeFu0hsGVp7z7a + tf + SX19XZ2OR + CctbWz8LsTXp0 / GIciPX7 + STUED / 4e + yyGfrrTlA ==”(当然不是真的)

一个GET:

prehash:“1516024143.575GET / accounts”

hmac_sha256:“2C2726879312C0DD75FB2556645FEE05EB7133FEF74736B54E676F6E8E390C01”

rev4:“8726272CDDC012935625FB7505EE5F64FE3371EBB53647F76E6F674E010C398E”

sig:“LCcmh5MSwN11 + yVWZF / uBetxM / 73Rza1Tmdvbo45DAE =”

和一个POST:

prehash:“1516024238.173POST / orders {\”side \“:\”buy \“,\”product_id \“:\”BTC-USD \“,\”type \“:\”market \“,\ “尺寸\”:\ “0.01 \”}“

hmac_sha256:“149D5FFFA90B75DCD058F14221F13FA08282B4A3A24FFCA5D7B906E3303EC6CF”

rev4:“FF5F9D14DC750BA942F158D0A03FF121A3B48282A5FC4FA2E306B9D7CFC63E30”

sig:“FJ1f / 6kLddzQWPFCIfE / oIKCtKOiT / yl17kG4zA + xs8 =”

显然,如果你真的把它们放在gdax中,你就会得到错误,关键是看看它们是否与我代码的输出相匹配。