首页
/ 在tsoa项目中处理Stripe Webhook签名验证的最佳实践

在tsoa项目中处理Stripe Webhook签名验证的最佳实践

2025-06-18 04:22:14作者:魏侃纯Zoe

在构建与Stripe支付系统集成的应用时,Webhook签名验证是一个关键的安全环节。本文将详细介绍如何在tsoa框架中正确处理Stripe Webhook的原始请求体,确保签名验证的安全性。

为什么需要原始请求体

Stripe的Webhook验证机制要求开发者使用原始请求体来计算签名,而不是解析后的JSON数据。这是因为:

  1. 解析过程可能会改变数据的格式(如空格、换行符等)
  2. 签名是基于原始字节流计算的
  3. 任何微小的改动都会导致签名验证失败

解决方案一:Express中间件预处理

对于使用Express作为底层框架的项目,可以在路由注册前添加特定的中间件来处理原始请求体:

// 在应用初始化时
app.use('/stripe-webhook', express.raw({ type: '*/*', limit: '10mb' }));
app.use(json());
RegisterRoutes(app);

然后在控制器中可以直接接收Buffer类型的请求体:

@Post('stripe-webhook')
public async handleStripePushNotification(
    @Request() request: express.Request,
    @Body() body: Buffer
): Promise<void> {
    const rawBody = body.toString('utf-8');
    const signature = request.headers['stripe-signature'] as string;
    const event = stripe.webhooks.constructEvent(rawBody, signature, secret);
}

解决方案二:自定义请求验证

对于需要更精细控制的场景,可以实现一个自定义的验证中间件:

// 定义扩展的Request类型
export interface RawBodyRequest extends Request {
    rawBody?: string;
}

// 验证中间件
export const rawBodySaver = (req: RawBodyRequest, res: Response, buf: Buffer, encoding: string) => {
    if (req.originalUrl.startsWith('/stripe-webhook') && buf?.length) {
        req.rawBody = buf.toString(encoding as BufferEncoding || 'utf8');
    }
};

// 应用配置
app.use(json({ verify: rawBodySaver, limit: '1mb' }));
app.use(urlencoded({ verify: rawBodySaver, extended: true }));

然后在控制器中通过扩展的Request类型访问原始请求体:

@Get('stripe-webhook')
public async slackWebhook(
    @Request() request: RawBodyRequest
): Promise<void> {
    const rawBody = request.rawBody;
    // 进行签名验证...
}

安全注意事项

  1. 始终验证Webhook签名,防止伪造请求
  2. 限制原始请求体的大小,防止内存耗尽攻击
  3. 将签名密钥存储在环境变量中,不要硬编码在代码里
  4. 考虑为Webhook路由添加额外的认证层

性能优化建议

  1. 只为必要的路由启用原始请求体处理
  2. 设置合理的请求体大小限制
  3. 考虑将验证逻辑提取到中间件中,避免重复代码

通过以上方法,开发者可以在tsoa框架中安全高效地处理Stripe Webhook请求,确保支付系统的安全性和可靠性。

登录后查看全文
热门项目推荐

热门内容推荐

最新内容推荐

项目优选

收起
docsdocs
OpenHarmony documentation | OpenHarmony开发者文档
Dockerfile
144
1.93 K
kernelkernel
deepin linux kernel
C
22
6
ohos_react_nativeohos_react_native
React Native鸿蒙化仓库
C++
192
274
openGauss-serveropenGauss-server
openGauss kernel ~ openGauss is an open source relational database management system
C++
145
189
RuoYi-Vue3RuoYi-Vue3
🎉 (RuoYi)官方仓库 基于SpringBoot,Spring Security,JWT,Vue3 & Vite、Element Plus 的前后端分离权限管理系统
Vue
930
553
nop-entropynop-entropy
Nop Platform 2.0是基于可逆计算理论实现的采用面向语言编程范式的新一代低代码开发平台,包含基于全新原理从零开始研发的GraphQL引擎、ORM引擎、工作流引擎、报表引擎、规则引擎、批处理引引擎等完整设计。nop-entropy是它的后端部分,采用java语言实现,可选择集成Spring框架或者Quarkus框架。中小企业可以免费商用
Java
8
0
openHiTLSopenHiTLS
旨在打造算法先进、性能卓越、高效敏捷、安全可靠的密码套件,通过轻量级、可剪裁的软件技术架构满足各行业不同场景的多样化要求,让密码技术应用更简单,同时探索后量子等先进算法创新实践,构建密码前沿技术底座!
C
423
392
金融AI编程实战金融AI编程实战
为非计算机科班出身 (例如财经类高校金融学院) 同学量身定制,新手友好,让学生以亲身实践开源开发的方式,学会使用计算机自动化自己的科研/创新工作。案例以量化投资为主线,涉及 Bash、Python、SQL、BI、AI 等全技术栈,培养面向未来的数智化人才 (如数据工程师、数据分析师、数据科学家、数据决策者、量化投资人)。
Jupyter Notebook
75
66
CangjieCommunityCangjieCommunity
为仓颉编程语言开发者打造活跃、开放、高质量的社区环境
Markdown
1.11 K
0
openHiTLS-examplesopenHiTLS-examples
本仓将为广大高校开发者提供开源实践和创新开发平台,收集和展示openHiTLS示例代码及创新应用,欢迎大家投稿,让全世界看到您的精巧密码实现设计,也让更多人通过您的优秀成果,理解、喜爱上密码技术。
C
64
511