A validação de identidade ajuda a garantir que as conversas entre seus clientes e agentes de suporte sejam privadas. Também ajuda a impedir a personificação.
A validação de identidade pode ser ativada gerando um HMAC.
A chave usada para gerar o HMAC para cada widget da web é diferente e pode ser copiada em Caixas de Entrada -> Configurações -> Configuração -> Validação de Identidade -> Copiar o token exibido.
Você pode gerar o HMAC em diferentes idiomas, conforme mostrado abaixo.
Gerar HMAC
PHP
<?php
$key = '<webwidget-hmac-token>';
$message = '<identifier>';
$identifier_hash = hash_hmac('sha256', $message, $key);
?>
Javascript (Node.js)
const crypto = require('crypto');
const key = '<webwidget-hmac-token>';
const message = '<identificador>';
const hash = crypto.createHmac('sha256', key).update(message).digest('hex');
Ruby
requer 'openssl'
requer 'base64'
chave = '<webwidget-hmac-token>'
mensagem = '<identificador>'
OpenSSL::HMAC.hexdigest('sha256', chave, mensagem)
Elixir
chave = '<webwidget-hmac-token>'
mensagem = '<identificador>'
assinatura = :crypto.hmac(:sha256, chave, mensagem)
Base.encode16(assinatura, caixa: :lower)
Golang
pacote principal
importar (
"crypto/hmac"
"crypto/sha256"
"codificação/base64"
"codificação/hex"
)
função principal() {
secreto := []byte("<webwidget-hmac-token>")
mensagem := []byte("<identificador>")
hash := hmac.New(sha256.New, segredo)
hash.Write(mensagem)
hex.EncodeToString(hash.Sum(nulo))
}
Python
importar hashlib
importar hmac
importar base64
secret = bytes('<webwidget-hmac-token>', 'utf-8')
message = bytes('<identificador>', 'utf-8')
hash = hmac.new(secret, mensagem, hashlib.sha256)
hash.hexdigest()