Tokens de autenticacion almacenados localmente. Cada macaroon esta vinculado a un pago Lightning y un servicio especifico.
payment_hash del invoice Lightning,
el service_id del recurso protegido, y
una fecha de expiracion.
Para usarlo, el cliente presenta Authorization: L402 <macaroon>:<preimage>.
El servidor verifica la firma HMAC, comprueba que SHA256(preimage) == payment_hash, y concede acceso.
Almacen local de todos los tokens L402 que has adquirido al pagar por contenido protegido. Se guardan en el localStorage del navegador (solo existen en tu maquina, el servidor no los almacena).
Cada tarjeta de token muestra:
/introduccion). Cada token solo da acceso a su ruta especifica.version, payment_hash, service_id, expires_at y la signature calculada con la root_key secreta del servidor. Es infalsificable sin la root_key.SHA256(preimage) == payment_hash. Solo el pagador la conoce; se revela al completar el pago a traves de la Lightning Network.Acciones por token:
Authorization: L402 macaroon:preimage listo para usar en curl o cualquier cliente HTTP.Actualizar: Recarga la lista desde localStorage. Borrar todos: Elimina todos los tokens almacenados localmente de forma irreversible.
Accede a un servicio protegido para obtener tu primer token L402.
Visor que descompone un macaroon seleccionado en sus partes internas. Pulsa "Anatomia" en cualquier token almacenado para activarlo.
Campos que se muestran:
L402 — identificador del protocolo (antes conocido como LSAT). Basado en el estandar HTTP 402 Payment Required, definido en bLIP-0026.v (version), payment_hash (32 bytes hex que identifica el pago Lightning), service_id (ruta protegida), expires_at (ISO 8601), y signature (HMAC-SHA256 calculado con la root_key del servidor).SHA256(preimage) coincide con el payment_hash del macaroon. Sin el preimage correcto, el macaroon es inutil.Authorization completo tal como se envia en cada peticion. Formato: Authorization: L402 <macaroon>:<preimage>.Seguridad: El macaroon esta firmado con HMAC-SHA256 usando una root_key secreta que solo conoce el servidor. Cualquier alteracion del contenido invalida la firma. A diferencia de JWT, los macaroons permiten delegacion: se pueden restringir con caveats adicionales sin contactar al servidor emisor.
Herramienta de depuracion para probar tokens L402 arbitrarios contra rutas protegidas. Util para:
curl, otra aplicacion).Campos del formulario:
/introduccion). Debe coincidir con el service_id del macaroon, o el servidor rechazara el token con error service_mismatch.WWW-Authenticate en la respuesta 402, campo token="...". Debe ser un macaroon emitido por este servidor (firmado con su root_key).invalid_preimage.Respuestas posibles: