1 de 1 entradas verificadas
Cada entrada lleva HMAC-SHA256 sobre canonical-JSON de los campos públicos. Verificable end-to-end vía /api/play/audit/{sessionId}?verify=1.
entradas
1
verificadas
1/1
tampered
0
backend
vercel-kv
hmac
wired
dashboard · forensic timeline
sessionId: 4f50ebf2-94ec-4c75-b94a-6e8e1f54f5bcCada entrada lleva HMAC-SHA256 sobre canonical-JSON de los campos públicos. Verificable end-to-end vía /api/play/audit/{sessionId}?verify=1.
auto_incorporateAUDIT-LOGGED{
"input": {
"denominacion": "KV Probe v2 SAS",
"tipo": "SAS",
"capitalSocial": 200000,
"objeto": "Probe end-to-end del KV provisioning después de Vercel marketplace install + deploy.",
"piezas": [
"identity",
"gde-tad",
"mercadopago",
"banking",
"facturacion"
]
},
"output": {
"slug": "kv-probe-v2-sas",
"valid": true,
"files": [
"package.json",
"lib/agent.ts",
".env.example",
"README.md"
]
}
}Ejecutar este demo construye una entrada sintética, la firma con el secret de producción, le aplica una mutación, y verifica ambas. Si tamperedVerified vuelve false, el HMAC está atrapando el cambio. Read-only — no toca ningún audit log real.