Obtención y preparación de la clave secreta - DEXBOT
LOGB
  • Hogar
  • Blog
  • Catalogar
  • Actualizaciones
  • Instrucciones
  • Documentación
  • Técnico
Login / Register
Sign inCreate an Account

Lost your password?

0 items 0,00 USDC
  • Español
    • Русский
    • English
    • Deutsch
    • 中文 (中国)
    • Español
    • فارسی
    • हिन्दी
    • Italiano
    • 日本語
    • Tiếng Việt
    • Français
    • 한국어
    • Türkçe
    • العربية
    • Português
    • বাংলা
LOGB
  • Español
    • Русский
    • English
    • Deutsch
    • 中文 (中国)
    • Español
    • فارسی
    • हिन्दी
    • Italiano
    • 日本語
    • Tiếng Việt
    • Français
    • 한국어
    • Türkçe
    • العربية
    • Português
    • বাংলা

Telegram BOT ES

11
  • Menú principal
  • Operaciones activas
  • Operaciones cerradas
  • Configuración de Blockchain
  • Descripción de la Blockchain Seleccionada
  • Configuración de comercio
  • Configuración del bot
  • Crear un bot de Telegram y obtener el token
  • Configuración de indicadores comerciales
  • Configuración de tokens
  • GRID BOT

Documentación del sitio web

4
  • Programa de Referidos
  • Licencia — Restablecer dispositivo
  • Autenticación de dos factores
  • Uso de cupón (código promocional) para obtener descuento

Instalación en VPS

8
  • Obtención y preparación de la clave secreta
  • Preparación del servidor y carpetas
  • Despliegue del bot en el servidor
  • Configuración del archivo .env y base de datos
  • Creación y activación de servicios del sistema para ejecutar los bots
  • Comandos básicos para trabajar con servidores Linux VPS
  • Instalación rápida de DEXBOT
  • Actualización de la versión DEXBOT
  • Inicio
  • Documentación
  • Instalación en VPS
  • Obtención y preparación de la clave secreta
View Categories

Obtención y preparación de la clave secreta

1 мин. чтения

🔐 En algunas carteras (por ejemplo, OKX), la clave privada se almacena en formato base58, especialmente para redes EVM. Para Solana se usa base64, y debe obtenerse por separado.


🔑 Cómo obtener la clave privada EVM desde OKX #

  1. Abre la aplicación OKX WALLET y ve a Configuración de la cartera.
  2. Selecciona Gestión de carteras — encuentra tu cartera (por ejemplo, «CRYPTO»).
  3. Haz clic en ⋮ (tres puntos) junto al nombre de la cartera → Frase semilla — guárdala en un lugar seguro.
  4. Luego, en la sección Cuenta, encuentra la cartera deseada (por ejemplo, DEXBOT) y selecciónala.
  5. Haz clic en Clave privada — aparecerá la clave privada en base58 (comienza con 0xd...).
  6. Importante: al pegar la clave en el archivo .env, elimina el prefijo 0xd. Por ejemplo:
    WALLET_SECRET_KEY=abcdef1234...

🧩 Cómo obtener la clave privada de Solana (base64) #

  1. Usa la clave en formato base58 o tu frase semilla (mnemonic) obtenida de OKX u otra cartera (por ejemplo, Phantom, Trust Wallet).
  2. Abre la terminal y navega a la carpeta con el archivo:
    cd ./MYBOTS
  3. Da permisos de ejecución al archivo (si es necesario):
    chmod +x keyall.bin
  4. Ejecuta el archivo:
    ./keyall.bin
  5. Selecciona el idioma (1 – Ruso, 2 – Inglés).
  6. Selecciona la fuente de la clave:
    • 1. Desde la frase semilla — ingresa 12 o 24 palabras (separadas por espacios)
    • 2. Desde Base58 — ingresa la clave privada en formato Base58
    • 3. Desde matriz DEC — ingresa números separados por comas (por ejemplo: 174,47,154,…)
  7. El programa mostrará:
    • Dirección pública de Solana
    • Clave privada en Base58
    • Clave privada en Base64 (esta es la que necesitas para el archivo .env)
    • Representaciones DEC y HEX
  8. Copia el valor Base64 en tu archivo .env:
    SOLANA_SECRET_KEY=ndLVItNzBQ9Qr7kqglMu...==

🔐 Cómo funciona keyall.bin #

  • El programa usa las librerías base58, base64 y solders para convertir claves
  • Soporta tres formas de entrada:
    1. Frase semilla — se convierte a bytes de semilla con BIP39, luego a clave Solana
    2. Base58 — decodificación directa a clave privada
    3. Matriz DEC — convierte números a bytes y crea la clave
  • Si tienes Python, puedes instalar las dependencias necesarias y ejecutar simplemente el archivo keyall.py que está en la carpeta principal
  • La versión binaria (keyall.bin) funciona como aplicación independiente sin requerimientos adicionales

🗒️ Ejemplo: estructura del archivo .env #

WALLET_SECRET_KEY=abcdef1234... # EVM (sin 0xd) SOLANA_SECRET_KEY=ndLVItN...== # Solana (base64)

❗Si ves una clave base58, es EVM, no Solana #

  • Para Solana se requiere la clave en formato base64 derivada de la frase semilla o convertida desde base58 usando la utilidad keyall.bin.
  • No se puede usar la clave base58 directamente — Solana usa Ed25519 y base64.
¿Calificar este documento?
Updated on 30 de julio de 2025
Tabla de contenidos
  • 🔑 Cómo obtener la clave privada EVM desde OKX
  • 🧩 Cómo obtener la clave privada de Solana (base64)
  • 🔐 Cómo funciona keyall.bin
  • 🗒️ Ejemplo: estructura del archivo .env
  • ❗Si ves una clave base58, es EVM, no Solana

© 2025 DEXBOT. All rights reserved

  • Hogar
  • Blog
  • Catalogar
  • Actualizaciones
  • Instrucciones
  • Documentación
  • Técnico
Utilizamos cookies para garantizar que obtenga la mejor experiencia en nuestro sitio web. Al continuar utilizando este sitio, usted acepta nuestro uso de cookies.
More info More info Accept
Home
0 items Cart
My account
Menu