Obtention et préparation de la clé secrète - DEXBOT
LOGB
  • Maison
  • Blog
  • Catalogue
  • Mises à jour
  • Instructions
  • Documentation
  • Technique
  • TELEGRAM DEMO
Login / Register
Sign inCreate an Account

Lost your password?

0 items 0,00 USDC
  • Français
    • Русский
    • English
    • Deutsch
    • 中文 (中国)
    • Español
    • فارسی
    • हिन्दी
    • Italiano
    • 日本語
    • Tiếng Việt
    • Français
    • 한국어
    • Türkçe
    • العربية
    • Português
    • বাংলা
LOGB
  • Français
    • Русский
    • English
    • Deutsch
    • 中文 (中国)
    • Español
    • فارسی
    • हिन्दी
    • Italiano
    • 日本語
    • Tiếng Việt
    • Français
    • 한국어
    • Türkçe
    • العربية
    • Português
    • বাংলা

Telegram BOT FR

11
  • Menu principal
  • Transactions actives
  • Transactions clôturées
  • Paramètres des Blockchains
  • Description de la Blockchain Sélectionnée
  • Paramètres de trading
  • Paramètres du bot
  • Comment créer un bot Telegram et obtenir le token
  • Configuration des indicateurs de trading
  • Configuration des jetons
  • GRILLE BOT

Documentation du site web

4
  • Programme de Référencement
  • Licence — Réinitialisation de l’appareil
  • Authentification à deux facteurs
  • Utilisation d’un coupon (code promo) pour obtenir une réduction

Installation sur VPS

8
  • Obtention et préparation de la clé secrète
  • Préparation du serveur et des dossiers
  • Déploiement du bot sur le serveur
  • Configuration du fichier .env et de la base de données
  • Création et activation de services système pour exécuter les bots
  • Commandes principales pour travailler avec un serveur Linux VPS
  • Installation rapide de DEXBOT
  • Mise à jour de la version DEXBOT
  • Accueil
  • Documentation
  • Installation sur VPS
  • Obtention et préparation de la clé secrète
View Categories

Obtention et préparation de la clé secrète

1 мин. чтения

🔐 Dans certains portefeuilles (par exemple, OKX), la clé privée est stockée au format base58, notamment pour les réseaux EVM. Pour Solana, le format est base64 et il faut l’obtenir séparément.


🔑 Comment obtenir la clé privée EVM depuis OKX #

  1. Ouvrez l’application OKX WALLET et allez dans Paramètres du portefeuille.
  2. Sélectionnez Gestion des portefeuilles — trouvez votre portefeuille (par exemple, « CRIPTA »).
  3. Cliquez sur ⋮ (trois points) à côté du nom du portefeuille → Phrase mnémonique — sauvegardez-la dans un endroit sûr.
  4. Ensuite, dans la section Compte, trouvez le portefeuille souhaité (par exemple, DEXBOT) et cliquez dessus.
  5. Cliquez sur Clé privée — la clé privée au format base58 (commençant par 0xd...) s’affichera.
  6. Important : en collant la clé dans le fichier .env, supprimez le préfixe 0xd. Par exemple :
    WALLET_SECRET_KEY=abcdef1234...

🧩 Comment obtenir la clé privée Solana (base64) #

  1. Récupérez la clé au format base58 ou votre phrase mnémonique obtenue depuis OKX ou un autre portefeuille (par exemple Phantom, Trust Wallet).
  2. Ouvrez un terminal et allez dans le dossier contenant le fichier :
    cd ./MYBOTS
  3. Donnez les droits d’exécution au fichier (si nécessaire) :
    chmod +x keyall.bin
  4. Lancez le fichier :
    ./keyall.bin
  5. Choisissez la langue (1 – Russe, 2 – Anglais).
  6. Choisissez la source de la clé :
    • 1. Depuis la phrase mnémonique — saisissez 12 ou 24 mots (séparés par des espaces)
    • 2. Depuis Base58 — saisissez la clé privée au format Base58
    • 3. Depuis un tableau DEC — saisissez les nombres séparés par des virgules (exemple : 174,47,154,…)
  7. Le programme affichera :
    • Adresse publique Solana
    • Clé privée en Base58
    • Clé privée en Base64 (c’est celle à utiliser dans le fichier .env)
    • Représentations DEC et HEX
  8. Copiez la valeur Base64 dans votre fichier .env :
    SOLANA_SECRET_KEY=ndLVItNzBQ9Qr7kqglMu...==

🔐 Comment fonctionne keyall.bin #

  • Le programme utilise les bibliothèques base58, base64 et solders pour convertir les clés.
  • Il supporte trois modes d’entrée :
    1. Phrase mnémonique — convertie en seed bytes via BIP39, puis en clé Solana
    2. Base58 — décodage direct en clé privée
    3. Tableau DEC — conversion des nombres en bytes puis création de la clé
  • Si vous avez Python, vous pouvez installer les dépendances nécessaires et lancer simplement le fichier keyall.py qui se trouve dans le dossier principal.
  • En version binaire (keyall.bin), il fonctionne comme une application autonome sans dépendances supplémentaires.

🗒️ Exemple : structure .env #

WALLET_SECRET_KEY=abcdef1234... # EVM (sans 0xd) SOLANA_SECRET_KEY=ndLVItN...== # Solana (base64)

❗Si vous voyez une clé base58, c’est une clé EVM, pas Solana #

  • Pour Solana, la clé doit être au format base64 obtenue depuis la phrase mnémonique ou convertie depuis base58 via l’utilitaire keyall.bin.
  • Il ne faut pas utiliser directement une clé base58 — Solana utilise Ed25519 et base64.
Évaluer ce document ?
Updated on 30 juillet 2025
Préparation du serveur et des dossiers
Table des matières
  • 🔑 Comment obtenir la clé privée EVM depuis OKX
  • 🧩 Comment obtenir la clé privée Solana (base64)
  • 🔐 Comment fonctionne keyall.bin
  • 🗒️ Exemple : structure .env
  • ❗Si vous voyez une clé base58, c’est une clé EVM, pas Solana

© 2026 DEXBOT. All rights reserved

  • Maison
  • Blog
  • Catalogue
  • Mises à jour
  • Instructions
  • Documentation
  • Technique
  • TELEGRAM DEMO

SPECIAL OFFER!!! 100% DISCOUNT | SPECIAL OFFER!!! 100% DISCOUNT | SPECIAL OFFER!!! 100% DISCOUNT

Nous utilisons des cookies pour vous garantir la meilleure expérience sur notre site. En continuant à utiliser ce site, vous acceptez notre utilisation des cookies.
More info More info Accept
Home
0 items Cart
My account
Menu