Valider les Jetons Web JSON avec un traitement en temps réel et des vérifications de sécurité
Outils professionnels pour
Collez n'importe quel JWT et voyez instantanément le header, payload et la signature décodés avec affichage codé en couleur
Supporte les algorithmes HMAC (HS256/384/512), RSA (RS256/384/512), ECDSA (ES256/384/512) et PSS
Détecte et affiche automatiquement l'état d'expiration du token avec le temps restant ou écoulé depuis l'expiration
Affiche tous les claims standard (iss, sub, aud, exp, iat) et claims personnalisés avec des étiquettes lisibles par l'homme
Créez de nouveaux tokens JWT avec des headers, payloads et secrets personnalisés pour les tests et le développement
Tout le traitement des tokens s'effectue dans votre navigateur â vos secrets et tokens ne sont jamais envoyĂ©s Ă un serveur
Questions courantes sur
Un JWT (JSON Web Token) est un format de token compact utilisé pour l'authentification. Il a trois parties encodées en Base64URL séparées par des points : le header (algorithme et type), le payload (claims comme l'ID utilisateur et l'expiration) et la signature (preuve cryptographique que le token n'a pas été altéré).
Oui. Tout le dĂ©codage se fait localement dans votre navigateur â aucune donnĂ©e n'est envoyĂ©e Ă un serveur. Cependant, rappelez-vous que les payloads JWT ne sont qu'encodĂ©s en Base64, pas chiffrĂ©s. Toute personne avec le token peut lire le payload, donc ne jamais mettre de secrets dans les claims JWT.
HS256 utilise une clĂ© secrĂšte partagĂ©e (symĂ©trique) â le crĂ©ateur et le vĂ©rificateur ont besoin du mĂȘme secret. RS256 utilise une paire de clĂ©s publique/privĂ©e (asymĂ©trique) â le crĂ©ateur signe avec une clĂ© privĂ©e et n'importe qui peut vĂ©rifier avec la clĂ© publique. Utilisez RS256 pour les APIs publiques.
Collez le token et notre outil lit automatiquement le claim 'exp' et le compare à l'heure actuelle. Il indique si le token est valide, expiré ou n'a pas de date d'expiration, avec le temps exact restant ou écoulé.
Oui. Entrez un header et un payload personnalisés, fournissez un secret, et l'outil génÚre un JWT signé. C'est utile pour tester l'authentification API localement, créer des tokens mock pour le développement et apprendre comment fonctionne la signature JWT.
Les payloads JWT sont encodĂ©s en Base64, pas chiffrĂ©s â toute personne avec le token peut dĂ©coder et lire le contenu. Stockez uniquement les identifiants non sensibles (ID utilisateur, rĂŽles, expiration) dans les JWTs. Gardez les donnĂ©es sensibles cĂŽtĂ© serveur et rĂ©fĂ©rencez-les par ID.