Il aide les équipes à inspecter rapidement la structure JWT, à comprendre le timing des réclamations et à vérifier les signatures HMAC lors du débogage de l'authentification.
Explore more in Outils de SécuritéUse this workspace like a mini app: enter input, review output, run examples, and copy or download results.
JWT Decoder & Inspector est conçu pour des workflows rapides et répétables. Commencez avec un exemple, vérifiez la sortie, puis adaptez vos données.
Voir plus dans Outils de Sécurité: Base64 Encode/Decode, JSON Viewer & Formatter, Unix Timestamp Converter.
La plupart des outils s'exécutent dans le navigateur. Les diagnostics réseau utilisent des contrôles serveur sécurisés avec validation stricte et délais limités. Évitez de coller des secrets de production.
Voir plus dans Outils de Sécurité: Base64 Encode/Decode, JSON Viewer & Formatter, Unix Timestamp Converter.
Intention de recherche développeur
Cette page est optimisée pour des besoins d'ingénierie pratiques : transformation, inspection et débogage rapides dans le navigateur.
Utilisez cet outil pour des vérifications rapides puis passez à des outils liés pour une analyse plus approfondie.
JWT Decoder & Inspector est un espace de travail pratique de décodeur JWT + vérification de signature + inspecteur de réclamation pour le débogage des flux d'authentification. Collez un jeton pour valider la structure compacte, décodez l'en-tête Base64URL et la charge utile JSON, et examinez le segment de signature séparément. L'outil met en évidence les métadonnées d'algorithme telles que `alg`, `typ`, `kid` et `cty`, puis interprète les revendications enregistrées, notamment `iss`, `sub`, `aud`, `exp`, `iat`, `nbf` et `jti`. Les réclamations basées sur l'heure sont converties en heures UTC et locales avec des messages relatifs afin que vous puissiez voir rapidement si un jeton est actif, expiré ou pas encore valide. Vous pouvez également exécuter une vérification HMAC facultative pour HS256, HS384 et HS512 en fournissant le secret partagé correct. Les avertissements de sécurité sont explicites : le décodage seul ne vérifie pas l'intégrité, les jetons « alg : none » sont signalés et les algorithmes non pris en charge sont uniquement décodés dans cet outil. Utilisez-le lors de l'intégration d'authentification, du dépannage de l'API, du débogage des revendications et des vérifications du cycle de vie des jetons lorsque vous avez besoin d'une visibilité rapide sur le comportement de JWT.
Quand les développeurs utilisent cet outil
Il aide les équipes à inspecter rapidement la structure JWT, à comprendre le timing des réclamations et à vérifier les signatures HMAC lors du débogage de l'authentification.
Les développeurs utilisent généralement JWT Decoder & Inspector pour des workflows comme Inspecter les jetons d'accès lors du dépannage de l'authentification API, Interpréter les revendications `exp`, `iat` et `nbf` comme des états de chronologie lisibles, Vérifier les signatures HS256/HS384/HS512 avec un secret partagé connu. Il est particulièrement utile lorsque vous devez Lors du débogage des échecs de connexion ou des incohérences d'autorisation, Lors de l'examen des charges utiles des réclamations JWT lors de l'intégration de l'API, Lors de la validation de l'expiration du jeton et du comportement pas avant sans quitter le navigateur.
JWT Decoder & Inspector est fréquemment utilisé pour le débogage quotidien, le nettoyage de données et l'intégration. Les scénarios ci-dessous vous aident à décider quand l'utiliser.
Utilisez ces points de contrôle pour choisir le bon moment et éviter un formatage manuel répétitif.
Chargez un exemple pour valider la structure entrée/sortie puis adaptez-le à vos données.
Decode Token + Verify Signature
Exemple d’entréeToken: eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJpc3MiOiJkZXZlbG9wZXItdG9vbGJveCIsInN1YiI6InVzZXItMTIzIiwiYXVkIjoiZGV2ZWxvcGVyLXRvb2xib3gtdXNlcnMiLCJpYXQiOjE3MTk4NDAwMDAsIm5iZiI6MTcxOTg0MDAwMCwiZXhwIjoxODkzNDU2MDAwLCJqdGkiOiJqd3QtZXhhbXBsZS0xIiwicm9sZSI6ImFkbWluIn0.twg2PBD5ikwpuHomlc6_HExwhkVC9SsDpsiZti44ta8 Secret: toolbox-secretAperçu de sortie
Structure: Valid Status: Valid Algorithm: HS256 (verification supported) Claims found: iss, sub, aud, iat, nbf, exp, jti Verification: Signature is valid.
Expired Token Claim Inspector
Exemple d’entréeToken: eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJpc3MiOiJkZXZlbG9wZXItdG9vbGJveCIsInN1YiI6ImxlZ2FjeS11c2VyIiwiYXVkIjoiYXBpIiwiaWF0IjoxNjgwMDAwMDAwLCJuYmYiOjE2ODAwMDAwMDAsImV4cCI6MTY5MDAwMDAwMCwic2NvcGUiOiJyZWFkIn0.sZ7UkOONwvDPU39xFo-dLE3eW9EzJCqhUDy3uRIEFaY Secret: expired-secretAperçu de sortie
Status: Expired exp claim interpreted in UTC and local time Verification: Can be checked with matching HS256 secret.
Réponses rapides aux questions courantes d'utilisation et d'implémentation.
Non. La vérification de la signature est une étape distincte. Utilisez l'onglet Vérifier avec le secret correct pour les jetons HS256/HS384/HS512.
`iat` est émis à l'heure, `nbf` n'est pas l'heure d'activation et `exp` est l'heure d'expiration. L'outil affiche les conversions UTC/local et le timing relatif.
Passez à des outils complémentaires dans votre workflow. Les suggestions combinent relations directes et contexte de catégorie pour garder votre rythme.
Poursuivez avec des guides techniques et des pages de conversion liées à ce workflow.
JWT vs Session - Choose auth architecture with clear security tradeoffs.
Base64 to Text converter - Decode token segments and encoded metadata quickly.
JWT vs Session - Choose auth architecture with clear security tradeoffs.
Base64 to Text converter - Decode token segments and encoded metadata quickly.
Continuez avec des workflows liés dans la même catégorie.
Password Generator - Generate secure random passwords with customizable options.
SHA256 Hash Generator - Generate SHA-256 hashes in your browser.