Décodeur JWT
Décoder et vérifier les JSON Web Token, voir l'en-tête, le payload et la signature
JWT Token
JWT exemple
Qu'est-ce que JWT ?
JWT (JSON Web Token) est une norme ouverte (RFC 7519) pour transmettre sécuralement des informations entre des parties. JWT se compose de trois parties séparées par des points :
Header.Payload.Signature
Explication des trois parties
- En-tête : Contient le type de token et l'algorithme de signature, ex. {"alg": "HS256", "typ": "JWT"}
- Payload : Contient les claims, qui sont les données utilisateur et les métadonnées
- Signature : Utilisée pour vérifier que le message n'a pas été modifié pendant la transmission
Claims standard
| Claim | Nom | Description |
|---|---|---|
iss | Issuer | Émetteur du token |
sub | Subject | Sujet du token, généralement l'ID utilisateur |
aud | Audience | Audience du token |
exp | Expiration Time | Heure d'expiration (timestamp Unix) |
nbf | Not Before | Heure avant laquelle non valide |
iat | Issued At | Heure d'émission |
jti | JWT ID | Identifiant unique du token |
Comment utiliser
- Collez le JWT Token dans la zone d'entrée, l'outil analysera et affichera automatiquement le contenu de l'en-tête et du payload
- Cliquez sur les balises colorées pour copier la partie correspondante encodée en Base64
- Entrez le secret dans la zone de vérification de signature pour vérifier si la signature est correcte (supporte les algorithmes HS256/HS384/HS512)
- La zone d'informations clés affiche les valeurs décodées des claims courants, le statut d'expiration est indiqué par couleur
Conseils de sécurité
- Cet outil fonctionne localement dans votre navigateur, le Token n'est jamais envoyé à aucun serveur
- JWT encode et signe uniquement les données, il n'est pas chiffré, n'importe qui peut décoder et voir le contenu
- Ne stockez pas d'informations sensibles dans JWT (comme des mots de passe, numéros de carte de crédit, etc.)
- Utilisez toujours HTTPS pour transmettre JWT dans les environnements de production