Chargement...
Chargement...
Collez un JSON Web Token pour le diviser en en-tête, charge utile et signature. Les horodatages comme exp et iat sont formatés en dates lisibles, et le tableau des revendications montre chaque champ d'un coup d'œil. Fonctionne entièrement dans votre navigateur.
Un JSON Web Token (JWT) est un moyen compact et sécurisé pour URL de représenter des revendications entre deux parties. Il se compose de trois segments encodés en base64url reliés par des points : un en-tête qui nomme l'algorithme de signature, une charge utile qui contient les revendications, et une signature qui prouve que le token a été émis par quelqu'un détenant la clé de signature. Les JWT sont le format par défaut pour les tokens d'accès OAuth 2.0, les tokens d'identité OpenID Connect, et la plupart des systèmes de session sans état. Ce décodeur divise le token et montre le JSON brut pour chaque segment — il ne vérifie pas la signature, car cela nécessiterait le secret ou la clé publique de l'émetteur.
Copiez un JWT depuis un en-tête d'autorisation, un journal de débogage, ou une URL. Il devrait ressembler à eyJ...eyJ...signature avec trois segments.
L'en-tête montre l'algorithme (alg) et le type de token (typ). La charge utile liste chaque revendication — sub, iss, aud, exp, iat, et tout champ personnalisé.
Les bannières de validité vous indiquent immédiatement si le token est expiré, actif, ou pas encore valide (nbf). Les revendications temporelles sont affichées à la fois en UTC et sous forme relative.
Utilisez le bouton de copie sur le panneau d'en-tête ou de charge utile pour obtenir un JSON propre pour le débogage, le partage, ou le collage dans un autre outil.
Un JWT a trois segments encodés en base64url reliés par des points :
en-tête.charge utile.signature
En-tête — JSON décrivant l'algorithme de signature
{ "alg": "HS256", "typ": "JWT" }
Charge utile — JSON contenant les revendications
{ "sub": "1234", "exp": 1700000000 }
Signature — HMAC ou RSA sur en-tête.charge utile, encodé en base64url
Revendications temporelles standard (secondes depuis l'époque) :
exp = temps d'expiration
iat = émis à
nbf = pas avantL'en-tête et la charge utile sont des JSON simples que tout le monde peut lire — base64url est un encodage, pas un chiffrement. La signature est ce qui rend le jeton digne de confiance : elle est calculée par l'émetteur à l'aide d'une clé secrète (pour les algorithmes HS*) ou d'une clé privée (pour les algorithmes RS*/ES*) sur les deux premiers segments. Un serveur qui reçoit le jeton recompute la signature avec la clé secrète ou publique correspondante et rejette tout ce qui ne correspond pas. C'est pourquoi vous ne devez jamais mettre de données sensibles comme des mots de passe dans une charge utile, et pourquoi cet outil ne fait que décoder — la vérification nécessite la clé de l'émetteur.
Référence : RFC 7519 — JSON Web Token (JWT)
| Entrée | Sortie |
|---|---|
En-tête : eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9 | { "alg": "HS256", "typ": "JWT" } En-tête minimal pour un jeton HMAC-SHA256. |
Charge utile avec la revendication exp | { "sub": "1234", "exp": 1700000000 } exp est le nombre de secondes depuis l'époque — 2023-11-14 en UTC. |
Jeton expiré | Jeton expiré · Expire le 2024-01-01 (il y a 3 mois) La bannière de validité devient rouge lorsque exp est dans le passé. |
Jeton malformé (seulement deux segments) | Jeton invalide : 3 segments attendus, 2 reçus Un JWT doit avoir exactement trois parties séparées par des points en base64url. |
Formatez, validez et minifiez le JSON avec un rapport d'erreur précis sur la ligne et la colonne.
Encodez et décodez du texte Base64 avec une variante sécurisée pour les URL et un support UTF-8 optionnel.
Convertir entre les numéros d'époque et les dates avec détection automatique pour les secondes vs millisecondes.
Calculez votre âge exact en années, mois et jours à partir de n'importe quelle date de naissance.
Dernière mise à jour