Åadowanie...
Åadowanie...
Wklej JSON Web Token, aby podzielić go na nagłówek, ładunek i podpis. Znaczniki czasowe, takie jak exp i iat, są formatowane na czytelne daty, a tabela roszczeń pokazuje każde pole na pierwszy rzut oka. Działa całkowicie w Twojej przeglądarce.
JSON Web Token (JWT) to kompaktowy, bezpieczny dla URL sposób reprezentacji roszczeń między dwiema stronami. Składa się z trzech segmentów zakodowanych w base64url połączonych kropkami: nagłówka, który określa algorytm podpisu, ładunku, który przenosi roszczenia, oraz podpisu, który dowodzi, że token został wydany przez kogoś posiadającego klucz podpisu. JWT są domyślnym formatem dla tokenów dostępu OAuth 2.0, tokenów ID OpenID Connect oraz większości systemów sesji bezstanowych. Ten dekoder dzieli token i pokazuje surowy JSON dla każdego segmentu — nie weryfikuje podpisu, ponieważ wymagałoby to tajnego klucza lub klucza publicznego wydawcy.
Skopiuj JWT z nagłówka autoryzacji, logu debugowania lub URL. Powinien wyglądać jak eyJ...eyJ...podpis z trzema segmentami.
Nagłówek pokazuje algorytm (alg) i typ tokenu (typ). Ładunek wymienia każde roszczenie — sub, iss, aud, exp, iat oraz wszelkie niestandardowe pola.
Banery ważności informują Cię od razu, czy token jest wygasły, aktywny, czy jeszcze nie ważny (nbf). Roszczenia czasowe są pokazane zarówno w formie UTC, jak i względnej.
Użyj przycisku kopiowania na panelu nagłówka lub ładunku, aby uzyskać czysty JSON do debugowania, udostępniania lub wklejania do innego narzędzia.
JWT ma trzy segmenty base64url połączone kropkami:
nagłówek.ładunek.podpis
Nagłówek — JSON opisujący algorytm podpisu
{ "alg": "HS256", "typ": "JWT" }
Ładunek — JSON przenoszący roszczenia
{ "sub": "1234", "exp": 1700000000 }
Podpis — HMAC lub RSA nad nagłówek.ładunek, zakodowany w base64url
Standardowe roszczenia czasowe (sekundy od epoki):
exp = czas wygaśnięcia
iat = wydany w
nbf = nie wcześniej niżNagłówek i ładunek to zwykły JSON, który każdy może przeczytać — base64url to kodowanie, a nie szyfrowanie. Podpis to to, co sprawia, że token jest godny zaufania: jest obliczany przez wydawcę przy użyciu tajnego klucza (dla algorytmów HS*) lub klucza prywatnego (dla algorytmów RS*/ES*) nad pierwszymi dwoma segmentami. Serwer, który otrzymuje token, ponownie oblicza podpis za pomocą odpowiadającego tajnego lub publicznego klucza i odrzuca wszystko, co się nie zgadza. Dlatego nigdy nie powinieneś umieszczać wrażliwych danych, takich jak hasła, w ładunku, i dlatego to narzędzie tylko dekoduje — weryfikacja wymaga klucza wydawcy.
Referencja: RFC 7519 — JSON Web Token (JWT)
| Wejście | Wyjście |
|---|---|
Nagłówek: eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9 | { "alg": "HS256", "typ": "JWT" } Minimalny nagłówek dla tokenu HMAC-SHA256. |
Ładunek z roszczeniem exp | { "sub": "1234", "exp": 1700000000 } exp to sekundy od epoki — 2023-11-14 w UTC. |
Wygasły token | Token wygasł · Wygasa 2024-01-01 (3 miesiące temu) Baner ważności zmienia kolor na czerwony, gdy exp jest w przeszłości. |
Źle sformatowany token (tylko dwa segmenty) | Nieprawidłowy token: oczekiwano 3 segmentów, otrzymano 2 JWT musi mieć dokładnie trzy części oddzielone kropkami w base64url. |
Formatuj, waliduj i minimalizuj JSON z precyzyjnym raportowaniem linii i kolumn błędów.
Koduj i dekoduj tekst Base64 z opcjonalną wersją bezpieczną dla URL i wsparciem UTF-8.
Konwertuj między numerami epok a datami z automatycznym wykrywaniem sekund i milisekund.
Oblicz swój dokładny wiek w latach, miesiącach i dniach od dowolnej daty urodzenia.
Ostatnia aktualizacja