Décodeur et Inspecteur JWT

Collez un token JWT pour décoder et inspecter son en-tête, payload et claims. Visualisez instantanément le statut d'expiration du token et toutes les propriétés JWT standard. Tout le traitement se fait dans votre navigateur.

Qu'est-ce qu'un token JWT ?

JSON Web Token (JWT) est un standard compact et sécurisé pour URL qui représente des claims entre deux parties. Les JWT sont couramment utilisés pour l'authentification et l'échange d'informations dans les applications web et les APIs.

Un JWT se compose de trois parties encodées en Base64URL séparées par des points : l'en-tête (algorithme et type de token), le payload (claims et données utilisateur) et la signature (hash de vérification). Cet outil décode les deux premières parties pour montrer le contenu du token.

Structure JWT

  • En-tête : Contient l'algorithme (alg) et le type de token (typ)
  • Payload : Contient des claims comme l'ID utilisateur, l'expiration, l'émetteur, etc.
  • Signature : Vérification cryptographique utilisant l'algorithme de l'en-tête

Cas d'usage courants

  • Déboguer les flux d'authentification dans les applications web
  • Inspecter les tokens API pendant le développement
  • Valider les claims et temps d'expiration des tokens

Fonctionnalités

  • Décodage instantané de l'en-tête et du payload
  • Vérification automatique de l'expiration
  • JSON formaté avec coloration syntaxique

FAQ

Qu'est-ce qu'un token JWT ?

JSON Web Token (JWT) est un standard d'authentification sans état qui encode des claims en trois parties encodées en Base64URL : en-tête, payload et signature. Il est largement utilisé pour l'échange sécurisé d'informations.

Est-il sûr de décoder des JWTs ici ?

Oui. Tout le décodage se fait localement dans votre navigateur en JavaScript. Aucune donnée du token n'est envoyée à un serveur, garantissant la confidentialité de vos informations sensibles.

Cet outil peut-il vérifier les signatures JWT ?

Cet outil décode et affiche le contenu du JWT mais ne vérifie pas les signatures, car cela nécessite la clé secrète (HS256) ou la clé publique (RS256). À utiliser pour l'inspection uniquement.

Pourquoi y a-t-il trois parties dans un JWT ?

Les trois parties sont : l'en-tête (métadonnées), le payload (claims/données) et la signature (vérification). Elles sont séparées par des points et chaque partie est encodée en Base64URL de manière indépendante.

Outils associés