複数のアルゴリズムで署名付きJWTを作成するか、既存のトークンをデコード。ヘッダー、ペイロード、クレームを表示。すべての処理はブラウザ内でローカルに行われます。
セキュリティ注意
すべてのJWT署名はブラウザ内でローカルに行われます。鍵がデバイスから出ることはありません。ただし、オンラインツールで本番環境のシークレットを使用しないでください - これは開発とテストにのみ使用してください。
秘密鍵はJWTの署名に使用されます。安全に保管し、決して共有しないでください。
Saved Presets is a Supporter feature.
Tool History is a Supporter feature.
Tool Notes is a Supporter feature.
新しいJWTを作成するにはエンコードを選択し、既存のトークンを検査するにはデコードを選択します。いつでもモードを切り替えることができます。
アルゴリズムを選択し(ほとんどの場合HS256を推奨)、ペイロードをJSONとして入力し、秘密鍵を提供します。クイッククレームボタンを使用して標準クレームを追加します。
「JWTをエンコード」をクリックしてトークンを作成するか、デコードモードで既存のトークンを貼り付けます。出力はヘッダー、ペイロード、署名を示すために色分けされています。
「このトークンをデコード」を使用してエンコードされたJWTを検証します。必要に応じてトークンまたは個々のセクションをコピーします。「エンコーダーで編集」を使用してデコードされたトークンを変更します。
JWTはドットで区切られた3つの部分で構成されます: header.payload.signature。各部分はBase64URLエンコードされています。ヘッダーとペイロードはJSONオブジェクトで、署名は検証に使用される暗号ハッシュです。
ペイロードJSONを解析して検証します。アルゴリズムとタイプを含むヘッダーを作成します。ヘッダーとペイロードの両方をBase64URLエンコードします。ドット区切り文字で連結します。指定されたアルゴリズムとキーで署名します。署名を追加して最終トークンを作成します。
HS256/384/512: SHA-256/384/512を使用したHMAC(対称、秘密鍵を使用)。RS256/384/512: SHA-256/384/512を使用したRSA(非対称、鍵ペアを使用)。ES256/384/512: P-256/384/521曲線を使用したECDSA(非対称、鍵ペアを使用)。PS256/384/512: SHA-256/384/512を使用したRSA-PSS(非対称、鍵ペアを使用)。none: 署名なし(テスト用のみ、本番環境では絶対に使用しないでください)。
ドット(.)区切り文字でトークンを分割します。ヘッダー(最初の部分)をBase64URLデコードします。ペイロード(2番目の部分)をBase64URLデコードします。両方をJSONオブジェクトとして解析します。署名(3番目の部分)をそのまま表示します。
JWTはエンコードされていますが、暗号化されていません - 内容は読み取り可能です。公開したくない機密データをJWTに保存しないでください。クレームを信頼する前に、常にサーバー側で署名を検証してください。短い有効期限とリフレッシュトークンを使用してください。オンラインツールで本番環境のシークレットを使用しないでください。
JWTは、当事者間で情報を安全に送信するために使用されるコンパクトでURLセーフなトークン形式です。Base64エンコードされた3つの部分で構成されています: ヘッダー(アルゴリズム情報)、ペイロード(クレーム/データ)、署名(検証)。JWTはWebアプリケーションの認証と認可によく使用されます。