Passer au contenu principal

Décodeur JWT

Décodez et analysez les JWT (JSON Web Token). Vérifiez l'en-tête, la charge utile, la signature et contrôlez le délai d'expiration.

About JWT

JWT (JSON Web Token) is a compact, URL-safe means of representing claims to be transferred between two parties. It consists of three parts: Header, Payload, and Signature.

Common Payload Claims

  • sub - Subject (user ID)
  • iat - Issued at (timestamp)
  • exp - Expiration time (timestamp)
  • iss - Issuer
  • aud - Audience
  • nbf - Not before (timestamp)

Fonctionnalités principales

🔓 Décodage JWT

  • Séparation automatique de l'en-tête, charge utile et signature
  • Décodage Base64 URL
  • Formatage JSON

⏰ Analyse des horodatages

  • Vérification de iat (date d'émission)
  • Vérification de exp (date d'expiration) et affichage du statut
  • Vérification de nbf (date de validité)

📋 Fonction de copie

  • Copier le JSON de l'en-tête
  • Copier le JSON de la charge utile
  • Copier la signature

Qu'est-ce qu'un JWT ?

JWT (JSON Web Token) est une méthode compacte et sécurisée pour transmettre des informations entre deux parties de manière URL-safe.

Structure JWT

Un JWT est composé de trois parties séparées par des points (.) :

en-tête.charge-utile.signature
  1. En-tête : Informations sur le type de token et l'algorithme
  2. Charge utile : Données de revendication (claim)
  3. Signature : Valeur signée de l'en-tête et de la charge utile avec une clé secrète

Revendications courantes

Revendications standard

  • sub (Subject) : Sujet du token (ID utilisateur)
  • iss (Issuer) : Émetteur du token
  • aud (Audience) : Destinataire du token
  • exp (Expiration) : Date d'expiration
  • iat (Issued At) : Date d'émission
  • nbf (Not Before) : Date de début de validité

Revendications personnalisées

Vous pouvez ajouter librement les informations nécessaires à la charge utile JWT :

  • Nom d'utilisateur, email
  • Permissions, rôles
  • Autres métadonnées

Avertissements de sécurité

⚠️ Important : Cet outil s'exécute côté client et ne vérifie pas la signature.

  • La vérification de la signature JWT doit être effectuée sur le serveur avec la clé secrète
  • Ne stockez pas d'informations sensibles (mots de passe, tokens) dans la charge utile (Base64 n'est pas du chiffrement)
  • Utilisez HTTPS pour transmettre les JWT

Cas d'usage

1. Authentification

Émission de JWT après connexion utilisateur, inclusion dans les requêtes suivantes

2. Échange d'informations

Transmission sécurisée d'informations entre deux systèmes

3. Autorisation API

Token pour vérifier les droits d'accès aux API

4. SSO (Single Sign-On)

Partage d'authentification entre plusieurs services

Outils connexes

💬 Cet outil vous a-t-il été utile ?

N'hésitez pas à nous envoyer vos commentaires ou suggestions à tout moment !

🔒 Confidentialité

Tous les décodages sont effectués dans votre navigateur. Vos tokens ne sont jamais envoyés à un serveur.