Décodeur JWT
Décodez et analysez les JWT (JSON Web Token). Vérifiez l'en-tête, la charge utile, la signature et contrôlez le délai d'expiration.
About JWT
JWT (JSON Web Token) is a compact, URL-safe means of representing claims to be transferred between two parties. It consists of three parts: Header, Payload, and Signature.
Common Payload Claims
- sub - Subject (user ID)
- iat - Issued at (timestamp)
- exp - Expiration time (timestamp)
- iss - Issuer
- aud - Audience
- nbf - Not before (timestamp)
Fonctionnalités principales
🔓 Décodage JWT
- Séparation automatique de l'en-tête, charge utile et signature
- Décodage Base64 URL
- Formatage JSON
⏰ Analyse des horodatages
- Vérification de iat (date d'émission)
- Vérification de exp (date d'expiration) et affichage du statut
- Vérification de nbf (date de validité)
📋 Fonction de copie
- Copier le JSON de l'en-tête
- Copier le JSON de la charge utile
- Copier la signature
Qu'est-ce qu'un JWT ?
JWT (JSON Web Token) est une méthode compacte et sécurisée pour transmettre des informations entre deux parties de manière URL-safe.
Structure JWT
Un JWT est composé de trois parties séparées par des points (.) :
en-tête.charge-utile.signature
- En-tête : Informations sur le type de token et l'algorithme
- Charge utile : Données de revendication (claim)
- Signature : Valeur signée de l'en-tête et de la charge utile avec une clé secrète
Revendications courantes
Revendications standard
- sub (Subject) : Sujet du token (ID utilisateur)
- iss (Issuer) : Émetteur du token
- aud (Audience) : Destinataire du token
- exp (Expiration) : Date d'expiration
- iat (Issued At) : Date d'émission
- nbf (Not Before) : Date de début de validité
Revendications personnalisées
Vous pouvez ajouter librement les informations nécessaires à la charge utile JWT :
- Nom d'utilisateur, email
- Permissions, rôles
- Autres métadonnées
Avertissements de sécurité
⚠️ Important : Cet outil s'exécute côté client et ne vérifie pas la signature.
- La vérification de la signature JWT doit être effectuée sur le serveur avec la clé secrète
- Ne stockez pas d'informations sensibles (mots de passe, tokens) dans la charge utile (Base64 n'est pas du chiffrement)
- Utilisez HTTPS pour transmettre les JWT
Cas d'usage
1. Authentification
Émission de JWT après connexion utilisateur, inclusion dans les requêtes suivantes
2. Échange d'informations
Transmission sécurisée d'informations entre deux systèmes
3. Autorisation API
Token pour vérifier les droits d'accès aux API
4. SSO (Single Sign-On)
Partage d'authentification entre plusieurs services
Outils connexes
- Encodeur Base64 - Encodage/décodage Base64
- Formateur JSON - Formatage de données JSON
- Générateur de Hash - Génération de hash HMAC
💬 Cet outil vous a-t-il été utile ?
N'hésitez pas à nous envoyer vos commentaires ou suggestions à tout moment !
🔒 Confidentialité
Tous les décodages sont effectués dans votre navigateur. Vos tokens ne sont jamais envoyés à un serveur.