JWT 디코더
JWT (JSON Web Token)을 디코드하고 분석하세요. 헤더, 페이로드, 서명을 확인하고 만료 시간을 체크하세요.
JWT について
JWT(JSON Web Token)は、2つの当事者間で主張を転送するためのコンパクトで URL セ ーフな手段です。ヘッダー、ペイロード、署名の3つの部分で構成されています。
一般的なペイロードクレーム
- sub - Subject (user ID)
- iat - Issued at (timestamp)
- exp - Expiration time (timestamp)
- iss - Issuer
- aud - Audience
- nbf - Not before (timestamp)
주요 기능
🔓 JWT 디코딩
- 헤더, 페이로드, 서명 자동 분리
- Base64 URL 디코딩
- JSON 포맷팅
⏰ 타임스탬프 분석
- iat (발급 시간) 확인
- exp (만료 시간) 확인 및 만료 여부 표시
- nbf (유효 시작 시간) 확인
📋 복사 기능
- 헤더 JSON 복사
- 페이로드 JSON 복사
- 서명 복사
JWT란?
JWT (JSON Web Token)는 두 당사자 간에 정보를 안전하게 전송하기 위한 컴팩트하고 URL-safe한 방법입니다.
JWT 구조
JWT는 점(.)으로 구분된 세 부분으로 구성됩니다:
header.payload.signature
- Header: 토큰 타입과 알고리즘 정보
- Payload: 클레임(claim) 데이터
- Signature: 헤더와 페이로드를 비밀키로 서명한 값
일반적인 클레임
표준 클레임
- sub (Subject): 토큰 주체 (사용자 ID)
- iss (Issuer): 토큰 발급자
- aud (Audience): 토큰 대상
- exp (Expiration): 만료 시간
- iat (Issued At): 발급 시간
- nbf (Not Before): 유효 시작 시간
사용자 정의 클레임
JWT 페이로드에 필요한 정보를 자유롭게 추가할 수 있습니다:
- 사용자 이름, 이메일
- 권한, 역할
- 기타 메타데이터
보안 주의사항
⚠️ 중요: 이 도구는 클라이언트 측에서 실행되며 서명 검증은 수행하지 않습니다.
- JWT의 서명 검증은 서버에서 비밀키를 사용해야 합니다
- 민감한 정보를 페이로드에 저장하지 마세요 (Base64는 암호화가 아닙니다)
- HTTPS를 사용하여 JWT를 전송하세요
사용 사례
1. 인증 (Authentication)
사용자 로그인 후 JWT 발급, 이후 요청에 포함
2. 정보 교환
두 시스템 간 안전한 정보 전송
3. API 인가
API 접근 권한 확인용 토큰
4. SSO (Single Sign-On)
여러 서비스 간 인증 공유
관련 도구
- Base64 인코더 - Base64 인코딩/디코딩
- JSON 포매터 - JSON 데이터 포맷팅
- 해시 생성기 - HMAC 해시 생성