Handytool
ApuvälineSuoritetaan paikallisesti

JWT-dekooderi

Dekoodaa JSON Web Token -tunnus ja tarkastele sen otsikkoa, hyötykuormaa ja vaatimuksia — kaikki selaimessasi, ei koskaan lähetetty palvelimelle.

JWT
0 rivejä0 tavua
Dekoodat
0 rivejä0 tavua

Handytool dekoodaa vain otsikon ja hyötykuorman. Allekirjoitukset on vahvistettava palvelimen puolella liikkeeseenlaskijan avaimella.

JWT-dekooderi – tietoa

Handytool:n JWT-dekooderi jäsentää minkä tahansa JSON Web Token -tunnuksen otsikkoon ja hyötykuormaan, korostaa vakiovaatimuksia (iss, sub, aud, iat, exp, nbf), ja näyttää, onko tunnus jo vanhentunut. Koska dekoodaus on puhtaasti paikallista, voit liittää todellisia käyttöoikeuksia ja istuntotokeneita lähettämättä niitä pois laitteeltasi. Hyödyllinen todennusvirtojen, OAuth-integrointien tai kolmansien osapuolten sovellusliittymien debuggaamiseen, jotka palauttavat läpinäkymättömiä JWT-tunnisteita.

JWT-dekooderi – ominaisuudet

  • 01

    Otsikko, hyötykuorma ja vaatimukset silmäyksellä

    Dekooderi jakaa JWT:si kolmeen segmenttiin, tulostaa otsikon ja hyötykuorman uudelleen JSON:ksi, ja näyttää vakiovaatimukset — algoritmi, aihe, liikkeeseenlaskija, yleisö, lähettäjä, voimassaoloaika — kompaktissa yhteenvedossa raa'an tuotoksen yläpuolella.

  • 02

    Voimassaoloajatarkistus ja aikaajatarkistus

    Exp-vaatimus käännetään ISO-aikaleimaukseksi ja merkitään voimassa olevaksi tai vanhentuneeksi suhteessa nykyiseen kelloonasi. Sama nbf:lle (ei-ennen) ja iat:lle (lähetetty). Ei enää manuaalisia Unix-to-Date-muunnoksia.

  • 03

    Vain dekooderi — ei koskaan lähetetty

    Tunnukset dekoodataan selaimessasi käyttäen natiiveja atob:ia. Mitään ei koskaan lähetetä palvelimelle. Turvallista tuotanto-JWT-tunnuksien, API-käyttöoikeustunnuksien tai istuntokeksien liittämiseen debuggauksen yhteydessä.

JWT-dekooderi – UKK

Mikä on JWT?
JSON Web Token on kompakti, URL-turvallinen tokenimuoto, joka koostuu kolmesta Base64URL-koodatusta segmentistä, jotka on erotettu pisteillä: otsikko (algoritmi ja tyyppi), hyötykuorma (vaatimukset) ja allekirjoitus. JWT-tunnisteita käytetään laajalti todentamiseen, valtuutukseen ja lyhytikäiseen API-käyttöoikeuteen.
Vahvistääko tämä dekooderi allekirjoitusta?
Ei. Dekooderi vain jäsentää otsikon ja hyötykuorman näyttääkseen mitä on sisällä. Allekirjoitusvarmennus vaatii liikkeeseenlaskijan salaisuuden tai julkisen avaimen, joka on pidettävä palvelimellasi — älä koskaan liitä sitä verkkosovellukseen. Tarkista allekirjoitukset palvelimen puolella sovelluksessasi.
Onko turvallista liittää todellinen JWT tähän?
Dekoodaus tapahtuu kokonaan selaimessasi — tunnusta ei koskaan lähetetä. Kuitenkin JWT:t eivät ole salattuja (kuka tahansa tunnuksen kanssa voi lukea vaatimukset), joten käsittele ne kuten salasanoja: älä jaa niitä, älä sitoudu niihin ja kierrä ne, jos ne vuotavat.
Miksi allekirjoitus näytetään mutta ei vahvisteta?
Allekirjoitus näytetään, jotta voit verrata sitä siihen, mitä palvelimesi tuottaa debuggauksen aikana. Varsinainen varmennus vaatii allekirjoitusavaimen (HMAC-salaisuus tai RSA/EC-julkinen avain), johon dekooderilla ei ole pääsyä eikä sillä pitäisi olla.
Mitä "exp" tarkoittaa?
exp on vanhentumisvaatimus — Unix-aikaleima, jonka jälkeen tunnus tulee hylätä. Dekooderi muuntaa sen ISO-aikaleimaukseksi ja näyttää vihreän merkinnän, jos se on edelleen tulevaisuudessa, tai punaisen merkinnän, jos tunnus on jo vanhentunut.

Liittyvät työkalut

Apuväline

Tutustu muihin työkaluihin

Kaikki työkalut