Passer au contenu principal

Décodeur JWT

Décodez et analysez les tokens JWT (JSON Web Token). Vérifiez l'en-tête, la charge utile, la signature et l'expiration.

About JWT

JWT (JSON Web Token) is a compact, URL-safe means of representing claims to be transferred between two parties. It consists of three parts: Header, Payload, and Signature.

Common Payload Claims

  • sub - Subject (user ID)
  • iat - Issued at (timestamp)
  • exp - Expiration time (timestamp)
  • iss - Issuer
  • aud - Audience
  • nbf - Not before (timestamp)

Fonctionnalités principales

🔓 Décodage JWT

  • Séparation automatique de l'en-tête, charge utile et signature
  • Décodage Base64 URL
  • Formatage JSON

⏰ Analyse des timestamps

  • Vérification de iat (heure d'émission)
  • Vérification de exp (heure d'expiration) avec indication d'expiration
  • Vérification de nbf (heure de début de validité)

📋 Fonction de copie

  • Copie de l'en-tête JSON
  • Copie de la charge utile JSON
  • Copie de la signature

Qu'est-ce qu'un JWT ?

JWT (JSON Web Token) est une méthode compacte et sécurisée pour transmettre des informations entre deux parties.

Structure JWT

Un JWT est composé de trois parties séparées par des points (.) :

header.payload.signature
  1. Header : Informations sur le type de token et l'algorithme
  2. Payload : Données de revendication (claim)
  3. Signature : Valeur signée de l'en-tête et de la charge utile avec une clé secrète

Claims communs

Claims standard

  • sub (Subject) : Sujet du token (ID utilisateur)
  • iss (Issuer) : Émetteur du token
  • aud (Audience) : Destinataire du token
  • exp (Expiration) : Heure d'expiration
  • iat (Issued At) : Heure d'émission
  • nbf (Not Before) : Heure de début de validité

Claims personnalisés

Vous pouvez ajouter librement les informations nécessaires à la charge utile JWT :

  • Nom d'utilisateur, email
  • Permissions, rôles
  • Autres métadonnées

Précautions de sécurité

⚠️ Important : Cet outil s'exécute côté client et ne vérifie pas la signature.

  • La vérification de signature JWT doit être effectuée côté serveur avec une clé secrète
  • Ne stockez pas d'informations sensibles dans la charge utile (Base64 n'est pas du chiffrement)
  • Utilisez HTTPS pour transmettre les JWT

Cas d'usage

1. Authentification

Émission de JWT après connexion utilisateur, inclusion dans les requêtes suivantes

2. Échange d'informations

Transmission sécurisée d'informations entre deux systèmes

3. Autorisation API

Token pour vérifier les droits d'accès API

4. SSO (Single Sign-On)

Partage d'authentification entre plusieurs services

Outils connexes

💬 Cet outil vous a-t-il été utile?

Si vous avez trouvé le décodeur JWT utile, n'hésitez pas à le partager avec d'autres développeurs ! Parfait pour déboguer rapidement les tokens JWT et comprendre leur structure.

Confidentialité

Cet outil fonctionne entièrement côté client dans votre navigateur. Aucune donnée JWT n'est envoyée à un serveur. Tous les tokens restent privés et sécurisés sur votre appareil.