Tiny Online Tools logoTiny Online ToolssearchRechercher des outils…grid_viewTous les outils
Accueilchevron_rightOutils de Securitechevron_rightDécodeur JWTDécodeur JWT

Décodeur JWT

Décodez et inspectez les tokens JWT.

Les tokens JWT ont le format : en-tête.payload.signature

Outils similaires

Base64 vers Image

Base64 vers Image

Décodez des chaînes Base64 en fichiers image.

Décodeur URL

Décodeur URL

Décode les URLs encodées.

Décodeur Base64

Décodeur Base64

Décode du texte encodé en Base64.

Générateur de Mots de Passe

Générateur de Mots de Passe

Générez des mots de passe aléatoires sécurisés.

Fondu audio entree/sortie

Fondu audio entree/sortie

Ajoutez des fondus d'entree et de sortie fluides a n'importe quel fichier audio dans votre navigateur.

Dédoublonneur CSV

Dédoublonneur CSV

Supprime les lignes dupliquées des fichiers CSV avec une sélection souple des colonnes.

Numerotation des pages PDF

Numerotation des pages PDF

Ajoutez des numeros de page a un PDF avec position, format, taille de police et numero de depart personnalisables.

apps

Plus d'outils

Parcourez notre collection complète d'outils en ligne gratuits.

Décodeur JWT

Les jetons Web JSON (JWT) sont des identifiants compacts et autonomes utilisés par les applications web modernes pour authentifier les utilisateurs et autoriser les requêtes API. Un JWT ressemble à une longue chaîne aléatoire, mais il contient en réalité trois parties encodées en Base64 : un en-tête décrivant le type de jeton, une charge utile contenant des informations utilisateur ou des revendications, et une signature prouvant que le jeton n'a pas été altéré. Cet outil décode les JWT pour révéler les informations qu'ils contiennent, ce qui le rend essentiel pour déboguer les problèmes d'authentification et comprendre le contenu des jetons.

Structure d'un JWT

Un JWT se compose de trois sections encodées en Base64 séparées par des points : header.payload.signature. L'en-tête spécifie généralement l'algorithme de hachage (HS256, RS256, etc.). La charge utile contient des « revendications » — les données que l'émetteur affirme, telles que l'ID utilisateur, l'adresse e-mail, les rôles ou le délai d'expiration. La signature prouve qu'un serveur a créé le jeton et qu'il n'a pas été modifié. Cet outil divise automatiquement le JWT et décode chaque partie en JSON lisible.

Déboguer l'authentification

Lorsque votre application ne parvient pas à authentifier un utilisateur, vous devez souvent inspecter le JWT pour voir ce qui s'est mal passé. Le jeton a-t-il expiré ? La charge utile contient-elle les données utilisateur attendues ? Ce décodeur répond à ces questions instantanément. Il affiche l'horodatage d'émission (iat), l'horodatage d'expiration (exp), et calcule le temps restant avant l'expiration du jeton.

Remarque importante sur la sécurité

Cet outil décode la structure du JWT mais ne vérifie pas la signature. N'importe quel client peut décoder les parties visibles d'un JWT — la sécurité provient de la signature, que seul le serveur peut vérifier en utilisant une clé secrète ou une clé publique. Ne faites jamais confiance aux revendications JWT côté client sans vérification côté serveur. Utilisez cet outil uniquement pour le débogage et l'inspection, pas pour les décisions de sécurité.

Revendications courantes

Les charges utiles JWT typiques incluent sub (sujet/ID utilisateur), iat (émis à), exp (expiration), aud (audience), et des revendications personnalisées définies par votre application. L'outil affiche toutes les revendications en JSON formaté pour une lecture facile.