デコード | 検査 | 検証

> デコード | 検査 | 検証 <

// JSON Web Token(JWT)を即座にデコード・検査

[安全]

ローカル処理

100%クライアントサイドJWTデコード。トークンはブラウザから離れません。

[即座]

自動デコード

貼り付けまたは入力時にJWTトークンを自動的にデコード。

[無料]

完全なトークン検査

ヘッダー、ペイロード、署名を表示。アルゴリズムと有効期限を確認。

// JWTデコードについて

JWT構造:

JSON Web Token(JWT)は、ドットで区切られた3つのBase64URLエンコード部分で構成されます:ヘッダー.ペイロード.署名。ヘッダーはアルゴリズムとトークンタイプを指定します。ペイロードにはクレーム(データ)が含まれます。署名はトークンの整合性を検証します。

例:

eyJhbGciOiJIUzI1NiJ9.eyJzdWIiOiIxMjM0In0.signature → {"alg":"HS256"} + {"sub":"1234"}

一般的な使用例:

  • >Webアプリケーションの認証トークンのデバッグ
  • >OAuth 2.0およびOpenID Connectトークンの検査
  • >トークンの有効期限とクレームの検証
  • >RFC 7519に基づくJWT構造の理解
  • >Base64URLエンコードの整合性確認

>> よくある質問

Q: JSON Web Token(JWT)とは?

A: JWT(JSON Web Token)は、JSONオブジェクトとして当事者間で安全に情報を伝送するためのオープンスタンダード(RFC 7519)です。コンパクトでURL安全であり、認証に広く使用されています。

Q: JWTの3つの部分とは?

A: JWTはドットで区切られた3つの部分で構成されます:ヘッダー(アルゴリズムとタイプ)、ペイロード(クレームとデータ)、署名(検証ハッシュ)。各部分はBase64URLでエンコードされます。

Q: 秘密鍵なしでJWTをデコードできますか?

A: はい、JWTのヘッダーとペイロードは単にBase64URLエンコードされている(暗号化されていない)ため、誰でもデコードできます。秘密鍵は署名の検証にのみ必要です。

Q: JWTとセッションベース認証の違いは?

A: セッションはサーバー上にセッションIDクッキーで状態を保存します。JWTはステートレスで、トークン自体にすべての必要な情報が含まれています。

Q: JWTの有効期限はどのように機能しますか?

A: JWTペイロードのexpクレームは、Unixタイムスタンプとして有効期限を指定します。この時間を過ぎると、トークンは無効と見なされます。

// 他の言語