> デコード | 検査 | 検証 <
// JSON Web Token(JWT)を即座にデコード・検査
ローカル処理
100%クライアントサイドJWTデコード。トークンはブラウザから離れません。
自動デコード
貼り付けまたは入力時にJWTトークンを自動的にデコード。
完全なトークン検査
ヘッダー、ペイロード、署名を表示。アルゴリズムと有効期限を確認。
// JWTデコードについて
JWT構造:
JSON Web Token(JWT)は、ドットで区切られた3つのBase64URLエンコード部分で構成されます:ヘッダー.ペイロード.署名。ヘッダーはアルゴリズムとトークンタイプを指定します。ペイロードにはクレーム(データ)が含まれます。署名はトークンの整合性を検証します。
例:
eyJhbGciOiJIUzI1NiJ9.eyJzdWIiOiIxMjM0In0.signature → {"alg":"HS256"} + {"sub":"1234"}
一般的な使用例:
- >Webアプリケーションの認証トークンのデバッグ
- >OAuth 2.0およびOpenID Connectトークンの検査
- >トークンの有効期限とクレームの検証
- >RFC 7519に基づくJWT構造の理解
- >Base64URLエンコードの整合性確認
>> よくある質問
Q: JSON Web Token(JWT)とは?
A: JWT(JSON Web Token)は、JSONオブジェクトとして当事者間で安全に情報を伝送するためのオープンスタンダード(RFC 7519)です。コンパクトでURL安全であり、認証に広く使用されています。
Q: JWTの3つの部分とは?
A: JWTはドットで区切られた3つの部分で構成されます:ヘッダー(アルゴリズムとタイプ)、ペイロード(クレームとデータ)、署名(検証ハッシュ)。各部分はBase64URLでエンコードされます。
Q: 秘密鍵なしでJWTをデコードできますか?
A: はい、JWTのヘッダーとペイロードは単にBase64URLエンコードされている(暗号化されていない)ため、誰でもデコードできます。秘密鍵は署名の検証にのみ必要です。
Q: JWTとセッションベース認証の違いは?
A: セッションはサーバー上にセッションIDクッキーで状態を保存します。JWTはステートレスで、トークン自体にすべての必要な情報が含まれています。
Q: JWTの有効期限はどのように機能しますか?
A: JWTペイロードのexpクレームは、Unixタイムスタンプとして有効期限を指定します。この時間を過ぎると、トークンは無効と見なされます。