أداة فك ترميز JWT
فك تشفير رموز JSON Web Tokens (JWT) على الفور لعرض الرؤوس والحمولات والمطالبات دون تحقق. تساعد أداة فك تشفير رموز JWT المجانية عبر الإنترنت المطورين على تصحيح رموز المصادقة وفحص رموز OAuth وفهم بنية الرمز المميز. ملاحظة: تقوم هذه الأداة بفك تشفير الرموز المميزة ولكنها لا تتحقق من التواقيع لأغراض أمنية.
الأسئلة المتداولة
JWT (رمز JWT (JSON Web Token) هو رمز رمزي مضغوط وآمن لعناوين URL يُستخدم للمصادقة وتبادل المعلومات بين الأطراف. يتيح لك فك تشفير JWT عرض الرأس (نوع الرمز المميز والخوارزمية) والحمولة (المطالبات وبيانات المستخدم) والتوقيع. يقوم المطورون بفك تشفير رموز JWTs لتصحيح مشكلات المصادقة أو فحص أذونات المستخدم أو فهم محتويات الرمز المميز أثناء التطوير.
ما عليك سوى لصق رمز JWT المميز في حقل الإدخال والنقر على "فك تشفير JWT". ستقوم الأداة على الفور بتحليل الرمز المميز وعرض الرأس والحمولة بتنسيق JSON قابل للقراءة. سترى جميع المطالبات وأوقات انتهاء الصلاحية ومعلومات المُصدر وأي بيانات مخصصة مخزنة في الرمز المميز.
لا، تعرض أداة فك التشفير هذه محتويات رأس وحمولة JWT فقط - فهي لا تتحقق من التوقيع. يتطلب التحقق من التوقيع المفتاح السري أو المفتاح العام، والذي يجب عدم مشاركته أو إدخاله في الأدوات عبر الإنترنت. من أجل الأمان، تحقق دائمًا من JWTs من جانب الخادم باستخدام مكتبات مناسبة مع مفاتيحك السرية.
تُظهر JWT التي تم فك ترميزها عادةً: نوع الرمز المميز وخوارزمية التوقيع في الرأس؛ ومطالبات مثل "المُصدر" (المُصدر) و"الفرعي" (الموضوع) و"الجمهور" و"exp" (وقت انتهاء الصلاحية) و"iat" (تاريخ الإصدار) وأي مطالبات مخصصة في الحمولة. تساعدك هذه المعلومات على فهم من أصدر الرمز المميز، ومتى تنتهي صلاحيته، وما هي الأذونات أو البيانات التي يحتوي عليها.
يعتبر فك تشفير JWTs من جانب العميل آمنًا بشكل عام لأن JWTs مصممة لتكون قابلة للقراءة من قبل أي شخص - فهي مشفرة بالقاعدة 64، وليست مشفرة. ومع ذلك، لا تفك تشفير JWTs التي تحتوي على بيانات حساسة للغاية باستخدام أدوات عامة عبر الإنترنت. تقوم هذه الأداة بمعالجة الرموز المميزة بالكامل في متصفحك دون إرسال البيانات إلى الخوادم، ولكن تجنب استخدامها مع رموز الإنتاج التي تحتوي على معلومات حساسة.
تتبع JWTs بنية قياسية مع ثلاثة أجزاء مشفرة من القاعدة 64 مفصولة بنقاط: الرأس.الحمولة.التوقيع. يصف الرأس نوع الرمز المميز والخوارزمية، وتحتوي الحمولة على المطالبات والبيانات، ويضمن التوقيع عدم التلاعب بالرمز المميز. تجعل هذه البنية الرموز الرموز الرمزية JWTs مضغوطة وآمنة لعناوين URL مع الحفاظ على الأمان.
تحتوي رموز JWTs التي تم فك تشفيرها على "exp" (انتهاء الصلاحية)، وهو طابع زمني من Unix. قارن الطابع الزمني هذا بالوقت الحالي - إذا كان الوقت الحالي أكبر من قيمة انتهاء الصلاحية، فهذا يعني أن الرمز المميز قد انتهت صلاحيته. تعرض أداة فك الترميز هذا الطابع الزمني بتنسيق قابل للقراءة لمساعدتك في التحقق من صلاحية الرمز المميز.
يُظهر "iat" (تم الإصدار في) وقت إنشاء الرمز المميز، ويشير "exp" (وقت انتهاء الصلاحية) إلى وقت انتهاء صلاحيته، ويحدد "nbf" (ليس قبل) الوقت الذي يصبح فيه الرمز المميز صالحًا. تساعد هذه الطوابع الزمنية في التحكم في دورة حياة الرمز المميز ومنع إعادة استخدام الرمز المميز عبر فترات زمنية مختلفة.
نعم! غالبًا ما تستخدم رموز الوصول OAuth 2.0 ورموز معرّف OpenID Connect غالبًا تنسيق JWT. يكشف فك تشفيرها عن النطاقات والأذونات ومعرفات المستخدم وتفاصيل المصادقة. هذا أمر لا يقدر بثمن لتصحيح تدفقات المصادقة والتحقق من الأذونات الممنوحة واستكشاف مشكلات التكامل وإصلاحها.
لا تحتوي JWT التي تحتوي على "خوارزمية: لا شيء" (وتسمى أيضًا JWT غير الآمنة) على أي تحقق من التوقيع. هذا أمر خطير في الإنتاج وغالبًا ما يشير إلى وجود ثغرة أمنية. يجب أن تستخدم JWTs الشرعية خوارزميات مثل RS256 أو HS256 أو ES256. إذا رأيت "لا شيء"، فتحقق من ذلك على الفور لأنه قد يشير إلى وجود مشكلة أمنية.
