JWT dekódoló
A JSON webes tokenek (JWT) azonnali dekódolása a fejlécek, hasznos terhelések és állítások ellenőrzés nélküli megtekintéséhez. Ez az ingyenes online JWT dekóder segít a fejlesztőknek a hitelesítési tokenek hibakeresésében, az OAuth tokenek vizsgálatában és a token szerkezetének megértésében. Megjegyzés: Ez az eszköz dekódolja a tokeneket, de biztonsági okokból nem ellenőrzi az aláírásokat.
Gyakran ismételt kérdések
A JWT (JSON Web Token) egy kompakt, URL-biztos token, amelyet hitelesítésre és a felek közötti információcserére használnak. A JWT dekódolásával megtekintheti a fejlécet (token típusa és algoritmusa), a hasznos terhet (állítások és felhasználói adatok) és az aláírást. A fejlesztők dekódolják a JWT-ket a hitelesítési problémák elhárításához, a felhasználói jogosultságok vizsgálatához vagy a token tartalmának megértéséhez a fejlesztés során.
Egyszerűen illessze be a JWT-tokenjét a beviteli mezőbe, majd kattintson a 'Decode JWT' gombra. Az eszköz azonnal elemzi a tokent, és megjeleníti a fejlécet és a hasznos terhelést olvasható JSON formátumban. Láthatja az összes igénylést, lejárati időt, a kibocsátó adatait és a tokenben tárolt egyéni adatokat.
Nem, ez a dekódoló csak a JWT fejlécének és hasznos tartalmát jeleníti meg - az aláírást nem ellenőrzi. Az aláírás ellenőrzéséhez titkos vagy nyilvános kulcsra van szükség, amelyet soha nem szabad megosztani vagy online eszközökbe bevinni. A biztonság érdekében a JWT-ket mindig szerveroldalon ellenőrizze a megfelelő könyvtárak segítségével a titkos kulcsokkal.
A dekódolt JWT jellemzően a következőket mutatja: a fejlécben a token típusa és az aláíró algoritmus; valamint a hasznos teherben az olyan állítások, mint "iss" (kibocsátó), "sub" (alany), "aud" (közönség), "exp" (lejárati idő), "iat" (kiállítva) és bármely egyéni állítás. Ezek az információk segítenek megérteni, hogy ki állította ki a tokent, mikor jár le, és milyen jogosultságokat vagy adatokat tartalmaz.
A JWT-k ügyféloldali dekódolása általában biztonságos, mivel a JWT-ket úgy tervezték, hogy bárki számára olvashatóak legyenek - base64 kódolásúak, nem titkosítottak. Soha ne dekódolja azonban a rendkívül érzékeny adatokat tartalmazó JWT-ket nyilvános online eszközökkel. Ez az eszköz teljes egészében a böngészőben dolgozza fel a tokeneket anélkül, hogy az adatokat a szerverekre küldené, de kerülje a használatát érzékeny adatokat tartalmazó termelési tokenekkel.
A JWT-k szabványos szerkezetűek, három pontokkal elválasztott base64-kódolt részből állnak: header.payload.signature. A fejléc leírja a token típusát és algoritmusát, a hasznos teher tartalmazza az állításokat és az adatokat, az aláírás pedig biztosítja, hogy a tokent nem manipulálták. Ez a struktúra a JWT-ket tömörré és URL-biztonságossá teszi, miközben fenntartja a biztonságot.
A dekódolt JWT-k tartalmaznak egy "exp" (expiration) állítást, amely egy Unix időbélyegző. Ezt az időbélyeget összehasonlítja az aktuális idővel - ha az aktuális idő nagyobb, mint az exp érték, akkor a token lejárt. A dekódoló ezt az időbélyeget olvasható formátumban jeleníti meg, hogy segítsen a token érvényességének ellenőrzésében.
Az "iat" (issued at) azt mutatja, hogy mikor hozták létre a tokent, az "exp" (expiration time) azt, hogy mikor jár le, az "nbf" (not before) pedig azt, hogy mikor válik érvényessé a token. Ezek az időbélyegek segítenek a tokenek életciklusának ellenőrzésében és megakadályozzák a tokenek különböző időszakokban történő újrafelhasználását.
Igen! Az OAuth 2.0 hozzáférési tokenek és az OpenID Connect azonosító tokenek gyakran JWT formátumot használnak. Ezek dekódolásával feltárulnak a hatókörök, jogosultságok, felhasználói azonosítók és hitelesítési részletek. Ez felbecsülhetetlen értékű a hitelesítési folyamatok hibakereséséhez, a megadott jogosultságok ellenőrzéséhez és az integrációs problémák elhárításához.
Az "algoritmus: nincs" (más néven nem biztonságos JWT) JWT nem rendelkezik aláírás-ellenőrzéssel. Ez veszélyes a termelésben, és gyakran biztonsági sebezhetőséget jelez. A legitim JWT-knek olyan algoritmusokat kell használniuk, mint az RS256, HS256 vagy ES256. Ha a "none" értéket látja, azonnal vizsgálja ki, mivel ez biztonsági problémát jelezhet.
