コンテンツにスキップ

JWTデコーダー

JWTトークンを即座にデコード・分析。ヘッダー、ペイロード、有効期限を確認。100%ブラウザ内で完結、トークンデータは安全に保護。

上にJWTトークンを貼り付けてデコードしてください。

JSON Web Tokens (JWT)

JWT(JSON Web Token)は、RFC 7519で定義されたコンパクトでURL安全なトークン形式です。ドットで区切られた3つのbase64urlエンコードされた部分で構成されます:header.payload.signature。JWTは認証と情報交換に広く使用されています。

構造

ヘッダー(Header) — トークンタイプ(typ)と署名アルゴリズム(alg)を含むJSONオブジェクト(例:HS256RS256)。ペイロード(Payload)クレームを含むJSONオブジェクト:登録クレーム(iss発行者、sub主体、exp有効期限、iat発行日時)とカスタムクレーム。署名(Signature) — エンコードされたヘッダーとペイロードを秘密鍵で署名した結果。トークンが改ざんされていないことを保証します。

⚠ セキュリティに関する注意

デコードは検証と同じではありません。このツールはトークンをデコードして内容を表示しますが、署名を検証しません。誰でも任意のクレームを持つJWTを作成できます。適切な秘密鍵または公開鍵を使用してサーバー側で署名を検証せずにJWTクレームを信頼しないでください。本番環境ではjsonwebtoken(Node.js)やPyJWT(Python)などのライブラリを使用してください。

登録済みJWTクレーム

RFC 7519は7つの登録済みクレームを定義しています:iss(発行者)— トークンの作成者。sub(主体)— トークンが表すユーザーまたはエンティティ。aud(対象者)— 意図された受信者。exp(有効期限)— トークンが無効になるUnixタイムスタンプ。nbf(有効開始時刻)— この時刻より前はトークンが無効。iat(発行時刻)— トークンが作成された時刻。jti(JWT ID)— リプレイ攻撃を防ぐための一意識別子。

プライバシー

すべてのデコードは100%ブラウザ内で実行されます。データがサーバーに送信されることはありません。