JWT Encoder / Constructeur
Guide
JWT Encoder / Constructeur
Construisez des jetons JSON signés directement dans votre navigateur. Insérez une en-tête et un contenu, choisissez un algorithme HMAC, fournissez le secret partagé, et copiez un jeton prêt à l'usage pour des tests d'API, du débogage ou le développement local. Tous les signes se font avec l'API Web SubtleCrypto, donc votre secret et vos revendications ne quittent jamais la page.
Comment utiliser
- Modifier le En-tête (JSON) block pour inclure le
typet toutes les champs personnalisés telles quekid. Laalgvaleur est remplacée par le sélecteur d'algorithme ci-dessous. - Modifier le Contenu (JSON) block avec des revendications standard comme
iss,sub,iat,exp, plus toutes les revendications que votre service a besoin. - Choisir un algorithme : HS256, HS384, ou HS512.
- Collez votre secret partagé. Utilisez une chaîne aléatoire de longueur au moins égale à la sortie de hachage pour correspondre au niveau de sécurité de chaque algorithme.
- Copiez le jeton résultant dans la zone de sortie, ou copiez séparément l'en-tête, le contenu ou la signature.
Caractéristiques
- Trois algorithmes HMAC – HS256, HS384 et HS512 couvrent tous les cas d'usage courants des jetons JWT signés avec HMAC.
- Signature en temps réel – Le jeton signé se régénère chaque fois que vous modifiez un champ, afin que vous voyiez immédiatement l'effet de chaque changement.
- Validation JSON en ligne – Une erreur claire apparaît avant que l'en-tête ou le contenu JSON mal formé ne devienne un jeton corrompu.
- Copie par partie – Copiez le jeton complet ou récupérez séparément l'en-tête, le contenu ou la signature encodés en base64url.
- Côté client uniquement – La signature se fait dans votre navigateur à l'aide de SubtleCrypto. Les secrets et les revendications ne sont jamais envoyés vers un serveur.
- Associe à JWT Decode – Circulation de jetons entre l'encodeur et notre outil existant JWT Decode pour vérifier les revendications.
Quand utiliser cet outil
- Test d'une API qui attend un jeton bearer avec des revendications spécifiques.
- Reproduire une situation d'authentification échouée avec un jeton connu et valide.
- Apprendre ou enseigner la construction des signatures JWT.
- Générer des jetons à durée limitée pour le développement local sans mettre en place un serveur d'authentification.
FAQ
-
Qu'est-ce qu'un JWT et pourquoi est-il signé ?
Un Jeton Web JSON (JWT) est une chaîne compacte, sécurisée et adaptée aux URLs, composée d'une en-tête, d'un contenu et d'une signature. La signature permet au destinataire de vérifier que l'en-tête et le contenu ont été produits avec connaissance du secret partagé et n'ont pas été modifiés en transit. Sans une signature valide, n'importe qui pourrait fabriquer des revendications, c'est pourquoi chaque jeton destiné à l'authentification ou à l'autorisation est signé.
-
Comment fonctionne la signature HMAC avec HS256, HS384 et HS512 ?
L'HMAC (Code d'authentification basé sur le hachage) combine une clé secrète avec une fonction de hachage cryptographique. HS256 utilise SHA-256 pour produire un MAC de 256 bits, HS384 utilise SHA-384, et HS512 utilise SHA-512. Le signataire calcule l'HMAC sur l'en-tête et le contenu encodés en base64url, joints par un point, puis ajoute l'HMAC encodé en base64url. Quiconque possède la même clé peut recalculer le MAC et le comparer pour vérifier l'authenticité.
-
Pourquoi les JWT utilisent-ils base64url au lieu de base64 standard ?
La base64 standard utilise les caractères +, / et = qui doivent être encodés par pourcentage dans les URLs et peuvent poser des problèmes lorsqu'ils sont transmis comme paramètres de requête ou dans les en-têtes HTTP. La base64url remplace + par -, / par _, et supprime le padding =. Cela produit une chaîne qui peut être placée directement dans les URLs, les en-têtes HTTP et les cookies sans nécessiter d'encodage supplémentaire.
-
Qu'est-ce qui rend une clé forte pour les JWT signés avec HMAC ?
Pour HS256, la clé doit comporter au moins 32 octets aléatoires (256 bits) ; pour HS384 au moins 48 octets ; pour HS512 au moins 64 octets. Des mots de passe courts choisis par l'humain sont vulnérables aux attaques par force brute, car un attaquant qui capture un seul jeton peut deviner les clés en dehors du système. Générez des clés à partir d'une source aléatoire cryptographique, stockez-les en dehors de votre arborescence de code, et tournez-les chaque fois que l'exposition est suspectée.
Installez nos extensions
Ajoutez des outils IO à votre navigateur préféré pour un accès instantané et une recherche plus rapide
恵 Le Tableau de Bord Est Arrivé !
Tableau de Bord est une façon amusante de suivre vos jeux, toutes les données sont stockées dans votre navigateur. D'autres fonctionnalités arrivent bientôt !
Outils essentiels
Tout voir Nouveautés
Tout voirMise à jour: Notre dernier outil a été ajouté le 25 avr. 2026
