Bir JWT çözücüsünün gösterdikleri
A JSON Web Token (JWT), kimlik doğrulama, yetkilendirme, API oturumları ve kimlik iş akışlarında yaygın olarak kullanılan kompakt bir token biçimidir. Bir JWT genellikle üç nokta ile ayrılmış bölümden oluşur: bir header, bir payload ve bir signature. Header ve payload base64url ile kodlanmış JSON'dur; bu nedenle gizli anahtar olmadan çözülebilir ve okunabilir.
Bu JWT çözücüsü incelemeye odaklanır. Header ve payload'ı biçimlendirir, yaygın claim'leri çıkarır, ham segmentleri gösterir ve iat, nbf, ve exp. Bu, oturum açma akışlarını, API çağrılarını, test ortamlarını, OAuth entegrasyonlarını veya token ömrü sorunlarını debug ederken faydalıdır.
- Header'dan token algoritmasını ve tipini okuyun.
- Issuer, subject, audience ve özel payload claim'lerini inceleyin.
- NumericDate claim'lerini okunabilir tarihlere çevirin.
- Çözümlenmiş header'ı, çözümlenmiş payload'ı veya ham token segmentlerini kopyalayın.
Çözümleme doğrulama değildir
Bir JWT'yi çözümlemek tokenın ne söylediğini gösterir. Bu, tokenı kimin oluşturduğunu, payload'ın değiştirilip değiştirilmediğini, imzanın eşleşip eşleşmediğini veya uygulamanızın bunu kabul edip etmemesi gerektiğini kanıtlamaz. İmza doğrulaması doğru gizli anahtar, açık anahtar veya JWKS yapılandırması gerektirir ve uygulamanın beklediği algoritma ile eşleşmelidir.
İmza bölümü header ve payload'tan farklıdır. Bu, kodlanmış header ve payload üzerinde kriptografik bir değerdir; çözülecek başka bir JSON nesnesi değildir. Bu sayfa, imza mevcutsa ham segmentler çıktısında imzayı gösterir, ancak imzalama anahtarlarını istemez veya değeri doğrulamaz.
Bu sayfayı yetkili bir merci olarak değil, bir denetleyici olarak kabul edin. Çözümlenmiş bir token hâlâ sahte, süresi geçmiş, imzasız, beklenmeyen bir anahtarla imzalanmış veya tokenı veren hizmet tarafından reddedilmiş olabilir.
Yaygın JWT claim'leri
| Claim | Meaning | Tipik kullanım |
|---|---|---|
iss | Issuer | Tokenı düzenleyen hizmet veya kimlik sağlayıcısı. |
sub | Subject | Tokenın hakkında olduğu kullanıcı, hesap, istemci veya varlık. |
aud | Audience | Tokenı alması gereken API, uygulama veya hizmet. |
iat | Oluşturulma zamanı | Tokenın oluşturulduğu zaman. |
nbf | Geç olmama zamanı | Token bu zamandan önce kabul edilmemelidir. |
exp | Sona erme zamanı | Token bu zamandan sonra kabul edilmemelidir. |
Güvenli hata ayıklama alışkanlıkları
- Mümkün olduğunda üretim kullanıcı tokenları yerine test tokenları kullanın.
- İmzalama gizli anahtarlarını, özel anahtarları veya API kimlik bilgilerini bir çözücüye yapıştırmayın.
- Algoritmanın uygulamanız tarafından beklenen algoritma olup olmadığını kontrol edin.
- Compare
issandaudincelemekte olduğunuz hizmetle karşılaştırın. - Tarayıcı zamanı ile sunucu zamanı arasında fark olabileceğini unutmayın; bu, süresinin dolduğunu debug ederken önemlidir.
İlişkili yerel araçlar
- Kullan Base64 Encoder Decoder normal base64 dizelerini incelemeniz gerektiğinde. JWT'ler base64url kullanır; bu yüzden tam tokenler için bu JWT çözücü daha güvenli bir tercihtir.
- Kullan JSON Beautifier kopyalanmış payload nesnelerini token bağlamı dışında biçimlendirmek istediğinizde.
- Kullan Unix Timestamp Converter NumericDate değerleri (ör. iat, nbf veya exp) için özel bir zaman damgası kontrolüne ihtiyaç duyduğunuzda.
iat,nbf, veyaexp.
Sık Sorulan Sorular
Bu JWT çözücüsü imzaları doğruluyor mu?
Hayır. Header ve payload'ı inceleyebilmeniz için çözer, ancak imzayı doğrulamaz veya tokenın güvenilir olduğunu kanıtlamaz. Doğrulama yayımlayıcının gizli anahtarını, açık anahtarını veya JWKS yapılandırmasını gerektirir. İmza, çözümlenmiş bir JSON paneli olarak gösterilmez çünkü bu kriptografik bir değerdir; okunabilir claim verisi değildir; bu araç yalnızca ham segmentler çıktısında gösterir.
Herkes bir JWT'yi çözebilir mi?
Evet, header ve payload kodlanmıştır, şifrelenmemiştir; sisteminiz ayrı bir şifrelenmiş token biçimi kullanmıyorsa. JWT payload'larına sırlar koymayın.
Süresi geçmiş bir JWT ne anlama gelir?
Eğer exp claim geçmişteyse, bir sunucu normalde tokenı reddetmelidir. Bu sayfa zaman damgasını gösterebilir, ancak son merci sunucudur.
Neden araç Bearer önekini kabul ediyor?
Geliştiriciler sıklıkla tokenları bir "Authorization: Bearer ..." başlığından kopyalar. Araç, token gövdesini çözdüğü zaman öneki kaldırır. Authorization: Bearer ... Araç, token gövdesini çözdüğünde önek kaldırılır.