JSON Web Tokens 是行业流行的跨域认证解决方案,JWT在线解密/加密工具提供了jwt解密/加密/校验功能,提供HS256、HS384和HS512等签名算法的编码和校验。
加密Token/Encoded Token
覆盖配置/OVERRIDES:
expiry:
解码头部/Decoded Header
解码载荷/Decoded Payload
私钥/Private Key
公钥/Public Key (PEM or JWKS)
关联密钥/Direct Key
密钥编码/Key Encoding:
对称密钥/Symmetric Key
密钥编码/Key Encoding:
迭代/iterations:
盐/salt:
盐编码/salt encoding:
您的反馈将直接促进工具的改进,以更好地满足您的需求。提交反馈时,相关的数据将被用于分析和优化,我们承诺在优化完成后将删除这些数据。
评论
您可以在这里对JWT解密/加密工具提需求或者提bug。提交成功后自己可见,其他用户待审核通过后才可见。
使用说明
JWT 是 "JSON Web Token" 的缩写,中文可以称为“JSON Web 令牌”。它是一种基于 JSON 的轻量级安全令牌(token),是一个开放式标准(RFC 7519),用于在网络应用环境间传递声明(claims)。这些声明可以被验证和信任,因为 JWT 可以被数字签名。
JWT 的主要目的是在用户和服务器之间以一种安全的方式传递信息,同时避免在服务器上保存敏感数据。JWT 通常用于身份验证和信息交换的上下文中,特别是在现代的、基于令牌的身份验证系统中,如 OAuth 2.0。
一个 JWT 由三部分组成,用点(.)分隔:Header(头部)、Payload(负载)和 Signature(签名):
- Header(头部):通常包含令牌的类型(这里是JWT)和所使用的签名算法,如 HMAC SHA256 或 RSA。
- Payload(负载):包含了所谓的 Claims(声明),它们是关于实体(通常是用户)和其他数据的声明。这些声明可以是用户的身份信息,或者任何你需要传递的额外数据。JWT 规定Payload的7个官方字段,供选用:
- iss (Issuer):签发者
- sub (Subject):主题
- aud (Audience):接收者
- exp (Expiration time):过期时间
- nbf (Not Before):生效时间
- iat (Issued At):签发时间
- jti (JWT ID):编号
- Signature(签名):用于验证消息在传输过程中未被篡改,并且,发送者的身份是可信的。签名是使用头部中指定的算法和密钥生成的。
JWT 的工作流程通常如下:
- 客户端通过某种认证方式向认证服务器发送身份信息。
- 认证服务器验证身份信息后,创建一个包含用户信息和过期时间等的 JWT,并返回给客户端。
- 客户端存储 JWT,并在随后的每个请求中将其发送到服务器。
- 服务器通过验证 JWT 的签名来确认令牌的有效性,并根据令牌中的信息提供服务。
JWT 可以被用于状态无关的认证机制,广泛应用于分布式系统和微服务架构中。