JWTのヘッダー、ペイロード、および主要情報をオンラインで解析します。インストール不要ですぐに利用可能です。
まだ手動でJWTトークンを解析していますか?本ツールは、Base64 URLエンコードされたJWT文字列を自動的に分割し、ヘッダー(Header)、ペイロード(Payload)、署名(Signature)の3つの部分に構造化します。JWT(JSON Web Token)は、JSONデータを安全に転送するためのオープンスタンダード(RFC 7519)であり、ドットで区切られた3段構造を通じて認証およびクレーム情報を伝達します。本ツールはヘッダーとペイロードのJSONコンテンツをデコードし、暗号化アルゴリズム、発行者、有効期限などの主要フィールドを直感的に表示します。
署名の有効性は検証されますか?
検証されません。本ツールはヘッダーとペイロードの内容のみをデコードします。署名の検証はサーバー側で行う必要があります。
一部の標準フィールド(iss/expなど)が空で表示されるのはなぜですか?
JWTのペイロードクレームはオプションフィールドであるため、元のトークンに該当するフィールドが含まれていない場合は空で表示されます。例えば、expフィールドがない場合、有効期限は「未設定」と表示されます。
改行を含まない、完全なJWT文字列(3段構造)を入力してください。解析結果には機密の個人情報が含まれる可能性があるため、公共のデバイスでの使用は避けてください。署名が検証されていないJWTを本番環境の認証に直接使用することはできません。
開発やデバッグの際は、ペイロード内のexp(有効期限タイムスタンプ)およびnbf(有効になる日時)フィールドに注目することをお勧めします。典型的な例:eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJzdWIiOiIxMjM0NTY3ODkwIiwibmFtZSI6IkpvaG4gRG9lIiwiaWF0IjoxNTE2MjM5MDIyLCJleHAiOjE2NTAwMDAwMDB9.SflKxwRJSMeKKF2QT4fwpMeJf36POk6yJV_adQssw5cを解析すると、アルゴリズムがHS256であり、有効期限が2130年であることが確認できます。