Aller au contenu
OS
OnSubmit
Outil

Décoder / encoder un JWT

Collez un token JWT, visualisez le header et le payload, éditez-les, ajoutez un secret et le token est regénéré automatiquement (HS256) en live.

Le token est décodé automatiquement lors de la saisie. La signature n’est pas vérifiée ici, seulement extraite.

alg: -

Doit être un JSON valide. alg sera synchronisé avec l’algorithme choisi.

exp: -

Claims au format JSON. Si exp est présent (timestamp Unix), sa date sera affichée.

Utilisé pour signer le JWT (HS256) côté navigateur via crypto.subtle si disponible.

Type (typ) : -

Algorithme (alg) : -

Signature : -

Astuce : utilisez ⌘K pour rechercher un autre outil rapidement.

Décoder un JSON Web Token (JWT)

Un JWT (JSON Web Token) est un jeton compact utilisé pour transporter des informations signées entre deux parties (authentification, autorisation, sessions).

Un outil de décodage affiche le header et le payload pour vérifier les champs (sub, aud, exp) sans modifier le token.

Décodage vs vérification de signature

Décoder un JWT ne prouve pas qu’il est valide : la validité dépend de la signature et de la clé (secret ou clé publique).

  • inspecter exp pour vérifier la date d’expiration
  • contrôler iss/aud pour éviter un token d’un autre environnement
  • utiliser un mode “verify” si tu as la clé et l’algorithme
FAQ 2 questions

Questions fréquentes

Réponses rapides aux questions les plus courantes sur cet outil, ses limites et les usages recommandés (tests, QA, conversions, etc.).

Que fait un outil JWT ?

Il aide à décoder un JWT (header, payload) et à inspecter ses champs (exp, sub, aud, etc.).

Décoder un JWT vérifie-t-il la signature ?

Décoder affiche le contenu. La vérification de signature nécessite la clé (secret ou clé publique) et un mode 'verify' si l’outil le propose.

Une question manque ? Contactez-moi