DevToolBoxGRATUIT
Blog

Analyseur JWT

Analysez les tokens JWT et extrayez tous les claims avec des libelles lisibles. Conversion automatique des horodatages.

Reference des Claims JWT

Claims enregistres (RFC 7519)

ClaimNameTypeDescription
issIssuerStringEntity that issued the JWT
subSubjectStringSubject of the JWT (usually user ID)
audAudienceString/ArrayIntended recipient(s) of the JWT
expExpirationNumberUnix timestamp when token expires
nbfNot BeforeNumberUnix timestamp before which token is invalid
iatIssued AtNumberUnix timestamp when token was created
jtiJWT IDStringUnique identifier for the token

Claims publics (OpenID Connect)

ClaimNameStandard
nameFull NameOpenID Connect Core
emailEmailOpenID Connect Core
email_verifiedEmail VerifiedOpenID Connect Core
azpAuthorized PartyOpenID Connect Core
nonceNonceOpenID Connect Core
at_hashAccess Token HashOpenID Connect Core
auth_timeAuth TimeOpenID Connect Core
acrAuthentication ContextOpenID Connect Core
amrAuthentication MethodsOpenID Connect Core

Claims prives

Claims personnalises definis par l'application. Exemples : role, permissions, tenant_id, etc.

Questions frequentes

Que sont les claims JWT ?
Les claims JWT sont des informations assertees sur un sujet. Ce sont les paires cle-valeur dans le payload du JWT. Ils peuvent etre enregistres, publics ou prives.
Quelle est la difference entre claims enregistres et personnalises ?
Les claims enregistres sont predefinis par la specification JWT (RFC 7519). Les claims personnalises sont specifiques a l'application.
Comment lire le temps d'expiration dans un JWT ?
Le claim exp contient un horodatage Unix representant quand le token expire. Cet analyseur convertit automatiquement exp en date lisible.

Outils JWT connexes

𝕏 Twitterin LinkedIn

Notez cet outil

4.0 / 5 · 214 avis

Restez informé

Recevez des astuces dev et les nouveaux outils chaque semaine.

Pas de spam. Désabonnez-vous à tout moment.

Enjoy these free tools?

☕Buy Me a Coffee