JWTデコーダー

JSON Webトークン(JWT)をデコードしてヘッダー、ペイロード、署名を検査。有効期限ステータス、クレーム、トークンの有効性を即座に確認。

JWT(JSON Webトークン)の内容を即座にデコードして検査

このツールはブラウザでローカルにJWTトークンをデコードします。署名は検証しません — 秘密鍵を持つサーバーのみが真正性を確認できます。

使い方

  1. 1

    JWTトークンを貼り付け

    アプリケーション、APIレスポンス、認証ヘッダーからJWTトークンをコピーして入力フィールドに貼り付けます。

  2. 2

    デコードされたセクションを表示

    ツールが自動的にヘッダー(アルゴリズム情報)、ペイロード(クレーム/データ)、署名セクションをデコードして表示します。

  3. 3

    有効期限ステータスを確認

    トークンにexp(有効期限)またはiat(発行時刻)クレームが含まれている場合、トークンがまだ有効か期限切れかを表示します。

  4. 4

    セクションをコピー

    デコードされたセクションのコピーボタンをクリックして、フォーマットされたJSONをクリップボードにコピーしてデバッグやドキュメント作成に使用します。

よくある質問

JWTトークンとは?
JWT(JSON Webトークン)は当事者間でクレームを伝達するためのコンパクトでURL安全な形式です。ヘッダー、ペイロード、署名の3つのBase64エンコード部分で構成され、ドットで区切られています。
このツールはJWT署名を検証しますか?
いいえ。このツールは内容を検査するためにトークンをデコードするだけです。署名検証には発行サーバーのみが持つ秘密鍵または公開鍵が必要です。
ここにJWTを貼り付けても安全ですか?
はい。すべてのデコードはブラウザでローカルに行われます。サーバーにデータは送信されません。ただし、JWTトークンは保護されたリソースへのアクセスを付与する可能性があるため、公開で共有しないでください。
一般的なJWTクレームは?
標準クレーム:sub(主題)、iss(発行者)、aud(対象者)、exp(有効期限)、iat(発行時刻)、nbf(以前不可)、jti(JWT ID)。カスタムクレームにはアプリケーション固有のデータを含めることができます。