Toollama
DeveloppeurOutil en ligne gratuit

Decodeur JWT en ligne

Outil pratique pour verifier la structure JWT, les claims et les dates d expiration pendant le debogage.

Collez un token JWT pour decoder rapidement header et payload.

Header decode

{
  "alg": "HS256",
  "typ": "JWT"
}

Payload decode

{
  "sub": "1234567890",
  "name": "John Doe",
  "iat": 1516239022,
  "exp": 1716239022
}

Algorithme (alg)

HS256

Type (typ)

JWT

Expiration (exp)

2024-05-20T21:03:42.000Z

Signature

SflKxwRJSMeKKF2QT4fwpMeJf36POk6yJV_adQssw5c

Note de securite

Decode le JWT mais ne verifie pas la signature. Inspection uniquement.

  • Verifiez la signature cote serveur.
  • Controlez exp, nbf et iat.
  • Le decodage ne prouve pas l authenticite.

Pour un JSON plus lisible utilisez JSON Formatter | Pour tester des segments utilisez Base64 Decode

Guide

Ce que fait cet outil

Qu est ce que c est

Decodeur JWT est un outil gratuit en ligne qui lit les segments JSON Web Token pour afficher header et payload en JSON lisible.

Le decode est local pour inspection rapide. Il ne verifie pas la signature et ne remplace pas un controle de confiance.

Quand l utiliser

Utilisez-le quand une API echoue a cause d un format invalide, de claims inattendus, d expiration ou d un algorithme non conforme.

Il sert a controler exp, nbf, iat, aud et iss pendant le debug avant verification serveur.

Usage

Comment utiliser l outil

  1. 1

    Collez le JWT complet avec trois segments separes par des points.

  2. 2

    Analysez header et payload decodes puis inspectez exp, nbf, iat, aud et iss.

  3. 3

    En cas d echec, verifiez segments, Base64URL et JSON, puis validez la signature cote serveur.

Exemples

Exemples pratiques

Diagnostiquer un token expire

Controlez exp et nbf pour comprendre des 401/403.

Identifier mauvais issuer ou audience

Comparez iss et aud pour trouver un decalage entre environnements.

Verifier un JWT mal forme

Confirmez 3 segments et JSON valide dans header/payload.

A eviter

Erreurs courantes

Croire que decode verifie l authenticite

Decode montre le contenu, la signature doit etre verifiee cote serveur.

Faire confiance aux claims sans verifier exp

Un payload lisible peut rester invalide pour auth.

Confondre decode et chiffrement

La plupart des JWT sont signes et non chiffres.

FAQ

Questions frequentes

Cet outil verifie la signature JWT ?

Non. Il decode uniquement le contenu du token.

Puis-je verifier exp et iat ?

Oui. Les claims de temps sont lisibles dans le payload.

Pourquoi le decode peut echouer ?

Souvent a cause d un segment manquant, Base64URL invalide ou JSON casse.

Decoder est-il equivalent a decrypter ?

Non. Decoder rend lisible, il ne decrypte pas.

Puis-je l utiliser pour auth en production ?

Non. Les decisions auth exigent verification serveur complete.

Approfondissements

Articles relies a cet outil

Developer8 min

Quand utiliser un JWT decoder dans les workflows de debug API

Comprenez quand JWT decode accelere un incident API, ce que cela prouve, et pourquoi la verification backend reste obligatoire.

Lire l article
Developer10 min

JWT Decode vs JWT Verify: pourquoi un token lisible peut echouer

Comparaison pratique entre decode et verify pour JWT afin de comprendre pourquoi un token lisible peut rester invalide.

Lire l article
Developer11 min

Comment decoder un token JWT en securite (sans confondre decode et verify)

Guide pratique pour developers: decoder header et payload, lire les claims utiles et verifier la signature cote serveur avant toute decision de confiance.

Lire l article