Créateur JWT

Créer et générer des jetons Web JSON avec des en-têtes, des charges utiles et des signatures personnalisées

Statut:
Prêt à générer
Algorithme: HS256

Signature

Choisissez l'algorithme de signature pour votre JWT

Clé secrète pour la signature HMAC

Tête

Charge utile

Le directeur qui a publié le JWT

Le directeur qui fait l'objet du JWT

Les destinataires que le JWT est destiné

Pas réglé

Le temps après quoi le JWT expire

Pas réglé

Le temps avant lequel le JWT ne doit pas être accepté

9/15/2025, 5:00:26 AM

Le moment où le JWT a été émis

Un identifiant unique pour le JWT

JWT généré

Longueur: 0

À propos de la création de JWT

Comment ça marche

Cet outil crée des JWT en codant pour l'en-tête et la charge utile au format Base64url, puis en générant une signature à l'aide de l'algorithme sélectionné et de la clé secrète.

Avertissement de sécurité

Ceci est à des fins de développement et de test. En production, utilisez des bibliothèques appropriées et n'exposez jamais les clés secrètes. Les algorithmes RSA / ECDSA montrés ici sont pour la démo uniquement.

JWT Creator - Generate JSON Web Tokens Online

Un créateur de JWT vous aide à générer des jetons signés pour le développement et la QA en assemblant un en‑tête, une charge (claims) et une signature. Utilisez‑le pour prototyper des flux d’authentification, tester l’intégration Authorization: Bearer et comprendre comment des algorithmes comme HS256 (HMAC) et RS256 (RSA) signent les données.

Qu’est‑ce qu’un JWT ?

Un JSON Web Token est composé de trois segments encodés en Base64URL séparés par des points : header.payload.signature. L’en‑tête déclare le type et l’algorithme (par exemple HS256, RS256). La charge transporte des déclarations (claims) comme iss (émetteur), sub (sujet), aud (audience), exp (expiration) ainsi que des champs personnalisés. La signature est calculée sur l’en‑tête et la charge avec un secret partagé (HMAC) ou une clé privée (RSA/ECDSA), ce qui permet de vérifier intégrité et authenticité sans état côté serveur.

Comment fonctionnent les JWT

Un serveur authentifie un utilisateur, signe un jeton et le renvoie au client. Le client l’envoie ensuite dans l’en‑tête Authorization: Bearer <JWT>. Le serveur vérifie la signature, contrôle exp et nbf, puis applique l’autorisation selon les rôles/scopes. Comme les JWT sont auto‑portés, ils s’intègrent bien aux microservices et CDNs, mais exigent une rotation stricte des clés, des durées de vie courtes et un design des claims soigné pour éviter l’encombrement ou les fuites.

À propos du créateur de JWT

Choisissez HS256/HS384/HS512 pour HMAC avec secret partagé ou RS256/ES256 pour des clés asymétriques. Renseignez les claims standards (iss, sub, aud, exp, nbf, iat, jti) et ajoutez vos champs personnalisés, puis signez pour produire le JWT. Copiez le jeton dans curl ou votre client HTTP pour tester des endpoints protégés. N’exposez jamais de secrets réels dans le navigateur ; n’intégrez pas de clé privée côté client.

Further reading

Les JWT sont puissants s’ils sont utilisés avec précaution : limitez les claims, préférez des durées courtes et faites tourner les clés. Cet outil vous aide à apprendre et à prototyper avant de déployer des services de jetons en production.