JWTデコーダー

JSON Web Tokenを貼り付けて、ヘッダー、ペイロード、署名をデコード。HMAC署名の検証と有効期限カウントダウンも利用できます。

このツールについて

JWTデコーダーは、サーバーに送信することなくJSON Web Tokenの中身を確認できる ツールです。JWTはコンパクトでURLセーフなトークンで、現代のWebアプリケーションに おける認証と情報交換に使用されます。ドット区切りの3つの Base64urlエンコード されたパーツで構成されます: ヘッダー(アルゴリズムとトークンタイプ)、 ペイロード(クレーム)、 署名です。

このツールはヘッダーとペイロードを読みやすいJSONにデコードし、各パーツを 色分けして表示します — ヘッダーは青、ペイロードは紫、署名はアンバーです。 isssubaudexpiatjti などの標準クレームにはツールチップで解説が表示されます。 タイムスタンプクレームは自動的に人間が読める日付に変換され、exp クレームには ライブカウントダウンが表示されるため、トークンの有効期限を正確に把握できます。

HMAC署名トークン(HS256、HS384、HS512)の場合、シークレットキーを入力して 署名を検証できます。HMACダイジェストを個別に計算する必要がある場合は、 ハッシュ生成ツールをご利用ください。 デコードされたペイロードを整形表示するには、 JSONフォーマッターに貼り付けてください。 すべてのデコードと検証はWeb Crypto APIを使用してブラウザ内で完結します — トークンやシークレットが外部に送信されることはありません。

使い方

  1. 入力エリアにJWTを貼り付けます。
  2. ヘッダーとペイロードが即座にデコードされます。上部に色分けされたトークン構造が表示されます。
  3. クレーム名(expsub など)にカーソルを合わせると解説が表示されます。タイムスタンプクレームは人間が読める日付で表示されます。
  4. トークンに exp クレームがある場合、ライブカウントダウンで有効期限切れかどうかが表示されます。
  5. HMAC署名を検証するには、シークレットキーを入力してVerifyをクリックします。
  6. CopyをクリックするかCtrl+Shift+Cを押して、デコードされたヘッダーとペイロードをJSONとしてコピーします。

このツールについて

全25件のJWTガイドを見る →

よくある質問

ここにJWTを貼り付けても安全ですか?

はい。デコード処理全体がJavaScriptのatob()とWeb Crypto APIを使用してブラウザ内で実行されます。データがサーバーに送信されることはなく、ログ記録や保存も行われません。

JWTとは何ですか?

JSON Web Token(JWT)はオープンスタンダード(RFC 7519)で、パーティ間で情報をJSONオブジェクトとして安全に送信するためのものです。認証に一般的に使用されます — ユーザーがログインした後、サーバーがJWTを発行し、クライアントが以降のリクエストでそれを送信します。

RSAやECDSA署名を検証できますか?

このツールはHMAC署名検証(HS256、HS384、HS512)のみをサポートしています。RSAとECDSAの検証には公開鍵のインポートが必要であり、現在はサポートされていません。

クレームの略称は何を意味しますか?

標準クレームには以下が含まれます:iss(発行者)、sub(主体)、aud(対象者)、exp(有効期限)、nbf(有効開始日時)、iat(発行日時)、jti(JWT ID)。デコードされたペイロード内のクレーム名にカーソルを合わせると解説が表示されます。

JWTをデコードするとシークレットキーが分かりますか?

いいえ。ヘッダーとペイロードはBase64urlエンコードされているだけで、暗号化されていません — 誰でもデコードできます。署名はトークンが改竄されていないことを証明しますが、シークレットキー自体はトークンに含まれていません。

関連ツール