Ispettore JWT
Decodifica e ispeziona intestazioni, payload e firme di JSON Web Token.
Informazioni su JWT Inspector
Il JWT Inspector decodifica i JSON Web Tokens (RFC 7519) tramite la decodifica Base64url dei segmenti header, payload e signature e li presenta in una vista strutturata e codificata a colori con tutti i nomi dei claim standard etichettati — inclusi iss (issuer), sub (subject), aud (audience), exp (expiration), iat (issued at), nbf (not before) e jti (JWT ID). Rileva automaticamente l'algoritmo di firma dall'header alg, visualizza lo stato di scadenza con un conto alla rovescia leggibile e segnala condizioni sensibili alla sicurezza come il vettore di attacco alg: none. Tutta la decodifica avviene nel tuo browser — il token non lascia mai il tuo dispositivo.
Come Usare
Incolla un token JWT — i tre segmenti codificati Base64url separati da punti — nel campo di input. La sezione header mostra l'algoritmo, l'ID della chiave e il tipo di token. La sezione payload elenca tutti i claim con i loro valori decodificati e timestamp leggibili per exp, iat e nbf. La sezione signature mostra i byte della firma Base64url grezzi e l'algoritmo utilizzato. L'indicatore di scadenza mostra se il token è attualmente valido, scaduto o non ancora valido in base ai claim exp e nbf rispetto all'ora UTC corrente.
Casi d'Uso Comuni
- Sviluppatori backend che eseguono il debug di errori di autenticazione decodificando i token di accesso JWT dagli header Authorization per verificare che i claim exp, iss, aud e i claim di ruolo personalizzati contengano i valori attesi per la richiesta fallita
- Ingegneri della sicurezza che verificano le implementazioni OAuth 2.0 e OpenID Connect ispezionando i payload id_token e access_token per verificare l'issuer corretto, la restrizione dell'audience e l'algoritmo di firma
- Sviluppatori frontend che esaminano i token del provider di identità da Auth0, Cognito, Firebase Auth o Azure AD B2C per capire quali claim sono disponibili nel token per la logica di controllo degli accessi
- Penetration tester che analizzano i JWT dal traffico HTTP catturato per identificare algoritmi di firma deboli, claim di audience mancanti, finestre di scadenza lunghe o dati sensibili nei claim del payload non crittografati
- Ingegneri DevOps e team di piattaforma che controllano rapidamente il tempo di scadenza e l'issuer dei token di account di servizio, dei JWT di account di servizio Kubernetes o dei token di gateway API durante la diagnosi di incidenti senza scrivere uno script di decodifica