← Retour aux fonctionnalités
Free

Débogueur JWT

JWT Debugger décode et inspecte les JSON Web Tokens — analyse l'en-tête, la charge utile et la signature, affiche les revendications et signale le statut d'expiration. Parfait pour déboguer les problèmes d'authentification, inspecter les jetons OAuth/OIDC et vérifier le contenu JWT sans exécuter de décodeur séparé ou consulter jwt.io.

Le JWT (JSON Web Token) est le format dominant pour les jetons d'authentification dans les API modernes — OAuth, OIDC, jetons de session et authentification API personnalisée. Mais un JWT ressemble à du charabia : trois chaînes encodées en Base64URL jointes par des points. JWT Debugger analyse cette chaîne en ses trois parties — en-tête (métadonnées de l'algorithme), charge utile (les revendications) et signature — décode chacune d'elles et affiche le contenu JSON avec coloration syntaxique. La charge utile est analysée pour les revendications connues : iss (émetteur), sub (sujet), exp (expiration), iat (émis à), nbf (pas avant), aud (audience), jti (ID du jeton). L'expiration est convertie du timestamp Unix en forme lisible et signalée comme valide, expirée ou pas encore valide. L'outil ne vérifie PAS la signature — la vérification de signature nécessite la clé secrète et sort du cadre d'un outil côté client — mais il vous montre exactement ce qu'un jeton contient afin que vous puissiez déboguer rapidement les problèmes d'authentification.

Prévisualisation en direct
example.com
JWT Debugger ✓ Valid · exp: 2h left
Token
eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJzdWIiOiIxMjM0IiwibmFtZSI6IkpvaG4gRG9lIiwiaWF0IjoxNzQzNDQ4MDAwfQ.SflKxwRJSMeKKF2QT4fwpMeJf36POk6yJV_adQssw5c
Header
{
  "alg": "HS256",
  "typ": "JWT"
}
Payload
{
  "sub": "1234",
  "name": "John Doe",
  "iat": 1743448000
}
alg: HS256 sub: 1234 issued: 2h ago
Caractéristiques principales

Décodage en Trois Parties

Divise le JWT sur les points et décode chaque segment en Base64URL : en-tête, charge utile et signature. Chaque partie est affichée séparément avec coloration syntaxique.

Inspection de l'En-tête

Affiche l'algorithme (HS256, RS256, ES256) et le type de jeton. Vérifiez rapidement quel schéma de signature un service utilise.

Affichage des Revendications de Charge Utile

Analyse la charge utile JSON et la restitue avec des clés, chaînes, nombres et booléens avec code couleur. Toutes les revendications sont visibles en un coup d'œil.

Validation de l'Expiration

Vérifie les horodatages exp (expiration), iat (émis à) et nbf (pas avant). Indique si le jeton est valide, expiré ou pas encore actif — avec des heures lisibles par l'homme.

Détection des Revendications Standards

Reconnaît les revendications enregistrées (iss, sub, aud, exp, iat, nbf, jti) et fournit des annotations de référence rapide pour leur signification.

Aperçu du Jeton avec Code Couleur

Le jeton brut est affiché avec chaque segment dans une couleur distincte afin que vous puissiez distinguer visuellement l'en-tête, la charge utile et la signature.

Cas d'utilisation courants

Débogage des Erreurs Auth 401

Lorsqu'une API renvoie une erreur 401 Unauthorized, collez le jeton pour vérifier s'il est expiré, mal formé ou émis par le mauvais émetteur.

Inspection des Jetons OAuth

Décodez les jetons d'accès et les jetons d'ID renvoyés par les flux OAuth/OIDC pour voir les portées accordées, l'identité de l'utilisateur et l'expiration.

Vérification de la Correspondance des Revendications

Confirmez que les revendications requises (rôles, permissions, ID de locataire) sont présentes dans le jeton avant de supposer que le backend les acceptera.

Double Vérification du Contenu du Jeton

Lorsqu'un jeton est généré par un service backend, décodez-le pour vérifier que la charge utile correspond à ce que le service avait l'intention d'émettre.

Audits de Sécurité

Lors d'une revue de sécurité, décodez les jetons stockés dans le localStorage ou les cookies pour évaluer quelles données sensibles sont exposées côté client.

Comment utiliser
1

Ouvrir le Débogueur JWT

Cliquez sur l'icône JWT dans le dock DevSuite Pro. Un panneau s'ouvre avec un champ d'entrée de jeton et trois volets décodés.

2

Coller votre Jeton

Collez n'importe quel JWT — d'une réponse d'API, d'un en-tête Authorization, d'un cookie ou de localStorage. Incluez ou omettez le préfixe "Bearer " ; les deux fonctionnent.

3

Examiner l'En-tête

Le volet Header affiche l'algorithme et le type. Confirmez qu'il utilise le schéma attendu par votre backend (souvent HS256 ou RS256).

4

Inspecter la Charge Utile

Le volet Payload affiche toutes les revendications avec coloration syntaxique. Les revendications standards (iss, sub, exp) sont signalées avec leur fonction.

5

Vérifier l'Expiration

Le badge de statut affiche Valide, Expiré ou Pas encore valide. S'il est expiré, le jeton est probablement la raison pour laquelle votre authentification échoue.

Prêt à essayer ? Débogueur JWT?

Installez DevSuite Pro gratuitement et débloquez plus de 39 outils de développement pour votre navigateur.

Ajouter à Chrome Ajouter à Edge Ajouter à FireFox