🔐
JWTデコーダー
JWTトークンを解析して分析します
JWTデコーダーは、JWT(JSON Web Token)文字列を入力するとヘッダー・ペイロード・シグネチャの3部分に自動分離し、Base64デコードしてJSON形式で表示するツールです。トークンの有効期限(exp)、発行時刻(iat)、ユーザー情報などのクレームを一目で確認できます。OAuth認証やAPIトークンベースの認可を実装する開発者にとって、デバッグに欠かせないツールです。
📖 使い方
- JWTトークンを入力欄に貼り付けてください
- 自動的にヘッダーとペイロードがデコードされます
- 有効期限とクレーム情報を確認してください
- トークンの有効性を確認できます
✨ 主な機能
- ✓ヘッダー/ペイロード自動デコード
- ✓有効期限確認
- ✓クレーム情報表示
- ✓有効性状態表示
- ✓JSON形式出力
💡 活用事例
- •バックエンド開発者:API認証の問題発生時にJWTトークンのクレームと有効期限を確認して原因を特定します。
- •フロントエンド開発者:ログイン後に受け取ったトークンのペイロードを確認し、ユーザー情報が正しいか検証します。
- •QAエンジニア:認証テスト時にトークンのロール(role)や権限(permission)クレームを確認します。
- •セキュリティ担当者:トークンに機密情報が含まれていないか監査します。
- •学生:JWTの構造と各クレームの意味を実際のトークンで学習します。
- •DevOpsエンジニア:サービス間通信で使用されるトークンの有効期限設定を確認・監視します。
🎯 活用ヒント
- ▸トークンを貼り付けると自動的にデコードされます。「Bearer 」プレフィックスが含まれていても処理できます。
- ▸exp(有効期限)とiat(発行時刻)はUnixタイムスタンプです。ツール上では人間が読める日付形式に自動変換されます。
- ▸JWTペイロードは暗号化されずBase64エンコードされているだけなので、機密情報を含めないでください。
- ▸トークンが期限切れと表示された場合は、新しいトークンを発行する必要があります。リフレッシュトークンを活用しましょう。
❓ よくある質問
Q. JWT署名も検証しますか?
A. このツールはデコードのみ行います。署名検証はサーバーでシークレットキーで行う必要があります。
Q. JWTの3つの部分は何ですか?
A. ヘッダー(アルゴリズム)、ペイロード(データ)、シグネチャ(署名)の3部分で構成されています。
Q. JWTペイロードの内容が見えても安全ですか?
A. JWTペイロードはBase64エンコードされているだけで暗号化されていません。誰でも内容を読むことができます。パスワードやクレジットカード番号などの機密情報はペイロードに含めないでください。署名は改ざん防止のみの役割です。
Q. HS256とRS256の違いは?
A. HS256は対称鍵(1つの共有シークレット)で署名し、RS256は非対称鍵(公開鍵/秘密鍵ペア)で署名します。マイクロサービス環境では、公開鍵のみ配布すればよいRS256がより安全です。
Q. トークンがデコードできません
A. 有効なJWTはドット(.)で区切られた3つのパートで構成される必要があります。前後の空白や改行を除去し、トークンが完全にコピーされているか確認してください。