Vos données sont 100 % privées -- JWT est entièrement décodé et encodé directement sur votre appareil.
Toutes les informations qui vous concernent sur JWT et guide étape par étape pour vérifier JWT dans divers cadres.
JWT (JSON Web Token) est un jeton autonome et sans état qui contient des informations dans un format structuré et lisible. Que vous protégez une API ou que vous adoptiez l’authentification basée sur les jetons pour votre application, les JWT sont un outil puissant, car ils :
Un JWT typique est divisé en trois parties, chacune encodée en Base64URL et séparée par des points (.) :
Cette structure permet aux JWT de fournir un moyen compact et sécurisé de transmettre des informations entre les parties.
Les déclarations font partie de la charge utile et contiennent les informations clés. Voici les déclarations enregistrées standardisées pour votre référence :
Déclarations | Nom complet | Description |
---|---|---|
iss | Émetteur | L’entité qui a émis le JWT, comme le serveur d’autorisation. |
sub | Sujet | Identifie le sujet du JWT, représentant généralement l'utilisateur authentifié. |
aud | Audience | Spécifie quels destinataires peuvent accepter et traiter le jeton. Cela peut être un tableau de valeurs pour plusieurs audiences ou une seule valeur pour un seul destinataire. |
exp | Temps d’Expiration | Définit un temps d'expiration sur le jeton après lequel il devient invalide. Cela aide à prévenir les attaques de relecture en limitant la durée de validité d'un jeton. |
nbf | Non Avant | Rend un jeton valide seulement après cet horodatage. Utile dans les situations où les horloges ne sont pas accessibles. |
iat | Émis À | Date de création du jeton. Cela peut être utilisé pour déterminer l’âge du jeton. |
jti | ID JWT | Un identifiant unique pour le jeton, utile pour empêcher l’utilisation multiple du même jeton (par exemple, dans les attaques de relecture). |
Selon la spécification et la configuration du serveur d'autorisation, des déclarations supplémentaires peuvent être incluses dans la charge utile pour prendre en charge des cas d'utilisation spécifiques. Vous pouvez également ajouter des déclarations personnalisées aux JWT pour répondre à des exigences commerciales uniques.
Utilisé dans OpenID Connect, il inclut des déclarations telles que des informations de profil (par exemple, nom, email, etc.) sur l'utilisateur authentifié.
Utilisé dans OAuth 2.0, il accorde l’accès à des ressources ou API spécifiques au nom de l’utilisateur ou de l’application.
Les JWT peuvent être particulièrement bénéfiques dans les scénarios suivants :
L’intégrité d’un JWT doit être vérifiée pour s’assurer que son en-tête et sa charge utile n’ont pas été altérés. Voici des exemples étape par étape pour vérifier les JWTs dans des environnements de programmation populaires :
Toutes les informations qui vous concernent sur JWT et guide étape par étape pour vérifier JWT dans divers cadres.
Simplifiez votre flux de travail et assurez une gestion sécurisée des utilisateurs avec Logto Cloud. Basé sur OpenID Connect (OIDC), il utilise JWT pour fournir un système d’authentification et d’autorisation fiable conçu pour évoluer avec vos besoins.