Seus dados são 100% privados -- JWT é totalmente decodificado e codificado diretamente no seu dispositivo.
Todas as informações que você precisa sobre JWT e um guia passo a passo para verificar JWT em diversas estruturas.
JWT (JSON Web Token) é um token autônomo e sem estado que carrega informações em um formato estruturado e legível. Quer você esteja protegendo uma API ou adotando autenticação baseada em tokens para seu aplicativo, os JWTs são uma ferramenta poderosa, porque eles:
Um JWT típico é dividido em três partes, cada uma codificada em Base64URL e separada por pontos (.):
Essa estrutura permite que os JWTs forneçam uma maneira compacta e segura de transmitir informações entre partes.
Os claims fazem parte do payload e contêm as informações principais. Aqui estão os Claims Registrados padronizados para sua referência:
Claims | Nome completo | Descrição |
---|---|---|
iss | Emissor | A entidade que emitiu o JWT, como o servidor de autorização. |
sub | Assunto | Identifica o sujeito do JWT, geralmente representando o usuário autenticado. |
aud | Audiência | Especifica quais destinatários podem aceitar e processar o token. Isso pode ser um array de valores para múltiplas audiências ou um único valor para um único destinatário. |
exp | Tempo de Expiração | Define um tempo de expiração no token após o qual ele se torna inválido. Isso ajuda a prevenir ataques de repetição, limitando o tempo de validade do token. |
nbf | Não Antes | Torna o token válido apenas após este timestamp. Útil em situações onde relógios não são acessíveis. |
iat | Emitido Em | Quando o token foi criado. Isso pode ser usado para determinar a idade do token. |
jti | ID JWT | Um identificador único para o token, útil para evitar que o mesmo token seja utilizado várias vezes (por exemplo, em ataques de repetição). |
Dependendo da especificação e da configuração do servidor de autorização, claims adicionais podem ser incluídas no payload para suportar casos de uso específicos. Você também pode adicionar claims personalizadas ao JWT para atender requisitos de negócio únicos.
Usado no OpenID Connect, inclui claims com informações de perfil (por exemplo, nome, e-mail, etc.) sobre o usuário autenticado.
Usado no OAuth 2.0, concede acesso a recursos ou APIs específicos em nome do usuário ou aplicativo.
Os JWTs podem ser particularmente benéficos nos seguintes cenários:
A integridade de um JWT deve ser verificada para garantir que seu cabeçalho e payload não foram adulterados. Abaixo estão exemplos passo a passo para verificar JWTs em ambientes de programação populares:
Todas as informações que você precisa sobre JWT e um guia passo a passo para verificar JWT em diversas estruturas.
Simplifique seu fluxo de trabalho e garanta uma gestão segura de usuários com o Logto Cloud. Construído sobre o OpenID Connect (OIDC), ele utiliza JWT para entregar um sistema de autenticação e autorização confiável, projetado para escalar com suas necessidades.