ToolKitHive
Geri
dev

JWT Şifresi Çözücü

JSON Web Token'larını inceleyin ve header, payload ve talepleri görüntüleyin.

JSON Web Token

Bir JWT yapıştırarak içeriğini şifresini çözün.

JWT Çözücü — JSON Web Token'ları Ücretsiz ve Online Çözün

Ücretsiz online JWT Çözücümüzle herhangi bir JSON Web Token'ı yapıştırarak, anında başlık, yük ve imza bölümlerinin çözümlenmiş halini görebilirsiniz. Kod yazmadan token taleplerini (issuer, subject, expiration, audience) inceleyebilirsiniz. Tüm işlemler tarayıcınızda gerçekleşir — token'larınız hiçbir sunucuya gönderilmemektedir.

JSON Web Token (JWT) Nedir?

Bir JSON Web Token (JWT), iki taraf arasında güvenli bir şekilde bilgi aktarımı için kullanılan açık bir standarttır (RFC 7519). JWT'ler genellikle web uygulamalarında kimlik doğrulama ve yetkilendirme için kullanılır. Bir websitesine giriş yaptıktan sonra sunucu genellikle bir JWT döndürür ve tarayıcınız bu token'ı sonraki isteklerinizde kimliğinizi kanıtlamak için ekler.

Bir JWT, üç parçadan oluşur ve noktalardan ayrılmıştır:

  • Başlık — token türü ve imza algoritması belirtir (örneğin, {"alg": "HS256", "typ": "JWT"})
  • Yük — talepleri (genellikle kullanıcıyla ilgili bilgiler ve ek veriler) içerir (örneğin, {"sub": "1234567890", "name": "John Doe", "iat": 1516239022})
  • İmza — token'ın manipüle edilip edilmediğini doğrulamak için kullanılır

Her parça Base64Url kodlamalı olup, token'ı kompakt ve URL güvenli hale getirir. Tipik bir JWT örneği şu şekildedir: eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJzdWIiOiIxMjM0NTY3ODkwIiwibmFtZSI6IkpvaG4gRG9lIiwiaWF0IjoxNTE2MjM5MDIyfQ.SflKxwRJSMeKKF2QT4fwpMeJf36POk6yJV_adQssw5c.

Bu JWT Çözücü Nasıl Kullanılır?

  1. JWT'nizi yapıştırın. Token, üç Base64Url kodlanmış parçadan oluşan bir dize olmalıdır.
  2. Çözülmüş başlığı görün — algoritma, token türü ve diğer meta veriler anında görünür.
  3. Çözülmüş yükü görün — tüm talepler formatlanmış, okunabilir bir tabloda gösterilir ve insan dostu zaman damgaları ile birlikte.
  4. Token durumunu kontrol edin — araç, exp talebine göre token'ın zaman aşımına uğradığını otomatik olarak kontrol eder.
  5. Herhangi bir bölümü kopyalayın — başlık veya yükün yanındaki kopyalama butonuna tıklayarak çözülmüş JSON'u kopyalayın.

Tüm çözme işlemleri tarayıcınızda JavaScript'in yerleşik atob fonksiyonu ile yerel olarak gerçekleşir. Ağ üzerinden veri aktarımı yoktur.

Ana Özellikler

Özellik Fayda
Anında çözme Başlık ve yük yazarken anında çözülür
Formatlanmış JSON çıktısı Sözdizimi vurgulamalı pretty-printed JSON
Zaman damgası dönüşümü iat, exp ve nbf talepleri insan dostu tarihler olarak gösterilir
Zaman aşımı kontrolü Zaman aşımına uğramış token'ları otomatik olarak tespit eder ve vurgular
Talep açıklamaları sub, iss ve aud gibi yaygın talepler etiketlenir
Kopyalama Başlık veya yük JSON'larını tek bir tıklamayla kopyalayın
Veri aktarımı yok Tüm çözme işlemleri tarayıcınızda yerel olarak gerçekleşir

Yaygın JWT Talepleri Referansı

Talep Adı Açıklama
iss Eski Token'ı veren temel kimliği belirtir
sub Konu Token'ın konusu olan temel kimliği belirtir
aud Hedef Token'ın verildiği hedefleri belirtir
exp Zaman Aşımı Token'ın geçerli olmayan tarih ve saati
nbf Önce Olmamalı Token'ın geçerli olmaya başlamadan önceki tarih ve saati
iat Verilme Zamanı Token'ın verildiği tarih ve saati
jti JWT Kimliği Token'ın benzersiz kimliği
name Ad Kullanıcının tam adı
email E-posta Kullanıcının e-posta adresi
role Rol Kullanıcının rolü veya izin seviyesi
scope Kapsam Verilen izinler veya kapsamlar

URL'lerde veri kodlamak için URL Kodlayıcı/Kod çözücü kullanın. Base64 kodlaması için Base64 Kodlayıcı/Kod çözücü kullanın.

Gerçek Dünya Uygulama Durumları

Kimlik Doğrulama Sorunlarını Debuglama

Bir kullanıcı korumalı bir kaynağa erişemeyeceğini bildirdiğinde, ilk adım JWT'yi incelemektir. Token'ı çözerek zaman aşımına uğradığını, sub talebinin beklenen kullanıcı kimliğiyle eşleşip eşleşmediğini veya role talebinin gerekli izinleri içerip içermediğini kontrol edin.

API Geliştirirken Token İçeriğini Doğrulama

API oluştururken veya test ederken, sunucunun doğru taleplerle token verip vermediğini sıklıkla kontrol etmeniz gerekir. Token'ı çözücüye yapıştırarak test betiği yazmadan hızlıca yükü doğrulayın.

Üçüncü Parti Token'ları İnceleme

Google, GitHub veya Auth0 gibi OAuth sağlayıcılarıyla entegrasyon yaparken, kimlik doğrulama sürecinde token'lar alırsınız. Bu token'ları inceleyerek kimlik doğrulama sürecini kontrol edebilirsiniz.

JWT'larla Çalışırken İpuçları

  • Gizli verileri JWT'lerde saklamayın — Bu, güvenlik riski oluşturabilir.
  • HTTPS kullanın — Token'ların güvenli bir şekilde iletilmesini sağlar.
  • Token'ların süresini sınırlayın — Zaman aşımına uğramış token'ları önlemek için.
  • Token'ları yeniden kullanma — Token'ları farklı amaçlar için yeniden kullanmaktan kaçının.
  • Token'ları sunucuda saklamayın — Bu, güvenlik açıklarına yol açabilir.

Sıkça Sorulan Sorular

JWT ne zaman zaman aşımına uğrar?
JWT, exp talebine göre belirtilen tarihe ulaştığında zaman aşımına uğrar.

JWT'leri neden sunucuda saklamamalıyım?
JWT'leri sunucuda saklamak güvenlik açıklarına yol açabilir çünkü bu token'lar kırılabilecek şifrelerle korunabilir.

JWT'lerin süresini nasıl sınırlayabilirim?
JWT'lerin süresini exp talebiyle belirleyerek sınırlayabilirsiniz. Bu talep, token'ın geçerli olmayan tarih ve saati belirtir.

JWT'leri nasıl güvenli bir şekilde iletebilirim?
JWT'leri iletmek için HTTPS kullanın. Bu, token'ların güvenli bir şekilde iletilmesini sağlar.

JWT'leri nasıl yeniden kullanabilirim?
JWT'leri farklı amaçlar için yeniden kullanmaktan kaçının. Bu, güvenlik açıklarına yol açabilir.

enptesdejafrruitnltrarzh