JWT Şifresi Çözücü
JSON Web Token'larını inceleyin ve header, payload ve talepleri görüntüleyin.
Bir JWT yapıştırarak içeriğini şifresini çözün.
JWT Çözücü — JSON Web Token'ları Ücretsiz ve Online Çözün
Ücretsiz online JWT Çözücümüzle herhangi bir JSON Web Token'ı yapıştırarak, anında başlık, yük ve imza bölümlerinin çözümlenmiş halini görebilirsiniz. Kod yazmadan token taleplerini (issuer, subject, expiration, audience) inceleyebilirsiniz. Tüm işlemler tarayıcınızda gerçekleşir — token'larınız hiçbir sunucuya gönderilmemektedir.
JSON Web Token (JWT) Nedir?
Bir JSON Web Token (JWT), iki taraf arasında güvenli bir şekilde bilgi aktarımı için kullanılan açık bir standarttır (RFC 7519). JWT'ler genellikle web uygulamalarında kimlik doğrulama ve yetkilendirme için kullanılır. Bir websitesine giriş yaptıktan sonra sunucu genellikle bir JWT döndürür ve tarayıcınız bu token'ı sonraki isteklerinizde kimliğinizi kanıtlamak için ekler.
Bir JWT, üç parçadan oluşur ve noktalardan ayrılmıştır:
- Başlık — token türü ve imza algoritması belirtir (örneğin,
{"alg": "HS256", "typ": "JWT"}) - Yük — talepleri (genellikle kullanıcıyla ilgili bilgiler ve ek veriler) içerir (örneğin,
{"sub": "1234567890", "name": "John Doe", "iat": 1516239022}) - İmza — token'ın manipüle edilip edilmediğini doğrulamak için kullanılır
Her parça Base64Url kodlamalı olup, token'ı kompakt ve URL güvenli hale getirir. Tipik bir JWT örneği şu şekildedir: eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJzdWIiOiIxMjM0NTY3ODkwIiwibmFtZSI6IkpvaG4gRG9lIiwiaWF0IjoxNTE2MjM5MDIyfQ.SflKxwRJSMeKKF2QT4fwpMeJf36POk6yJV_adQssw5c.
Bu JWT Çözücü Nasıl Kullanılır?
- JWT'nizi yapıştırın. Token, üç Base64Url kodlanmış parçadan oluşan bir dize olmalıdır.
- Çözülmüş başlığı görün — algoritma, token türü ve diğer meta veriler anında görünür.
- Çözülmüş yükü görün — tüm talepler formatlanmış, okunabilir bir tabloda gösterilir ve insan dostu zaman damgaları ile birlikte.
- Token durumunu kontrol edin — araç,
exptalebine göre token'ın zaman aşımına uğradığını otomatik olarak kontrol eder. - Herhangi bir bölümü kopyalayın — başlık veya yükün yanındaki kopyalama butonuna tıklayarak çözülmüş JSON'u kopyalayın.
Tüm çözme işlemleri tarayıcınızda JavaScript'in yerleşik atob fonksiyonu ile yerel olarak gerçekleşir. Ağ üzerinden veri aktarımı yoktur.
Ana Özellikler
| Özellik | Fayda |
|---|---|
| Anında çözme | Başlık ve yük yazarken anında çözülür |
| Formatlanmış JSON çıktısı | Sözdizimi vurgulamalı pretty-printed JSON |
| Zaman damgası dönüşümü | iat, exp ve nbf talepleri insan dostu tarihler olarak gösterilir |
| Zaman aşımı kontrolü | Zaman aşımına uğramış token'ları otomatik olarak tespit eder ve vurgular |
| Talep açıklamaları | sub, iss ve aud gibi yaygın talepler etiketlenir |
| Kopyalama | Başlık veya yük JSON'larını tek bir tıklamayla kopyalayın |
| Veri aktarımı yok | Tüm çözme işlemleri tarayıcınızda yerel olarak gerçekleşir |
Yaygın JWT Talepleri Referansı
| Talep | Adı | Açıklama |
|---|---|---|
iss |
Eski | Token'ı veren temel kimliği belirtir |
sub |
Konu | Token'ın konusu olan temel kimliği belirtir |
aud |
Hedef | Token'ın verildiği hedefleri belirtir |
exp |
Zaman Aşımı | Token'ın geçerli olmayan tarih ve saati |
nbf |
Önce Olmamalı | Token'ın geçerli olmaya başlamadan önceki tarih ve saati |
iat |
Verilme Zamanı | Token'ın verildiği tarih ve saati |
jti |
JWT Kimliği | Token'ın benzersiz kimliği |
name |
Ad | Kullanıcının tam adı |
email |
E-posta | Kullanıcının e-posta adresi |
role |
Rol | Kullanıcının rolü veya izin seviyesi |
scope |
Kapsam | Verilen izinler veya kapsamlar |
URL'lerde veri kodlamak için URL Kodlayıcı/Kod çözücü kullanın. Base64 kodlaması için Base64 Kodlayıcı/Kod çözücü kullanın.
Gerçek Dünya Uygulama Durumları
Kimlik Doğrulama Sorunlarını Debuglama
Bir kullanıcı korumalı bir kaynağa erişemeyeceğini bildirdiğinde, ilk adım JWT'yi incelemektir. Token'ı çözerek zaman aşımına uğradığını, sub talebinin beklenen kullanıcı kimliğiyle eşleşip eşleşmediğini veya role talebinin gerekli izinleri içerip içermediğini kontrol edin.
API Geliştirirken Token İçeriğini Doğrulama
API oluştururken veya test ederken, sunucunun doğru taleplerle token verip vermediğini sıklıkla kontrol etmeniz gerekir. Token'ı çözücüye yapıştırarak test betiği yazmadan hızlıca yükü doğrulayın.
Üçüncü Parti Token'ları İnceleme
Google, GitHub veya Auth0 gibi OAuth sağlayıcılarıyla entegrasyon yaparken, kimlik doğrulama sürecinde token'lar alırsınız. Bu token'ları inceleyerek kimlik doğrulama sürecini kontrol edebilirsiniz.
JWT'larla Çalışırken İpuçları
- Gizli verileri JWT'lerde saklamayın — Bu, güvenlik riski oluşturabilir.
- HTTPS kullanın — Token'ların güvenli bir şekilde iletilmesini sağlar.
- Token'ların süresini sınırlayın — Zaman aşımına uğramış token'ları önlemek için.
- Token'ları yeniden kullanma — Token'ları farklı amaçlar için yeniden kullanmaktan kaçının.
- Token'ları sunucuda saklamayın — Bu, güvenlik açıklarına yol açabilir.
Sıkça Sorulan Sorular
JWT ne zaman zaman aşımına uğrar?
JWT, exp talebine göre belirtilen tarihe ulaştığında zaman aşımına uğrar.
JWT'leri neden sunucuda saklamamalıyım?
JWT'leri sunucuda saklamak güvenlik açıklarına yol açabilir çünkü bu token'lar kırılabilecek şifrelerle korunabilir.
JWT'lerin süresini nasıl sınırlayabilirim?
JWT'lerin süresini exp talebiyle belirleyerek sınırlayabilirsiniz. Bu talep, token'ın geçerli olmayan tarih ve saati belirtir.
JWT'leri nasıl güvenli bir şekilde iletebilirim?
JWT'leri iletmek için HTTPS kullanın. Bu, token'ların güvenli bir şekilde iletilmesini sağlar.
JWT'leri nasıl yeniden kullanabilirim?
JWT'leri farklı amaçlar için yeniden kullanmaktan kaçının. Bu, güvenlik açıklarına yol açabilir.