Pourquoi le décodeur JWT iKit
Le moyen le plus rapide de déboguer un JWT — sans envoi, sans inscription, sans tiers entre vous et votre token.
Trois volets, un seul collage
Collez un JWT et voyez l'en-tête, la charge utile et la signature décodés côte à côte. Les claims standard (iss, sub, aud, exp, iat) sont horodatés et étiquetés.
Vérification HMAC locale
Pour les tokens HS256/384/512, saisissez le secret pour vérifier la signature via l'API Web Crypto du navigateur. Le secret ne quitte jamais votre onglet.
Signez vos propres tokens
Passez en mode Encoder, modifiez l'en-tête et la charge utile en JSON, choisissez l'algorithme, saisissez un secret et obtenez instantanément un token signé.
Confidentialité par conception
Les charges utiles JWT contiennent des identifiants utilisateur, des e-mails, parfois des scopes — ne les collez jamais dans un outil serveur. Le décodeur d'iKit s'exécute en JavaScript dans votre navigateur. Vérifiable dans DevTools → Réseau.
Conscience de l'expiration
Les claims standard comme exp, nbf, iat sont mis en évidence avec des dates lisibles et un badge clair EXPIRÉ / valide afin de savoir d'un coup d'œil si le token est encore bon.
Standard ouvert, code ouvert
Construit sur l'API Web Crypto native du navigateur et le parseur JSON — mêmes algorithmes qu'OpenSSL, libjwt, jose. Le comportement correspond à toutes les bibliothèques JWT modernes.