هل هناك مشكلة في هذه الأداة؟

عن «مُنشئ JWT عبر الإنترنت»

تنشئ هذه الأداة JSON Web Token (JWT) من header، payload، وسر التوقيع. قدّم محتويات JSON للرأس (عادةً مجرد الخوارزمية)، الحمولة (ادعاءات مخصصة بالإضافة إلى ادعاءات قياسية مثل exp، iat، sub)، ومفتاح توقيع، وتنتج الأداة JWT موقعًا جاهزًا للاستخدام.

استخدمها لاختبار خدمات الواجهة الخلفية التي تتوقع JWTs، أو لإنشاء رموز اختبار بقيم انتهاء صلاحية أو ادعاء محددة لـ QA، أو لمحاكاة المصادقة المستندة إلى JWT أثناء التطوير، أو لتعلم كيفية عمل التنسيق.

تدعم الأداة HS256 وHS384 وHS512 (متماثل، باستخدام سر مشترك) وRS256 وRS384 وRS512 (غير متماثل، باستخدام مفتاح خاص RSA). اختر الخوارزمية التي تطابق ما يتوقعه جانب التحقق الخاص بك.

كيف تستخدم هذه الأداة

كيف أوقّع JSON Web Token بـ HMAC؟

  1. أدخل payload JSON

    «Payload (JSON)» كائن المطالبات — `{ "sub": "user-123", "role": "admin", "exp": 1748908800 }`. المطالبات القياسية مثل `iat` و `exp` (ثوانٍ Unix) و `iss` و `aud` اصطلاحات لا تُفرض — تضبطها بنفسك.

  2. أدخل السر

    «Secret» سر HMAC المشترك. أبقِه على الخادم فقط — لا يجوز للعملاء أبدًا رؤية السر المستخدم لتوقيع الرموز. الطول مهم: لـ HS256 استخدم 256 بت على الأقل (32 بايتًا عشوائيًا) من العشوائية.

  3. اختر الخوارزمية

    «Algorithm» الافتراضي `HS256` (HMAC-SHA-256). يَزن HS384/HS512 الحوسبة مقابل حجم الخرج. للأنظمة غير المتماثلة (RS256/ES256) تحتاج مفتاحًا خاصًا — هذه الأداة توقّع بـ HMAC فقط؛ للأنظمة غير المتماثلة ولّد الرمز في خلفيّتك بمكتبة JWT حقيقية.

  4. اضغط «تشغيل»

    تعيد النتيجة `token` واحدًا — السلسلة المُشفَّرة `header.payload.signature`. فكّ تشفيرها بـ jwt-decoder للتأكد من نجاة الحمولة. تعامل مع السر كأنه كلمة سر قاعدة بيانات: دوّرها دوريًا.