¿Algo va mal con esta herramienta?

Sobre «Codificar JWT En Línea»

Esta herramienta crea un JSON Web Token (JWT) a partir de un header, payload y secreto de firma. Proporciona los contenidos JSON del header (normalmente solo el algoritmo), el payload (claims personalizados más estándar como exp, iat, sub) y una clave de firma, y la herramienta produce un JWT firmado listo para usar.

Úsala para probar servicios backend que esperan JWTs, generar tokens de prueba con valores de expiración o claim específicos para QA, mockear autenticación basada en JWT durante el desarrollo, o aprender cómo funciona el formato.

La herramienta admite HS256, HS384, HS512 (simétricos, con secreto compartido) y RS256, RS384, RS512 (asimétricos, con clave privada RSA). Elige el algoritmo que coincida con lo que espera tu lado de verificación.

Cómo usar esta herramienta

Cómo firmar un JSON Web Token con HMAC

  1. Introduce el payload JSON

    «Payload (JSON)» es el objeto de claims — `{ "sub": "user-123", "role": "admin", "exp": 1748908800 }`. Claims estándar como `iat`, `exp` (segundos Unix), `iss`, `aud` son convenciones, no forzados — los pones tú.

  2. Secret

    «Secret» es el secreto compartido HMAC. Mantenlo sólo en el servidor — los clientes NUNCA deben ver el secreto de firma. La longitud importa: para HS256 al menos 256 bits (32 bytes aleatorios) de entropía.

  3. Algoritmo

    «Algorithm» por defecto `HS256` (HMAC-SHA-256). HS384/HS512 cambian cálculo por tamaño de salida. Asimétrico (RS256/ES256) requiere clave privada — esta herramienta sólo firma con HMAC; para asimétrico, genera el token en tu backend con una librería JWT real.

  4. Ejecutar

    Resultado: un único campo `token` — la cadena codificada `header.payload.signature`. Decodifícala con jwt-decoder para confirmar que el payload sobrevivió al round-trip. Trata el secreto como una contraseña de base de datos: rótalo periódicamente.