این ابزار درست کار نمیکند؟
دربارهٔ ابزار «ساخت JWT آنلاین»
این ابزار یک JSON Web Token (JWT) از یک header، payload و راز امضا ایجاد میکند. محتوای JSON header (معمولاً فقط الگوریتم)، payload (ادعاهای سفارشی به علاوه ادعاهای استاندارد مانند exp، iat، sub)، و یک کلید امضا ارائه دهید، و ابزار یک JWT امضا شده آماده استفاده تولید میکند.
از آن برای آزمایش خدمات backend که JWT انتظار دارند، تولید توکنهای آزمایشی با مقادیر انقضا یا ادعای خاص برای QA، شبیهسازی احراز هویت مبتنی بر JWT در طول توسعه، یا یادگیری نحوه کار فرمت استفاده کنید.
ابزار از HS256، HS384، HS512 (متقارن، با استفاده از یک راز مشترک) و RS256، RS384، RS512 (نامتقارن، با استفاده از یک کلید خصوصی RSA) پشتیبانی میکند. الگوریتمی را که با آنچه طرف تأیید شما انتظار دارد مطابقت دارد انتخاب کنید.
چطور از این ابزار استفاده کنم؟
چطور یک JSON Web Token را با HMAC امضا کنم؟
payload JSON را وارد کنید
«Payload (JSON)» شیء claim است — `{ "sub": "user-123", "role": "admin", "exp": 1748908800 }`. claimهای استاندارد مانند `iat` (issued at)، `exp` (انقضا، Unix seconds)، `iss`، `aud` کنوانسیون هستند، نه enforced — خودتان آنها را تنظیم میکنید.
secret را وارد کنید
«Secret» secret مشترک HMAC است. این را فقط روی سرور نگه دارید — کلاینتها هرگز نباید secret استفادهشده برای امضای token را ببینند. طول مهم است: برای HS256 حداقل 256 بیت (32 byte تصادفی) entropy استفاده کنید.
الگوریتم را انتخاب کنید
«Algorithm» پیشفرض `HS256` (HMAC-SHA-256). HS384/HS512 compute را با اندازهٔ خروجی trade میکنند. برای asymmetric (RS256/ES256) به یک private key نیاز دارید — این ابزار فقط با HMAC امضا میکند؛ برای asymmetric در backend خود با یک کتابخانهٔ واقعی JWT تولید کنید.
«اجرا» را بزنید
خروجی یک `token` — رشتهٔ کدشدهٔ `header.payload.signature`. آن را با jwt-decoder decode کنید تا تأیید کنید payload از round-trip زنده ماند. secret را مانند رمز عبور دیتابیس رفتار کنید: بهصورت دورهای rotate کنید.