این ابزار درست کار نمی‌کند؟

دربارهٔ ابزار «ساخت JWT آنلاین»

این ابزار یک JSON Web Token (JWT) از یک header، payload و راز امضا ایجاد می‌کند. محتوای JSON header (معمولاً فقط الگوریتم)، payload (ادعاهای سفارشی به علاوه ادعاهای استاندارد مانند exp، iat، sub)، و یک کلید امضا ارائه دهید، و ابزار یک JWT امضا شده آماده استفاده تولید می‌کند.

از آن برای آزمایش خدمات backend که JWT انتظار دارند، تولید توکن‌های آزمایشی با مقادیر انقضا یا ادعای خاص برای QA، شبیه‌سازی احراز هویت مبتنی بر JWT در طول توسعه، یا یادگیری نحوه کار فرمت استفاده کنید.

ابزار از HS256، HS384، HS512 (متقارن، با استفاده از یک راز مشترک) و RS256، RS384، RS512 (نامتقارن، با استفاده از یک کلید خصوصی RSA) پشتیبانی می‌کند. الگوریتمی را که با آنچه طرف تأیید شما انتظار دارد مطابقت دارد انتخاب کنید.

چطور از این ابزار استفاده کنم؟

چطور یک JSON Web Token را با HMAC امضا کنم؟

  1. payload JSON را وارد کنید

    «Payload (JSON)» شیء claim است — `{ "sub": "user-123", "role": "admin", "exp": 1748908800 }`. claimهای استاندارد مانند `iat` (issued at)، `exp` (انقضا، Unix seconds)، `iss`، `aud` کنوانسیون هستند، نه enforced — خودتان آن‌ها را تنظیم می‌کنید.

  2. secret را وارد کنید

    «Secret» secret مشترک HMAC است. این را فقط روی سرور نگه دارید — کلاینت‌ها هرگز نباید secret استفاده‌شده برای امضای token را ببینند. طول مهم است: برای HS256 حداقل 256 بیت (32 byte تصادفی) entropy استفاده کنید.

  3. الگوریتم را انتخاب کنید

    «Algorithm» پیش‌فرض `HS256` (HMAC-SHA-256). HS384/HS512 compute را با اندازهٔ خروجی trade می‌کنند. برای asymmetric (RS256/ES256) به یک private key نیاز دارید — این ابزار فقط با HMAC امضا می‌کند؛ برای asymmetric در backend خود با یک کتابخانهٔ واقعی JWT تولید کنید.

  4. «اجرا» را بزنید

    خروجی یک `token` — رشتهٔ کدشدهٔ `header.payload.signature`. آن را با jwt-decoder decode کنید تا تأیید کنید payload از round-trip زنده ماند. secret را مانند رمز عبور دیتابیس رفتار کنید: به‌صورت دوره‌ای rotate کنید.