Un souci avec cet outil ?
À propos de « Encoder Un JWT En Ligne »
Cet outil crée un JSON Web Token (JWT) à partir d'un header, d'un payload et d'un secret de signature. Fournissez le JSON du header (souvent juste l'algorithme), du payload (claims standards exp/iat/sub plus personnalisés) et la clé : l'outil produit un JWT signé prêt à l'emploi.
Utile pour tester un back-end qui attend des JWT, générer des tokens de test avec une expiration ou des claims précis, simuler une authentification JWT en dev ou apprendre le format.
L'outil prend en charge HS256/384/512 (symétrique avec secret partagé) et RS256/384/512 (asymétrique avec clé privée RSA). Choisissez selon ce qu'attend votre vérificateur.
Comment utiliser cet outil
Signer un JSON Web Token avec HMAC
Saisir le payload JSON
« Payload (JSON) » est l’objet de claims — `{ "sub": "user-123", "role": "admin", "exp": 1748908800 }`. Les claims standards comme `iat`, `exp` (secondes Unix), `iss`, `aud` sont des conventions, non imposées — vous les positionnez vous-même.
Secret
« Secret » est le secret partagé HMAC. À garder uniquement côté serveur — les clients NE doivent JAMAIS voir le secret de signature. La longueur compte : pour HS256 au moins 256 bits (32 octets aléatoires) d’entropie.
Algorithme
« Algorithm » par défaut `HS256` (HMAC-SHA-256). HS384/HS512 échangent calcul et taille de sortie. Asymétrique (RS256/ES256) nécessite une clé privée — cet outil ne signe qu’en HMAC ; pour asymétrique, générez le token côté backend avec une vraie librairie JWT.
Exécuter
Résultat : champ unique `token` — la chaîne encodée `header.payload.signature`. Recroisez avec jwt-decoder pour vérifier le round-trip du payload. Traitez le secret comme un mot de passe de base : faites-le tourner régulièrement.