Algo errado nesta ferramenta?

Sobre «Codificar JWT Online»

Esta ferramenta cria um JSON Web Token (JWT) a partir de um header, payload e segredo de assinatura. Forneça o conteúdo JSON do header (normalmente apenas o algoritmo), o payload (claims customizadas mais padrão como exp, iat, sub), e uma chave de assinatura, e a ferramenta produz um JWT assinado pronto para uso.

Use para testar serviços backend que esperam JWTs, gerar tokens de teste com valores específicos de expiração ou claim para QA, mockar autenticação baseada em JWT durante desenvolvimento, ou aprender como o formato funciona.

A ferramenta suporta HS256, HS384, HS512 (simétricos, usando segredo compartilhado) e RS256, RS384, RS512 (assimétricos, usando chave privada RSA). Escolha o algoritmo que combine com o que seu lado de verificação espera.

Como usar esta ferramenta

Como assinar um JSON Web Token com HMAC

  1. Informe o payload JSON

    "Payload (JSON)" é o objeto de claims — `{ "sub": "user-123", "role": "admin", "exp": 1748908800 }`. Claims padrão como `iat`, `exp` (segundos Unix), `iss`, `aud` são convenções, não obrigatórias — você é quem as define.

  2. Secret

    "Secret" é o segredo compartilhado HMAC. Mantenha somente no servidor — clientes NUNCA devem ver o segredo de assinatura. Tamanho importa: para HS256 use no mínimo 256 bits (32 bytes aleatórios) de entropia.

  3. Algoritmo

    "Algorithm" padrão `HS256` (HMAC-SHA-256). HS384/HS512 trocam computação por tamanho de saída. Assimétrico (RS256/ES256) precisa de chave privada — esta ferramenta assina apenas com HMAC; para assimétrico gere o token no seu backend com biblioteca JWT de verdade.

  4. Executar

    Resultado: um único campo `token` — string codificada `header.payload.signature`. Decodifique com jwt-decoder para confirmar que o payload sobreviveu ao round-trip. Trate o segredo como senha de banco: rode-o periodicamente.