С этим инструментом что-то не так?
О «Сборка JWT Онлайн»
Этот инструмент создаёт JSON Web Token (JWT) из header, payload и подписывающего секрета. Укажите JSON header (обычно только алгоритм), payload (стандартные claims вроде exp, iat, sub и любые кастомные) и ключ — получите подписанный JWT.
Полезно для тестирования бэкенда, генерации тестовых токенов с заданными значениями, мокинга JWT-аутентификации и обучения формату.
Поддерживаются HS256/384/512 (симметричный shared secret) и RS256/384/512 (асимметричный RSA-ключ). Алгоритм выбирайте под верификатор.
Как пользоваться этим инструментом
Как подписать JSON Web Token по HMAC
Введите payload JSON
"Payload (JSON)" — объект claim'ов: `{ "sub": "user-123", "role": "admin", "exp": 1748908800 }`. Стандартные `iat`, `exp` (Unix-секунды), `iss`, `aud` — это соглашения, инструмент их не навязывает; задаёте сами.
Секрет
"Secret" — общий секрет HMAC. Держите только на сервере — клиенты НИКОГДА не должны видеть подписывающий секрет. Длина важна: для HS256 минимум 256 бит (32 случайных байта) энтропии.
Алгоритм
"Algorithm" по умолчанию `HS256` (HMAC-SHA-256). HS384/HS512 — компромисс между вычислительной нагрузкой и длиной вывода. Для асимметричных (RS256/ES256) нужен приватный ключ — этот инструмент подписывает только HMAC; для асимметрики выпускайте токен в своём backend через реальную JWT-библиотеку.
Запуск
Результат: единственное поле `token` — кодированная строка `header.payload.signature`. Прогоните её через jwt-decoder для проверки целостности payload. Обращайтесь с секретом как с паролем БД — периодически ротируйте.