С этим инструментом что-то не так?

О «Сборка JWT Онлайн»

Этот инструмент создаёт JSON Web Token (JWT) из header, payload и подписывающего секрета. Укажите JSON header (обычно только алгоритм), payload (стандартные claims вроде exp, iat, sub и любые кастомные) и ключ — получите подписанный JWT.

Полезно для тестирования бэкенда, генерации тестовых токенов с заданными значениями, мокинга JWT-аутентификации и обучения формату.

Поддерживаются HS256/384/512 (симметричный shared secret) и RS256/384/512 (асимметричный RSA-ключ). Алгоритм выбирайте под верификатор.

Как пользоваться этим инструментом

Как подписать JSON Web Token по HMAC

  1. Введите payload JSON

    "Payload (JSON)" — объект claim'ов: `{ "sub": "user-123", "role": "admin", "exp": 1748908800 }`. Стандартные `iat`, `exp` (Unix-секунды), `iss`, `aud` — это соглашения, инструмент их не навязывает; задаёте сами.

  2. Секрет

    "Secret" — общий секрет HMAC. Держите только на сервере — клиенты НИКОГДА не должны видеть подписывающий секрет. Длина важна: для HS256 минимум 256 бит (32 случайных байта) энтропии.

  3. Алгоритм

    "Algorithm" по умолчанию `HS256` (HMAC-SHA-256). HS384/HS512 — компромисс между вычислительной нагрузкой и длиной вывода. Для асимметричных (RS256/ES256) нужен приватный ключ — этот инструмент подписывает только HMAC; для асимметрики выпускайте токен в своём backend через реальную JWT-библиотеку.

  4. Запуск

    Результат: единственное поле `token` — кодированная строка `header.payload.signature`. Прогоните её через jwt-decoder для проверки целостности payload. Обращайтесь с секретом как с паролем БД — периодически ротируйте.