Générateur JWT

Créez et signez des JSON Web Token dans le navigateur avec un payload personnalisé, une clé secrète et un algorithme (HS256, HS384, HS512). Aucune donnée n'est envoyée au serveur — toute la signature utilise la WebCrypto API.

En-tête

Clé Secrète

La clé secrète est utilisée pour signer le token. Gardez-la privée et ne la partagez jamais.

Payload

Token Généré

Share this tool

Help others discover JWT Generator

À propos du Générateur JWT

Comment ça fonctionne

  • Remplissez le payload JSON avec les claims que vous souhaitez inclure.
  • Choisissez un algorithme de signature (HS256, HS384, HS512 ou none).
  • Saisissez une clé secrète pour les algorithmes HMAC.
  • L'outil utilise la WebCrypto API pour signer le token entièrement dans votre navigateur.
  • Copiez le JWT généré pour l'utiliser dans vos requêtes API ou tests.

Cas d'Usage Courants

  • Tester des endpoints API protégés par JWT localement
  • Générer des tokens pour les environnements de développement et staging
  • Apprendre et comprendre la structure des JWT
  • Créer des tokens d'exemple pour la documentation ou les démos
  • Déboguer des flux d'authentification sans backend

Frequently Asked Questions

Qu'est-ce qu'un JWT et pourquoi en générer un ?

Un JSON Web Token (JWT) est un format de token compact et sécurisé pour les URL, défini par la RFC 7519. Il est couramment utilisé pour l'authentification et l'échange sécurisé d'informations dans les applications web et les APIs. Vous pourriez avoir besoin de générer un JWT pour tester un endpoint API protégé, créer des tokens d'exemple pour la documentation ou déboguer un flux d'authentification sans backend.

Est-il sûr d'utiliser cet outil avec une vraie clé secrète ?

Cet outil fonctionne entièrement dans votre navigateur via la WebCrypto API. Aucune donnée n'est jamais envoyée à un serveur. Cependant, nous recommandons d'utiliser une clé secrète de test plutôt que votre vrai secret de production, car les bonnes pratiques dictent de ne jamais saisir des identifiants sensibles sur des sites tiers.

Quels algorithmes cet outil prend-il en charge ?

L'outil prend en charge HS256 (HMAC-SHA256), HS384 (HMAC-SHA384) et HS512 (HMAC-SHA512) — les algorithmes de signature symétrique les plus utilisés pour les JWT. Il prend également en charge "none" (token non signé) à des fins de test. Les algorithmes asymétriques comme RS256 ou ES256 nécessitent une clé privée et ne sont pas pris en charge ici.

Quelle est la différence entre HS256, HS384 et HS512 ?

Les trois sont des algorithmes de signature basés sur HMAC qui diffèrent uniquement par la fonction de hachage SHA utilisée : HS256 utilise SHA-256 (signature 256 bits), HS384 utilise SHA-384 et HS512 utilise SHA-512. HS256 est de loin le choix le plus courant. Utilisez HS384 ou HS512 si vous avez besoin d'une signature plus solide.

Que mettre dans le payload JWT ?

Le payload est un objet JSON contenant des "claims" — des paires clé-valeur sur le sujet (utilisateur) ou la session. Les claims enregistrés standard incluent : sub (ID utilisateur), iss (émetteur), aud (audience), exp (temps d'expiration), iat (émis le) et nbf (pas avant). Vous pouvez également ajouter des claims personnalisés dont votre application a besoin.

Qu'est-ce que l'algorithme "none" et quand l'utiliser ?

"none" produit un JWT non signé — la section signature est vide. Cela ne doit JAMAIS être utilisé dans des environnements de production car il ne fournit aucune protection d'intégrité. Il peut être utile pour tester des parseurs ou générer des tokens pour des systèmes ne vérifiant pas les signatures, mais traitez-le toujours comme non sécurisé.

Comment fonctionne l'assistant de Claims Standard ?

L'assistant de Claims Standard vous permet d'ajouter rapidement des claims JWT enregistrés courants à votre payload. Renseignez les champs Subject (sub), Issuer (iss) et/ou Audience (aud) et choisissez une fenêtre d'expiration. L'outil définit automatiquement iat sur le timestamp Unix actuel et calcule exp à partir de la fenêtre sélectionnée.

Que montre le détail de la structure du token en bas ?

Un JWT comporte trois parties séparées par des points : Header (algorithme et type de token), Payload (claims) et Signature. Le détail affiche chaque partie encodée en base64url avec un code couleur pour vous permettre d'identifier visuellement la structure de votre token généré.

Pourquoi mon token généré est-il différent à chaque fois même avec les mêmes données ?

Les signatures basées sur HMAC sont déterministes — si le header, le payload et le secret sont identiques, la sortie sera toujours la même. Si vous voyez un token différent, vérifiez si le claim iat est mis à jour automatiquement vers le timestamp actuel, ce qui changerait le payload et donc la signature.

Puis-je vérifier un JWT avec cet outil ?

Cet outil est conçu pour générer et signer des tokens. Pour décoder et inspecter un JWT existant, utilisez l'outil JWT Decoder. La vérification cryptographique de signature n'est pas actuellement implémentée dans ce générateur — utilisez une bibliothèque dédiée ou le JWT Decoder pour la vérification.

Que se passe-t-il si je saisis du JSON invalide dans le champ payload ?

L'outil affichera un message d'erreur rouge sous la zone de texte et ne générera pas de token tant que le JSON n'est pas valide. Assurez-vous que toutes les clés et valeurs de chaîne sont entourées de guillemets doubles et que la structure globale est un objet JSON valide.

Quelle longueur doit avoir ma clé secrète ?

Pour HS256, la clé doit faire au moins 32 octets (256 bits). Pour HS384 utilisez au moins 48 octets, et pour HS512 au moins 64 octets. Utiliser une clé plus courte est techniquement autorisé mais réduit la sécurité.

Share ToolsZone

Help others discover these free tools!

Partager cette page

Générateur JWT | Créer et Signer des Tokens en Ligne