JWT जनरेटर

कस्टम payload, सीक्रेट की और एल्गोरिदम (HS256, HS384, HS512) के साथ ब्राउज़र में JSON Web Token बनाएं और साइन करें। कोई डेटा सर्वर को नहीं भेजा जाता — सभी साइनिंग WebCrypto API का उपयोग करती है।

हेडर

सीक्रेट की

सीक्रेट की का उपयोग टोकन को साइन करने के लिए किया जाता है। इसे निजी रखें और कभी साझा न करें।

पेलोड

जनरेट किया गया टोकन

Share this tool

Help others discover JWT Generator

JWT जनरेटर के बारे में

यह कैसे काम करता है

  • JSON payload में वे claims भरें जिन्हें आप शामिल करना चाहते हैं।
  • साइनिंग एल्गोरिदम चुनें (HS256, HS384, HS512, या none)।
  • HMAC एल्गोरिदम के लिए एक सीक्रेट की दर्ज करें।
  • टूल आपके ब्राउज़र में पूरी तरह से WebCrypto API का उपयोग करके टोकन साइन करता है।
  • अपने API अनुरोधों या परीक्षणों में उपयोग के लिए जनरेट किया गया JWT कॉपी करें।

सामान्य उपयोग के मामले

  • JWT-संरक्षित API एंडपॉइंट्स को स्थानीय रूप से परीक्षण करना
  • विकास और स्टेजिंग वातावरण के लिए टोकन जनरेट करना
  • JWT संरचना सीखना और समझना
  • डॉक्यूमेंटेशन या डेमो के लिए नमूना टोकन बनाना
  • बैकएंड के बिना ऑथेंटिकेशन फ्लो डीबग करना

Frequently Asked Questions

JWT क्या है और मुझे इसे जनरेट करने की आवश्यकता क्यों होगी?

JSON Web Token (JWT) RFC 7519 द्वारा परिभाषित एक कॉम्पैक्ट, URL-सुरक्षित टोकन फॉर्मेट है। इसका उपयोग आमतौर पर वेब एप्लिकेशन और API में प्रमाणीकरण और सुरक्षित जानकारी एक्सचेंज के लिए किया जाता है। आपको एक संरक्षित API एंडपॉइंट का परीक्षण करने, डॉक्यूमेंटेशन के लिए नमूना टोकन बनाने या बैकएंड चलाए बिना ऑथेंटिकेशन फ्लो को डीबग करने के लिए JWT जनरेट करने की आवश्यकता हो सकती है।

क्या वास्तविक सीक्रेट की के साथ इस टूल का उपयोग करना सुरक्षित है?

यह टूल WebCrypto API का उपयोग करके पूरी तरह से आपके ब्राउज़र में चलता है। कोई डेटा कभी सर्वर को नहीं भेजा जाता। हालांकि, हम यहां आपकी वास्तविक प्रोडक्शन सीक्रेट के बजाय एक परीक्षण सीक्रेट की का उपयोग करने की सलाह देते हैं, क्योंकि सर्वोत्तम प्रथाएं तृतीय-पक्ष वेबसाइटों पर संवेदनशील क्रेडेंशियल दर्ज न करने का निर्देश देती हैं।

यह टूल कौन से एल्गोरिदम का समर्थन करता है?

टूल HS256 (HMAC-SHA256), HS384 (HMAC-SHA384), और HS512 (HMAC-SHA512) का समर्थन करता है — JWT के लिए सबसे व्यापक रूप से उपयोग किए जाने वाले सिमेट्रिक साइनिंग एल्गोरिदम। यह परीक्षण उद्देश्यों के लिए "none" (अहस्ताक्षरित टोकन) का भी समर्थन करता है। RS256 या ES256 जैसे असिमेट्रिक एल्गोरिदम के लिए एक प्राइवेट की की आवश्यकता होती है और यहां समर्थित नहीं हैं।

HS256, HS384 और HS512 के बीच क्या अंतर है?

तीनों HMAC-आधारित साइनिंग एल्गोरिदम हैं जो केवल उपयोग की जाने वाली SHA हैश फ़ंक्शन में भिन्न हैं: HS256 SHA-256 (256-बिट सिग्नेचर) का उपयोग करता है, HS384 SHA-384 का, और HS512 SHA-512 का। HS256 अब तक का सबसे आम विकल्प है। HS384 या HS512 का उपयोग करें यदि आपको मजबूत सिग्नेचर की आवश्यकता है।

JWT payload में क्या रखना चाहिए?

payload एक JSON ऑब्जेक्ट है जिसमें "claims" होते हैं — विषय (उपयोगकर्ता) या सत्र के बारे में की-वैल्यू पेयर। मानक पंजीकृत claims में शामिल हैं: sub (उपयोगकर्ता ID), iss (जारीकर्ता), aud (दर्शक), exp (समाप्ति समय), iat (जारी किया गया), और nbf (इससे पहले नहीं)। आप अपने एप्लिकेशन की ज़रूरत के अनुसार कस्टम claims भी जोड़ सकते हैं।

"none" एल्गोरिदम क्या है और इसका उपयोग कब करना चाहिए?

"none" एक अहस्ताक्षरित JWT उत्पन्न करता है — सिग्नेचर सेक्शन खाली होता है। इसे प्रोडक्शन वातावरण में कभी उपयोग नहीं करना चाहिए क्योंकि यह अखंडता सुरक्षा प्रदान नहीं करता। यह पार्सर परीक्षण या उन सिस्टम के लिए टोकन जनरेट करने के लिए उपयोगी हो सकता है जो सिग्नेचर सत्यापित नहीं करते।

स्टैंडर्ड Claims हेल्पर कैसे काम करता है?

स्टैंडर्ड Claims हेल्पर आपको अपने payload में सामान्य JWT पंजीकृत claims जल्दी से जोड़ने देता है। Subject (sub), Issuer (iss) और/या Audience (aud) फ़ील्ड भरें और एक एक्सपायरी विंडो चुनें। टूल स्वचालित रूप से iat को वर्तमान Unix timestamp पर सेट करता है और चयनित विंडो से exp की गणना करता है।

नीचे टोकन संरचना ब्रेकडाउन क्या दिखाता है?

JWT में तीन भाग होते हैं जो बिंदुओं से अलग होते हैं: Header (एल्गोरिदम और टोकन प्रकार), Payload (claims), और Signature। ब्रेकडाउन प्रत्येक base64url-एन्कोडेड भाग को रंग-कोडित करके प्रदर्शित करता है ताकि आप अपने जनरेट किए गए टोकन की संरचना को दृश्य रूप से पहचान सकें।

एक ही इनपुट के साथ भी मेरा जनरेट किया गया टोकन हर बार अलग क्यों होता है?

HMAC-आधारित सिग्नेचर निर्धारक होते हैं — यदि header, payload और secret समान हों तो आउटपुट हमेशा समान होगा। यदि आप अलग टोकन देखते हैं, तो जांचें कि क्या iat claim वर्तमान timestamp पर स्वचालित रूप से अपडेट हो रहा है, जो payload और इसलिए सिग्नेचर को बदल देगा।

क्या मैं इस टूल से JWT सत्यापित कर सकता हूं?

यह टूल टोकन जनरेट और साइन करने के लिए डिज़ाइन किया गया है। किसी मौजूदा JWT को डीकोड और इंस्पेक्ट करने के लिए, JWT Decoder टूल का उपयोग करें। क्रिप्टोग्राफिक सिग्नेचर सत्यापन इस जनरेटर में वर्तमान में लागू नहीं है।

यदि मैं payload फ़ील्ड में अमान्य JSON दर्ज करूं तो क्या होता है?

टूल textarea के नीचे एक लाल त्रुटि संदेश प्रदर्शित करेगा और तब तक टोकन जनरेट नहीं करेगा जब तक JSON वैध न हो। सुनिश्चित करें कि सभी की और स्ट्रिंग वैल्यू डबल कोट्स में हों और समग्र संरचना एक वैध JSON ऑब्जेक्ट हो।

मेरी सीक्रेट की कितनी लंबी होनी चाहिए?

HS256 के लिए, की कम से कम 32 बाइट (256 बिट) होनी चाहिए। HS384 के लिए कम से कम 48 बाइट और HS512 के लिए कम से कम 64 बाइट उपयोग करें। छोटी की का उपयोग तकनीकी रूप से अनुमत है लेकिन सुरक्षा को कम करता है।

Share ToolsZone

Help others discover these free tools!

यह पेज शेयर करें

JWT जनरेटर | ऑनलाइन टोकन बनाएं और साइन करें