Выпущен в
—
RFC 7519 / 7518 · работает в вашем браузере
После декодирования заголовка и полезной нагрузки эта страница проверяет подпись против предоставленного вами ключа. Подпись вычисляется по точным байтам base64url(header)+"."+base64url(payload) и сравнивается с третьим сегментом по алгоритму, объявленному в заголовке.
This page handles every standard JWT signing family:
HS256/HS384/HS512 — симметричные подписи (HMAC), проверяются общим секретом.RS256/RS384/RS512 — подписи RSA-PKCS#1 v1.5, проверяются открытым ключом RSA эмитента (PEM SPKI).PS256/PS384/PS512 — подписи RSA-PSS, проверяются той же формой открытого ключа RSA.ES256/ES384/ES512 — подписи ECDSA на P-256 / P-384 / P-521, проверяются соответствующим открытым ключом EC.Три стандартных временны́х заявления интерпретируются автоматически:
iat (выдан в) — когда токен был создан.nbf (не раньше) — самое раннее время, когда токен валиден.exp (истекает в) — самое позднее время, когда токен валиден.Токены, секреты и ключи, которые вы вставляете, обрабатываются только в вашем браузере. Никаких сетевых обращений; ключ верификации хранится в памяти только пока страница открыта и нигде не сохраняется и не логируется.