Geliştiriciler

JWT Çözücü

Decode and analyze JWT tokens

JWT Çözücü
Decode and analyze JWT tokens
Uyarı: Bu araç yalnızca JWT'yi çözer, imzayı doğrulamaz. Gerçek JWT jetonlarını çevrimiçi araçlarla paylaşmayın.
JWT Jetonu
İçeriğini görüntülemek için bir JWT jetonu yapıştırın
مساحة إعلانية
Araç hakkında

Ucretsiz Cevrimici JWT Cozucu Araci — JSON Web Token'lari Cozmek, Analiz Etmek ve Dogrulamak

Get-Tools JWT Cozucu aracina hosgeldiniz. Bu ucretsiz ve guclu tarayici tabanli arac, JSON Web Token'lari aninda cozmek, analiz etmek ve dogrulamak icin tasarlanmistir. Kimlik dogrulama akislarini hata ayiklayan bir backend gelistiricisi, erisim kontrollerini denetleyen bir guvenlik muhendisi veya modern web kimlik dogrulamasi hakkinda bilgi edinen bir ogrenci olun, bu arac bir JWT'nin icerigini anlamaniz icin ihtiyaciniz olan her seyi sunar. Herhangi bir yazilim veya tarayici eklentisi yuklemenize gerek yoktur. Tum islemler tamamen tarayicinizda gerceklesir, yani tokenlariniz cihazinizdan asla ayrilmaz — bu, sunucu tabanli alternatiflere kiyasla onemli bir gizlilik avantajidir.

JSON Web Token Nedir?

JSON Web Token (JWT, "cot" olarak telaffuz edilir), RFC 7519 spesifikasyonunda tanimlanan, iki taraf arasinda kompakt ve URL uyumlu bir JSON nesnesi olarak guvenli bilgi aktarimi icin acik bir standarttir. JWT'ler; OAuth 2.0, OpenID Connect, tek oturum acma (SSO), mikro hizmet mimarileri ve REST API'lerle iletisim kuran mobil uygulamalarda yaygin olarak kullanilir. Bir JWT, noktalarla ayrilmis Base64url ile kodlanmis uc kisimdan olusur: bir baslik, bir yuk ve bir imza.

JWT Yapisi — Uc Bolum

1. Baslik (Header)

Baslik, token turunu (genellikle "JWT") ve kullanilan imza algoritmasini (ornegin HS256, RS256 veya ES256) belirten kucuk bir JSON nesnesidir. Algoritma secimi, imzanin nasil olusturulacagini ve dogrulanacagini dogrudan etkiler. HMAC gibi simetrik algoritmalar tek bir paylasilan gizli anahtar kullanirken, RSA ve ECDSA gibi asimetrik algoritmalar bir genel-ozel anahtar cifti kullanir.

2. Yuk (Payload)

Yuk kismi, talepler (claims) icerir — kullanici, veren makam ve tokenin kendisi hakkinda bilgiler. Uc kategori talep vardir: JWT spesifikasyonu tarafindan tanimlanan kayitli talepler (sub konu, iss veren, aud hedef kitle, exp son kullanma, iat verilme tarihi, nbf oncesinde gecersiz), IANA kaydindaki genel talepler ve taraflar arasinda kararlastirilan ozel talepler. Zamansal talepler, tokenin ne zaman gecerli olacagini ve ne zaman suresinin dolacagini kontrol ettikleri icin ozellikle onemlidir.

3. Imza (Signature)

Imza, baslikta belirtilen algoritmanin kodlanmis baslik ve yuk uzerine bir gizli anahtar veya ozel anahtarla birlikte uygulanmasiyla olusturulur. Alici tokeni aldiginda, ilgili anahtarla imzayi yeniden hesaplayabilir ve tokendakiyle karsilastirabilir. Eslesirlerse, token gecerlidir ve degistirilmemistir.

Get-Tools JWT Cozucu Nasil Calisir

Bir JWT'yi giris alanina yapistirdiginizda, arac tokeni aninda uc parcasina ayirir ve her birine renk kodu atar: baslik icin turuncu, yuk icin yesil ve imza icin mor. Ardindan Base64url kodunu cozer ve JSON icerigini yapilandirilmis, okunabilir bir formatta goruntulezer. exp, iat ve nbf gibi zamansal talepler otomatik olarak algilanir, okunabilir tarihlere donusturulur ve tokenin hala gecerli mi yoksa suresi mi doldugunu gosteren canli bir rozet gosterilir.

Temel Ozellikler

  • Gercek zamanli cozumleme: sonuclar siz yazarken aninda gosterilir
  • Renk kodlu token bolumleri: baslik, yuk ve imza gorsel olarak ayirt edilir
  • Zamansal talep analizi: exp, iat ve nbf otomatik algilanir
  • Imza dogrulama: HMAC, RSA, RSA-PSS ve ECDSA destegi
  • Tek tikla kopyalama: header ve payload JSON'u icin ozel kopyalama dugmeleri
  • Ornek token: hizli test icin gizli anahtariyla birlikte yerlesik bir JWT
  • Tam gizlilik: tum islemler tarayicinizda gerceklesir — hicbir veri sunucuya gonderilmez

Desteklenen Algoritmalar

Arac, Web Crypto API araciligiyla en yaygin JWT imza algoritmalarini destekler: simetrik imzalama icin SHA-256, SHA-384 ve SHA-512 ile HMAC; RSA tabanli asimetrik imzalama icin RSASSA-PKCS1-v1_5 ve RSA-PSS; ve eliptik egri tabanli imzalama icin P-256, P-384 ve P-521 egrileriyle ECDSA.

Guvenlik Hususlari

JWT'nin Base64 ile kodlandigini, sifrelenmedigini unutmayin — tokena sahip olan herkes yukunu okuyabilir. JWT yukune asla sifre, kredi karti numarasi veya diger hassas veriler eklemeyin. Tokenlari her zaman HTTPS uzerinden iletin, hassas tokenler icin kisa sureli gecerlilik tanimlayin, imzalama anahtarlarini duzenli olarak degistirin ve uretim ortamlarinda RS256 veya ES256 gibi asimetrik algoritmalari tercih edin.

مساحة إعلانية