JWT ইনপুটে যান

JWT ডিকোডার - আপনার ব্রাউজারে JWT ডিকোড এবং যাচাই করুন

// সার্ভারে ডেটা না পাঠিয়ে JWT ডিকোড করুন

শুধুমাত্র ক্লায়েন্ট-সাইড — আপনার ডেটা কখনও ব্রাউজার ছেড়ে যায় না
টোকেন ইনপুট
এখানে JWT ফাইল বা টেক্সট ড্রপ করুন

JWT টোকেন কীভাবে ডিকোড করবেন

1

আপনার JWT টোকেন পেস্ট করুন

আপনার JSON Web Token কপি করুন এবং ইনপুট ফিল্ডে পেস্ট করুন। JWT ডিকোডার স্বয়ংক্রিয়ভাবে Base64URL-এনকোডেড টোকেন তাৎক্ষণিকভাবে পার্স এবং ডিকোড করে।

2

ডিকোডেড ক্লেইম দেখুন

ডিকোডেড JWT হেডার এবং পেলোড পরীক্ষা করুন। মানব-পাঠযোগ্য টাইমস্ট্যাম্প সহ JSON বা টেবিল ফরম্যাটে iss, sub, exp এবং iat এর মতো ক্লেইম দেখুন।

3

JWT সিগনেচার যাচাই করুন

টোকেনের সিগনেচার যাচাই করতে আপনার সিক্রেট কী বা পাবলিক কী লিখুন। সিগনেচার যাচাইয়ের জন্য HS256, HS384, HS512 (HMAC) অ্যালগরিদম সমর্থন করে।

JSON Web Token (JWT) কী?

হেডার . পেলোড . সিগনেচার

একটি JSON Web Token (JWT) হল একটি ওপেন স্ট্যান্ডার্ড (RFC 7519) যা একটি কমপ্যাক্ট, URL-নিরাপদ JSON অবজেক্ট হিসাবে পক্ষগুলির মধ্যে নিরাপদে তথ্য প্রেরণ করে। আধুনিক ওয়েব অ্যাপ্লিকেশন, API এবং সিঙ্গেল সাইন-অন (SSO) সিস্টেমে অথেনটিকেশন, অথরাইজেশন এবং তথ্য বিনিময়ের জন্য JWT সাধারণত ব্যবহৃত হয়।

হেডার

টোকেন টাইপ এবং সাইনিং অ্যালগরিদম রয়েছে (যেমন, HS256, RS256, ES256)।

{"alg": "HS256", "typ": "JWT"}

পেলোড

ক্লেইম রয়েছে: রেজিস্টার্ড (iss, exp, sub), পাবলিক এবং প্রাইভেট ক্লেইম।

{"sub": "user123", "exp": 1699999999}

সিগনেচার

ক্রিপ্টোগ্রাফিক সিগনেচার যা যাচাই করে যে টোকেন পরিবর্তন করা হয়নি।

HMACSHA256(base64(header).base64(payload), secret)

সাধারণ JWT ব্যবহারের ক্ষেত্র

API অথেনটিকেশন

REST API সুরক্ষিত করার জন্য JWT স্ট্যান্ডার্ড। লগইনের পরে, সার্ভার একটি JWT ইস্যু করে যা ক্লায়েন্ট পরবর্তী অনুরোধের জন্য Authorization: Bearer হেডারে অন্তর্ভুক্ত করে।

সিঙ্গেল সাইন-অন (SSO)

JWT একাধিক অ্যাপ্লিকেশন জুড়ে নিরবচ্ছিন্ন অথেনটিকেশন সক্ষম করে। একটি লগইন একটি টোকেন তৈরি করে যা আপনার প্রতিষ্ঠানের সমস্ত সংযুক্ত পরিষেবায় কাজ করে।

তথ্য বিনিময়

পক্ষগুলির মধ্যে নিরাপদে ডেটা প্রেরণ করুন। সিগনেচার প্রেরকের পরিচয় এবং বার্তা ট্রানজিটে পরিবর্তন করা হয়নি তা নিশ্চিত করে।

মোবাইল অ্যাপ অথেনটিকেশন

মোবাইল অ্যাপের জন্য আদর্শ স্টেটলেস অথেনটিকেশন। সার্ভার-সাইড সেশনের প্রয়োজন নেই—JWT-তে সমস্ত প্রয়োজনীয় ব্যবহারকারী তথ্য রয়েছে।

প্রায়শই জিজ্ঞাসিত প্রশ্ন

এই JWT ডিকোডার কি প্রোডাকশন টোকেনের সাথে ব্যবহার করা নিরাপদ?

হ্যাঁ, এই JWT ডিকোডার সম্পূর্ণ নিরাপদ। সমস্ত ডিকোডিং এবং যাচাইকরণ JavaScript ব্যবহার করে সম্পূর্ণরূপে আপনার ব্রাউজারে ঘটে। আপনার টোকেন এবং সিক্রেট কী কখনও কোনও সার্ভারে পাঠানো হয় না। আপনি আপনার ব্রাউজারের ডেভেলপার টুলে নেটওয়ার্ক অনুরোধ পরীক্ষা করে এটি যাচাই করতে পারেন—কোনও ডেটা আপনার ডিভাইস ছেড়ে যায় না।

JWT ডিকোড এবং যাচাই করার মধ্যে পার্থক্য কী?

ডিকোডিং কেবল Base64URL-এনকোডেড হেডার এবং পেলোডকে পাঠযোগ্য JSON-এ রূপান্তর করে। যে কেউ কী ছাড়াই JWT ডিকোড করতে পারে। যাচাইকরণ ক্রিপ্টোগ্রাফিক সিগনেচার পরীক্ষা করে নিশ্চিত করে যে টোকেন পরিবর্তন করা হয়নি এবং বিশ্বস্ত উৎস থেকে ইস্যু করা হয়েছে। যাচাইয়ের জন্য সিক্রেট কী (HMAC-এর জন্য) বা পাবলিক কী (RSA/ECDSA-এর জন্য) প্রয়োজন।

কোন JWT সাইনিং অ্যালগরিদম সমর্থিত?

এই টুল যেকোনো অ্যালগরিদমে স্বাক্ষরিত JWT ডিকোড করতে পারে। সিগনেচার যাচাইয়ের জন্য, আমরা বর্তমানে Web Crypto API ব্যবহার করে HMAC অ্যালগরিদম (HS256, HS384, HS512) সমর্থন করি। RSA (RS256, RS384, RS512) এবং ECDSA (ES256, ES384, ES512) যাচাই সমর্থন পরিকল্পিত।

আমার JWT সিগনেচার যাচাই কেন ব্যর্থ হচ্ছে?

সাধারণ কারণগুলির মধ্যে রয়েছে: 1) ভুল সিক্রেট কী—নিশ্চিত করুন যে আপনি টোকেন স্বাক্ষর করা ঠিক একই কী ব্যবহার করছেন। 2) ভুল ফরম্যাট—আপনার সিক্রেট Base64-এনকোডেড হলে UTF-8 এবং Base64 এর মধ্যে টগল করে দেখুন। 3) অ্যালগরিদম অমিল—হেডারে alg ক্লেইম আপনার যাচাই পদ্ধতির সাথে মিলছে কিনা পরীক্ষা করুন। 4) টোকেন পরিবর্তন করা হয়েছে—হেডার বা পেলোডে কোনও পরিবর্তন সিগনেচার অবৈধ করে।

স্ট্যান্ডার্ড JWT ক্লেইমগুলির অর্থ কী?

RFC 7519-এ সংজ্ঞায়িত রেজিস্টার্ড ক্লেইম:

  • iss (ইস্যুকারী) – কে টোকেন ইস্যু করেছে
  • sub (বিষয়) – টোকেন যে ব্যবহারকারী বা সত্তাকে প্রতিনিধিত্ব করে
  • aud (শ্রোতা) – টোকেনের উদ্দেশ্যপ্রাপ্ত প্রাপক
  • exp (মেয়াদ শেষ) – টোকেনের মেয়াদ শেষ হওয়ার Unix টাইমস্ট্যাম্প
  • nbf (এর আগে নয়) – এই সময়ের আগে টোকেন বৈধ নয়
  • iat (ইস্যু করা হয়েছে) – টোকেন কখন তৈরি হয়েছে
  • jti (JWT ID) – টোকেনের অনন্য শনাক্তকারী