أداة فك وتشفير JWT: قراءة وإنشاء رموز JSON Web في ثوانٍ
فك شفرة أي رمز JWT فوراً في المتصفح أو قم بإنشاء الرمز الخاص بك باستخدام المولد المدمج. اعرض الرأس، الحمولة، جميع المطالبات بأوصاف واضحة، وقت انتهاء الصلاحية المتبقي - بدون تسجيل الدخول ولا حفظ لبياناتك بالخوادم.
آخر تحديث أبريل ٢٠٢٦
مائة بالمائة مجاني وسري
المعالجة كلها تتم بمتصفحك فقط. نحن لا نحمل أية بينات لآي خادم. لا وجود لأية سجلات.
ما هو رمز JWT ؟
هو عبارة عن معيار رقمي عالمي لنقل حالة المستخدم أو بياناته بين السيرفرات بآمان. حيث يستخدم كبطاقة هوية للمستخدمين للمرور داخل المواقع ببيانات موثوقة.
كل رمز يتكون دائماً من ثلاثة اجراء مرمزة ب Base64url مفصولة بـ نقاط ( . ) :
الرأس (Header)
الحمولة الأساسية (Payload)
التوقيع والتأكيد (Signature)
نوصي دائما باستخدام بيئة عمل JWE المخصصة للتشفير المخفي الآمن في حالة أردت إخفاء معلومات المستخدم عن المتصفحات أو الأشخاص الآخرين.
خطوات فك التشفير والتشغيل
- استخرج رمز الـ JWT من حواضنك كـ Postman أو طلباتك
- الصقه في المربع الضخم الموجود بالمنصة
- شاهد فوراً تحويل الرمز النصي المدمج الى لغة مفهومة كـ JSON
- راقب عن كثب توقيت إنتهاء فعالية وصلاحية رمزك في تحديد الوقت الحي
- حدد وتجنب الأخطاء المتعلقة بأنظمة الـ Security وخوارزمياتها
- استعن بجدول تفسيرات المطالبات العالمي
- توليد وإرسال شيفرة برمجية الى نظامك الأصلي للتشغيل بشكل مستقر
الدليل المرجعي العالمي لقيم الرموز ( المطالبات Claims )
- sub - المعنى (Subject) وهو تحديد من المعني في هذا الرمز او الهوية.
- iss - المعنى (Issuer) وهو منشئ ومنبع الرمز أي تطبيقك وبيئتك وخادمك.
- aud - المعنى (Audience) لتحديد الجمهور والخوادم المسموح أن يتم ارسال الرمز اليها من واجهة API.
- exp - المعنى (Expiration Time) خطير جدا. عمر و توقيت وفاة أو تعطل صلاحية رمز الإنترنت.
- iat - المعنى (Issued At) لحظة ويوم الميلاد ونقطة بداية توليد الخادم للمفتاح.
- nbf - المعنى (Not Before) يستخدم لتحديد توقيت مستقبلي يبدأ منه تشغيل الرمز لا قبله.
- jti - المعنى (JWT ID) إضافة رقم مميز لاثبات شخصية المفتاح وتخليصه من الاختراقات المكررة.
مقارنات حيوية: الجلسات الأصلية مقابل الـ JWT
| JWT (Stateless) | Session Token (Stateful) | |
|---|---|---|
| الحاجة للقواعد البيانات | لا توجد أي حاجة للتخزين. | تخزين ضروري و اجباري بالملايين (redis). |
| دعم بيئات المايكرو-سيرفيس المتعددة الخوادم | أداء مهول وحيوي وأفضل تكامل. | عبء عظيم وصعوبة فائقة. |
| فصل وايقاف تسجيل دخول مستخدم حيا | عملية صعبة و بطيئة. | سهل وبلحظة و اجابة سريعة. |
| حجم الذاكرة و ثقل الشبكة للإنترنت | عبء كبير ويعد ضخم عند الارسال. | خفيف ورشيق. |
| مواطن الاستخدام الآمثل | لخوادم الRESTful والهواتف والانظمة الضخمة كامازون. | للمواقع الكلاسيكية والبنوك حيث الطرد واجب وتلقائي. |
| تأثير الاختراق وسرقة التوكن | سيستمتع المخترق به حتى تاريخ الانتهاء EXP | أجبر المستخدم بالخروج من قاعدة البيانات لإلغائه فوراً |
استخدم التوكنات المنطقية: اذا كنت تصمم واجهة برمجة التطبيقات مرنة بدون الحاق ضرر بسيرفرات التخزين.
استخدم التوكنات الخادمية: للتطبيقات عالية المخاطر ذات الإلغاء الشديد.
فهم خوارزميات التشفير: HS256 و RS256
| الخوارزمية | الترتيب والسلوك | اسلوب استخدام مفتاح السرية | حالة الاستخدام |
|---|---|---|---|
| HS256 | تشفير HMAC-SHA256 | مفتاح سري مشترك للفتح والتشغيل | استخدم في انظمة احادية فقط ومعروفة |
| RS256 | تشفير دقيق RSA-SHA256 | شبكة معقدة و مفتاحين (خاص - عام) | الإنخراط مع جهات خارجية غير موثوقة. |
| ES256 | تشفير رياضي منحني ECDSA | مفاتيح هندسية عالية المرونة والمشقة | شبكات ذات سرعة خفيفة جدا وأمان صلب |
| PS256 | RSA-PSS SHA256 عسكري | شبكة معقدة (خاص وعام) | دفاعات وحكومات و هيئات امان قوية |
| none | عديم الحماية NONE | بدون أي شرط سري | ⛔ انذار قوي! خطأ جسيم قد يسبب اختراقا مباشراً |
يُنصح وبشدة بـ RS256 ستبقي الأسرار في الخادم وتطرح الرموز العامة للموزعين بكل بساطة.
ارشادات مهمة لتدعيم برمجياتك عام ٢٠٢٦
- ابني استراتيجية قوية ولا تقبل بـ JWT في سيرفرك بدون أن تفحص التوقيع السري الخاص به.
- احد التوكن بوقت انقضاء زمني ضيق جدا لمنع استغلال الهاكرز المستمر له.
- استبعد بيانات البطاقات والأمور السرية، لأن البي لود مقروء من المتصفح.
- امنع ارسالها على تقنيات HTTP العادية واستلزم التشفير HTTPS و TLS لمنع تسريبها.
- وفر امان ملفات ارتباط Browser Cookie المنيعة الملقبة httpOnly ضد هجوم الجافاسكربت المحلي.
- استخدم نظام تبديل مفاتيح و توكن دوري (Refresh tokens).
- دقق وتأكد من هوية المُرسل (Iss) والجمهور المسموح (Aud).
- حرم وحظر خوارزمية (NONE) تماماً في نظامك الخادمي لحمايته من الحقن المعادي.
- ادعم حوزتك على ملفات الحظر (Redis Blacklists) في حالة تأهب لسرقات كبرى للمنصة.
دعم استخراج الشيفرات الفعالة للخوادم
نماذج متقنة لجلب الشيفرات ووضعها مع أسرار سيرفرك الخاصة والتجريب مباشرة من كل منصة.
طراز منصة Node.js البرمجي
// Decode without verification (read-only, same as this tool)
function decodeJWT(token) {
const [header, payload] = token.split('.');
const decode = str => JSON.parse(atob(str.replace(/-/g, '+').replace(/_/g, '/')));
return { header: decode(header), payload: decode(payload) };
}
const { header, payload } = decodeJWT(yourToken);
console.log(payload.exp); // expiry timestampطراز سيرفرت Python البرمجية
import base64, json
def decode_jwt_payload(token):
payload = token.split('.')[1]
# Add padding
payload += '=' * (4 - len(payload) % 4)
return json.loads(base64.urlsafe_b64decode(payload))
claims = decode_jwt_payload(your_token)
print(claims['exp']) # expiry timestampمحرك بيئة Google Go الخادمي
import (
"encoding/base64"
"encoding/json"
"strings"
)
func decodeJWTPayload(token string) (map[string]interface{}, error) {
parts := strings.Split(token, ".")
payload, _ := base64.RawURLEncoding.DecodeString(parts[1])
var claims map[string]interface{}
json.Unmarshal(payload, &claims)
return claims, nil
}مرحلة الختام والتوضيح
تبقى معايير الرموز المفتوحة JWT الأسرع والأكثر اعتمادية في تطوير شبكات الكلاود المتفرقة حيث تزيل العبء الشديد وتقود التطبيقات لأدائها الأعظم ما لم تضطر لتشفير تام للمحتويات المخفية.
Frequently Asked Questions
ما تعريف رمز الـ JWT فعلياً بكلمات بسيطة؟
بطاقة تصريح دخول منسقة تعتمد على الحروف المطبوعة وتستند على شيفرة رقمية تمنح العميل دخولا للخوادم الموزعة دون ضرورة لسجلات وبيانات تحقق مطوّلة داخل قواعد الخوادم. (REST Auths).
كيف تبدأ بفك تشفير هذا الرمز المجرد؟
الصق الصياغة المعقدة اعلاه واستقبلها كرسالة مفهومة، يضمن المحول تفكيكها و اظهار كل مكون محشور داخل البنية المقروءة Base64Url للعلن.
استنتاج البيانات دون الحصول على الكلمة السرية؟
اجل. التوكن بالكامل شفاف و قابل للقراءة ومفتوح تماماً لعيون المبرمج في جهة العميل، السر في التوقيع الرقمي، حيث أن المفتاح السري مطلوب فقط للمصادقة وتأكيد عدم العبث.
درجة الأمّان في رفع الرموز لهذه المنصة؟
السكربت البرمجي بحد ذاته مغامر ومصمم بدون أي تواصل مع مراكزنا الخارجية او الخوادم مما يكفل إحترام استقلالية وسرية أسرارك المحلية.
كيف استخرج انتهاء الرمز الميت ( Expired )؟
عند تواجد القيمة (exp) يتم احتسابها آلياً واستنباط صلاحيتها بالساعة والثانية ويبرز التقرير ما إن تحطم الرمز جراء إستنفاذ العمر الزمني المخصص له و بطلانه.
ما المحصلة والاختلاف بين عملية فص التشفير واغلاقه؟
التحزيم او الإغلاق (Encode) يبني سلسلة مترابطة طويلة من الأحرف العشوائية لإرسالها بالشبكات اما الفك والتحليل Decode يعرض الكود الكامن في هيئة مقروءة ومرتبة JSON.
عن ماذا يتحدث (Alg) المتواجد بالرأس ولماذا الحذر؟
المعنى خوارزمية. تحدد طبيعة الرياضيات المصاحبة للصلاحية. قبول الخوارزمية ( لا شيئ None ) من قبل السيرفر يعتبر كارثة اختراق لأنه سيمنح القبول لاي مجهول يخبره بأنه (مُصرّح) ولن يتأكد من الصلاحية ابداً.
الحمولة (Payload) هل تحفظ التشفير الآمن لحماية الحساسية القصوى؟
بشكل قطعي لا ولا. البي-لود مجرد نص شفاف مشفر بالتسلسل العادي Base64 الذي يُقرأ بأي آداة اعتيادية كأداتنا، لمنع الرؤية ستحتاج للمواصفة البديلة والمخصصة لذلك وهي JWE Encryption.
المعني الحقيقي لعامل التأخير الافتراضي (Nbf Not-before)؟
سد محكم و بوابة زمنية تُبقي هذا المستحَق مغلقاً عن التشغيل والاستخدام كأنه معدوم الفعالية حتى تنقضي و تضرب الساعة المنتظرة المتوفرة ضمن بياناته.
الفروقات القاطعة ما بين توقيت Iat وبين حسم Exp الزمني؟
وقت الاصدار (Iat) يمهر تاريخ الميلاد والميلاد في الساعة المحددة في النظام لحظة صدوره، بينما يرتبط (Exp) بمصادقة نهاية العمل و إنذار الخادم بتفنيده مباشرة وعدم مصادقته ثانية.
ارسال هذه الرموز المضمونة عبر شبكة عارية HTTP بلا امان؟
يعرضك لمخاطر (هجمة الرجل في المنتصف)، الهاكر بمقهى الانترنت يمكنه التقاط اتصالك السهل واخذ الرمز واختراق المنصة كأنه انت. لزاماً استخدم بريق الأمان الشهير HTTPS.
الارتباط والمفاضلة بين JWE مع معيارنا هنا JWT أو JWS؟
معيار JWS وهو المشهور الحالي الذي تراه يقدم فقط التوقيع السري و لا يقدم إخفاء للمحتويات، اما JWE يقدم تشفيراً مغلقا ومحصنا للرؤية بحد ذاتها.
ما حدود المطالبات المخصصة (Custom Claims) الممنوحة وما ضوابطها الأصيلة؟
علاوة على القياسات القياسية والمهمة للزمن وللمعرف الرئيس، المجال مفوح ومجاني لوضع هويات وارقام وادوار للمستخدم ضمن النظام لتوفير إتصالات واستهدافات مخصصه.
Related Tools
صورة إلى Base64
تشفير الصورة إلى نص Base64 أو استعادتها لصور فوراً ومجانا.
تشفير وفك URL
معالجة محترفة لمسارات التطبيق لإزالة الرموز الفاسدة المشتتة لصفحات الويب.
شفرة Base64
تحويل البيانات المجردة كليا لنصوص برمجية آمنة دون فضح محتواها العام.
تنسيق JSON
محلل ضخم للبيانات واجهة خلفية، يتغلب على انعدام المسافات والمساحات ويسهل رؤيتها كشجرة.
محول الألوان
تبديل الترددات اللونية المضيئة الملونة للشاشات المتقدمة الرقمية للهندسات البرمجية المستدامة المجانية.
عداد الكلمات
حاسبة كتابة مفصلية دقيقة وموثوقة تقدم دلالات سرعة وسلاسة النص المكتوب الجاهزة للنشر المعتمد.