JWT Clock Skew Check
認証ヘッダーとトークン情報をブラウザ内で点検します。入力はサーバーへ送信しません。期限・claim・schemeの一次切り分けに使えます。
状態
ブラウザ内で処理します。入力はサーバーへ送信しません。まずはここで一次切り分けしてください。
使い方
JWT または payload JSON を貼り付けて「解析」。時刻差分と簡易警告を表示します。
注意(このツール)
- 署名検証は行いません。
このページについて
何をするツール?
JWT(または payload JSON)を貼り付けると、iat/nbf/exp と現在時刻の差を計算します。
時刻ズレによる認可失敗や、端末時計の問題を切り分けできます。
使いどころ
- 「まだ有効なはず」なのに弾かれる
- nbf 直後での失敗を疑っている
- クライアント端末の時計ズレを疑っている
Clock Skew とは
クライアントやサーバーの時計が数秒〜数分ズレると、nbf/exp の判定が変わります。
多くの実装では数十秒程度の許容(leeway)を設けます。
このツールでできること
- iat/nbf/exp と now の差分表示
- 時刻の異常(未来/過去)を簡易警告
- JWT または payload JSON に対応
注意点
- 署名検証は行いません(JWT Verifier を利用)
- 現在時刻は端末の時計に依存します
切り分け手順(おすすめ)
- トークンまたは認証ヘッダーを貼り付ける
- claim・scheme・期限を確認する
- 署名/スコープ/発行元を関連ツールで確認する
注意(運用)
- 判定結果だけで信頼判定はできません。署名検証とissuer確認を必ず実施してください。
- 時刻ずれや環境設定差で再現性が変わるため、検証時刻と設定を記録してください。
参照仕様
- RFC 7519(JSON Web Token)
FAQ
Clock skew 許容値はどれくらいが一般的ですか?
実装次第ですが、数十秒〜数分以内で設計するケースが多いです。
時刻ズレの原因はどこにありますか?
クライアント端末の時刻不整合、サーバーNTP未同期、環境間タイムゾーン設定差が主因です。
参考リンク
次に見る(診断順)
site_map ルールに基づいて、次に確認すべきページを表示しています。
- JWT Verifier — JWT署名(HS/RS/ES)を検証
- JWT TTL Check — exp/iat/nbf から有効期間と残TTLを算出
- WWW-Authenticate Inspect — WWW-Authenticate challenge を解析
- JWT Claim Audit — JWTの必須/推奨クレーム不足を監査
- OAuth Bearer Diagnostic — Bearer と WWW-Authenticate の整合を診断
- JWT 401/403 Troubleshooting — 401/403の認証失敗をヘッダーとJWTクレームから症状別に切り分け
- Authorization Inspect — Authorization ヘッダー形式を解析
- JWT Decoder — JWTのheader/payloadを復号して整形表示
同テーマの導線
認証
Bearer・WWW-Authenticate・JWT を横断して認証失敗を切り分け
- OAuth Bearer Diagnostic — Bearer と WWW-Authenticate の整合を診断
- JWT 401/403 Troubleshooting — 401/403の認証失敗をヘッダーとJWTクレームから症状別に切り分け
- JWT Claim Audit — JWTの必須/推奨クレーム不足を監査
- JWT TTL Check — exp/iat/nbf から有効期間と残TTLを算出
- Authorization Inspect — Authorization ヘッダー形式を解析
- WWW-Authenticate Inspect — WWW-Authenticate challenge を解析
- JWT Decoder — JWTのheader/payloadを復号して整形表示
- JWT Verifier — JWT署名(HS/RS/ES)を検証
Example
{"iat": 1710000000, "nbf": 1710000060, "exp": 1710003600}