JWT Clock Skew Check

認証ヘッダーとトークン情報をブラウザ内で点検します。入力はサーバーへ送信しません。期限・claim・schemeの一次切り分けに使えます。

状態

ブラウザ内で処理します。入力はサーバーへ送信しません。まずはここで一次切り分けしてください。

使い方

JWT または payload JSON を貼り付けて「解析」。時刻差分と簡易警告を表示します。

注意(このツール)

  • 署名検証は行いません。

このページについて

何をするツール?

JWT(または payload JSON)を貼り付けると、iat/nbf/exp と現在時刻の差を計算します。

時刻ズレによる認可失敗や、端末時計の問題を切り分けできます。

使いどころ

  • 「まだ有効なはず」なのに弾かれる
  • nbf 直後での失敗を疑っている
  • クライアント端末の時計ズレを疑っている

Clock Skew とは

クライアントやサーバーの時計が数秒〜数分ズレると、nbf/exp の判定が変わります。

多くの実装では数十秒程度の許容(leeway)を設けます。

このツールでできること

  • iat/nbf/exp と now の差分表示
  • 時刻の異常(未来/過去)を簡易警告
  • JWT または payload JSON に対応

注意点

  • 署名検証は行いません(JWT Verifier を利用)
  • 現在時刻は端末の時計に依存します

切り分け手順(おすすめ)

  • トークンまたは認証ヘッダーを貼り付ける
  • claim・scheme・期限を確認する
  • 署名/スコープ/発行元を関連ツールで確認する

注意(運用)

  • 判定結果だけで信頼判定はできません。署名検証とissuer確認を必ず実施してください。
  • 時刻ずれや環境設定差で再現性が変わるため、検証時刻と設定を記録してください。

参照仕様

  • RFC 7519(JSON Web Token)

FAQ

Clock skew 許容値はどれくらいが一般的ですか?

実装次第ですが、数十秒〜数分以内で設計するケースが多いです。

時刻ズレの原因はどこにありますか?

クライアント端末の時刻不整合、サーバーNTP未同期、環境間タイムゾーン設定差が主因です。

参考リンク

  1. RFC 7519(JSON Web Token)

site_map ルールに基づいて、次に確認すべきページを表示しています。

  1. JWT Verifier — JWT署名(HS/RS/ES)を検証
  2. JWT TTL Check — exp/iat/nbf から有効期間と残TTLを算出
  3. WWW-Authenticate Inspect — WWW-Authenticate challenge を解析
  4. JWT Claim Audit — JWTの必須/推奨クレーム不足を監査
  5. OAuth Bearer Diagnostic — Bearer と WWW-Authenticate の整合を診断
  6. JWT 401/403 Troubleshooting — 401/403の認証失敗をヘッダーとJWTクレームから症状別に切り分け
  7. Authorization Inspect — Authorization ヘッダー形式を解析
  8. JWT Decoder — JWTのheader/payloadを復号して整形表示

認証

Bearer・WWW-Authenticate・JWT を横断して認証失敗を切り分け

Example

{"iat": 1710000000, "nbf": 1710000060, "exp": 1710003600}