JWT TTL Check

認証ヘッダーとトークン情報をブラウザ内で点検します。入力はサーバーへ送信しません。期限・claim・schemeの一次切り分けに使えます。

状態

ブラウザ内で処理します。入力はサーバーへ送信しません。まずはここで一次切り分けしてください。

使い方

JWT または payload JSON を貼り付けて「解析」。exp/iat/nbf の日時と TTL を表示します。

注意(このツール)

  • 署名検証は行いません。

このページについて

何をするツール?

JWT(または payload JSON)を貼り付けると、exp/iat/nbf から TTL と有効期間を計算します。

「いつ失効するか」「まだ使えるか」をすぐ確認できます。

使いどころ

  • 有効期限の計算や失効判定を手早く確認したい
  • iat/nbf のズレによる認可失敗を疑っている
  • 設定した TTL が短すぎ/長すぎないか確認したい

TTL の考え方

JWT では exp(Expires At)と iat(Issued At)を使って有効期間を表します。

nbf(Not Before)がある場合は、その時刻以降でのみ有効です。

このツールでできること

  • exp/iat/nbf の日時表示
  • 残り TTL(exp-now)と失効判定
  • 有効期間(exp-iat)の確認
  • JWT または payload JSON に対応

注意点

  • 署名検証は行いません(JWT Verifier を利用)
  • 時刻はクライアント端末の現在時刻を使用します

切り分け手順(おすすめ)

  • トークンまたは認証ヘッダーを貼り付ける
  • claim・scheme・期限を確認する
  • 署名/スコープ/発行元を関連ツールで確認する

注意(運用)

  • 判定結果だけで信頼判定はできません。署名検証とissuer確認を必ず実施してください。
  • 時刻ずれや環境設定差で再現性が変わるため、検証時刻と設定を記録してください。

参照仕様

  • RFC 7519(JSON Web Token)

FAQ

exp がミリ秒のケースもありますか?

一般には秒ですが、ツール側でミリ秒の可能性を自動判定します。

payload JSON だけでも大丈夫?

はい。exp/iat/nbf のキーを読んで計算します。

参考リンク

  1. RFC 7519(JSON Web Token)

site_map ルールに基づいて、次に確認すべきページを表示しています。

  1. JWT 401/403 Troubleshooting — 401/403の認証失敗をヘッダーとJWTクレームから症状別に切り分け
  2. JWT Clock Skew Check — iat/nbf/exp の時刻ズレを検出
  3. JWT Claim Audit — JWTの必須/推奨クレーム不足を監査
  4. JWT Verifier — JWT署名(HS/RS/ES)を検証
  5. JWT 401/403 切り分け手順 — Authorization / WWW-Authenticate / claims / 署名検証を連携して 401 と 403 を分離する
  6. JWT Decoder — JWTのheader/payloadを復号して整形表示
  7. OAuth Bearer Diagnostic — Bearer と WWW-Authenticate の整合を診断
  8. Authorization Inspect — Authorization ヘッダー形式を解析

認証

Bearer・WWW-Authenticate・JWT を横断して認証失敗を切り分け

Example

{"iat": 1710000000, "nbf": 1710000000, "exp": 1710003600}