粘贴 JWT 后会被发送到服务器吗?
不会。Token 完全在你的浏览器内解码(atob + JSON.parse),从不离开你的设备。HMAC 签名校验也使用浏览器原生 SubtleCrypto 在本地完成。可以放心粘贴生产环境 Token。
支持校验 RS256 / ES256 等非对称算法吗?
当前内置 HS256 / HS384 / HS512 三种 HMAC 对称算法的本地校验。RS / PS / ES 系列依赖 PEM 或 JWK 格式的公钥,由于公钥分发场景较复杂,暂未开放在线校验入口。Token 本身依然能正常解码并展示算法和过期时间。
为什么显示 'iat in future' 或 'expired'?
JWT 的 iat(签发时间)、exp(过期时间)、nbf(生效时间)均为 Unix 秒级时间戳。如果 iat 在未来或 exp 已过去,工具会用红色 / 黄色 / 绿色标签直观提示,帮你快速排查时区或时钟漂移问题。
JWT 解码 ≠ 解密,对吗?
对。常见的 JWT(如 HS256/RS256 签名后的 Token)只是 Base64URL 编码,并未加密,任何人拿到后都可读出 Payload 内容。请勿把密码、银行卡号等敏感信息明文写入 JWT。如需保密内容应使用 JWE(加密的 JWT),或在传输层使用 HTTPS 并将敏感数据放在仅服务端可见的 Session 中。