1. À quoi sert cet outil
Ce générateur de secret en ligne gratuit crée des clés secrètes (ex. SESSION_SECRET, clés API) sous forme d'octets aléatoires cryptographiques dans votre navigateur. Choisissez la longueur en octets (1–512 ; 32 est courant pour SESSION_SECRET) et l'encodage (hex, base64 ou base64url). Copiez le résultat dans votre .env, config ou code. Sans inscription, sans serveur. Toute la génération utilise crypto.getRandomValues() (CSPRNG).
2. Comment l'utiliser
Démarrage rapide : Réglez la longueur en octets (ex. 32), choisissez l'encodage (Hex, Base64 ou Base64 URL), cliquez sur Générer le secret, puis copiez.
- Longueur en octets — Saisissez 1–512. Courant : 16 (128 bits), 32 (256 bits pour SESSION_SECRET).
- Encodage — Hex : 0-9a-f (2 caractères par octet). Base64 : standard ; pour la config. Base64 URL : sûr pour les URL (sans + ni /) ; pour les jetons dans les URL.
- Cliquez sur Générer le secret et copiez le résultat.
3. Comment ça marche
Tout l'aléatoire provient de l'API Web Crypto (crypto.getRandomValues()). L'outil génère autant d'octets aléatoires, puis les encode en hex, base64 ou base64url. Tout le calcul est côté client ; rien n'est envoyé à un serveur.
4. Cas d'usage et exemples
- SESSION_SECRET — 32 octets, hex ou base64 ; copiez dans
.envpour iron-session, Express ou similaire. - Clés API / jetons — Longueur en octets au choix ; base64url pour des jetons sûrs en URL.
- Config / .env — Hex (64 caractères pour 32 octets) ou base64 ; collez dans les variables d'environnement.
Exemple
- 32 octets hex → 64 caractères hex (ex. pour
SESSION_SECRET). - 32 octets base64 → ~44 caractères ; copiez dans
.env.
5. Limites et contraintes
- Longueur en octets — Plafonnée à 512 octets par secret.
- Compatibilité navigateur — Nécessite
crypto.getRandomValues(). Disponible dans tous les navigateurs modernes. - Aucune persistance — Les valeurs générées ne sont pas stockées ; copiez-les si vous devez les conserver.