Handytool
VærktøjKører lokalt

JWT-dekoder

Dekod JSON Web Tokens og inspicere deres header, nyttolast og krav — helt i din browser, aldrig sendt til en server.

JWT
0 linjer0 bytes
Dekodet
0 linjer0 bytes

Handytool dekoder kun header og nyttolast. Signaturer skal bekræftes server-side med udstederens nøgle.

Om JWT-dekoder

Handytools JWT-dekoder analyserer enhver JSON Web Token til dens header og nyttolast, fremhæver standardkravene (iss, sub, aud, iat, exp, nbf) og viser, om tokenet allerede er udløbet. Da dekodning er rent lokal, kan du indsætte rigtige adgangstokens og sessionstokens uden at de forlader din enhed. Nyttigt ved fejlfinding af auth-flows, OAuth-integrationer eller tredjeparts-API'er, der returnerer uigennemsigtige JWT'er.

Funktioner i JWT-dekoder

  • 01

    Header, nyttolast og krav med ét øjeblik

    Dekoderen deler din JWT i dens tre segmenter, pretty-print header og nyttolast som JSON, og viser standardkrav — algoritme, emne, udsteder, publikum, udstedt på, udløb — i en kompakt sammenfattning over raw output.

  • 02

    Udløb og tids kontrol

    Exp-kravet oversættes til et ISO-tidsstempel og mærket som gyldigt eller udløbet i forhold til dit nuværende ur. Det samme gælder for nbf (ikke før) og iat (udstedt på). Ingen flere manuelle Unix-til-date-konverteringer.

  • 03

    Kun dekoder — aldrig uploadet

    Tokens dekodes i din browser ved hjælp af native atob. Ingenting sendes nogensinde til en server. Sikkert til at indsætte produktions-JWT'er, API-adgangstokens eller sessionscookies ved fejlfinding.

Ofte stillede spørgsmål om JWT-dekoder

Hvad er en JWT?
En JSON Web Token er et kompakt, URL-sikkert tokenformat bestående af tre Base64URL-kodede segmenter adskilt af prikker: en header (algoritme og type), en nyttolast (kravene) og en signatur. JWT'er bruges bredt til autentisering, autorisering og korttids API-adgang.
Bekræfter denne dekoder signaturen?
Nej. Dekoderen analyserer kun header og nyttolast for at vise, hvad der er indeni. Signaturbekræftelse kræver udstederens hemmelighed eller offentlige nøgle, som skal blive på din server — indsæt det aldrig i et webværktøj. Bekræft signaturer serverside i din app.
Er det sikkert at indsætte en rigtig JWT her?
Dekodning foregår helt i din browser — tokenet sendes aldrig. JWT'er er dog ikke krypteret (hvem som helst med tokenet kan læse krav), så behandl dem som adgangskoder: del dem ikke, implementer dem ikke og roter dem, hvis de lækker.
Hvorfor vises signaturen, men ikke bekræftet?
Signaturen vises, så du kan sammenligne den med, hvad din server producerer under fejlfinding. Faktisk bekræftelse kræver signeringsnøgle (HMAC-hemmelighed eller RSA/EC-offentlig nøgle), som dekoderen ikke har adgang til og ikke bør have.
Hvad betyder "exp"?
exp er udløbs-kravet — et Unix-tidsstempel, efter hvilket tokenet skal afvises. Dekoderen konverterer det til et ISO-tidsstempel og viser et grønt mærke, hvis det stadig er i fremtiden, eller et rødt mærke, hvis tokenet allerede er udløbet.

Relaterede værktøjer

Værktøj

Udforsk flere værktøjer

Alle værktøjer