Handytool
यूटिलिटीस्थानीय रूप से चलता है

JWT decoder

JSON Web Tokens को डिकोड करें और उनके header, payload, और claims को inspect करें — सब कुछ आपके ब्राउज़र में, कभी server को नहीं भेजा जाता।

JWT
0 lines0 bytes
Decoded
0 lines0 bytes

Handytool सिर्फ header और payload को decode करता है। Signatures को issuer की key से server-side में verify किया जाना चाहिए।

JWT decoder के बारे में

Handytool का JWT decoder किसी भी JSON Web Token को parse करता है इसके header और payload में, standard claims को highlight करता है (iss, sub, aud, iat, exp, nbf), और दिखाता है कि token पहले से ही expire हो गया है या नहीं। क्योंकि decoding purely local है, आप real access tokens और session tokens को बिना उन्हें अपने डिवाइस से बाहर जाने के पेस्ट कर सकते हैं। Auth flows, OAuth integrations, या third-party APIs को debug करते समय उपयोगी है जो opaque-looking JWTs hand back करते हैं।

JWT decoder की विशेषताएँ

  • 01

    Header, payload, और claims एक नज़र में

    Decoder आपके JWT को इसके तीन segments में split करता है, header और payload को JSON के रूप में pretty-print करता है, और standard claims दिखाता है — algorithm, subject, issuer, audience, issued-at, expiry — एक compact summary में raw output के ऊपर।

  • 02

    Expiry और timing checks

    Exp claim को एक ISO timestamp में translate किया जाता है और आपकी current clock के relative को valid या expired के रूप में tag किया जाता है। Nbf (not-before) और iat (issued-at) के लिए वही। कोई manual Unix-to-Date conversions नहीं।

  • 03

    Decoder only — कभी अपलोड नहीं

    Tokens को native atob का इस्तेमाल करके आपके ब्राउज़र में decode किया जाता है। कुछ भी कभी server को नहीं भेजा जाता। Production JWTs, API access tokens, या session cookies को debug करते समय पेस्ट करने के लिए safe है।

JWT decoder अक्सर पूछे जाने वाले प्रश्न

JWT क्या है?
एक JSON Web Token तीन Base64URL-encoded segments से बना एक compact, URL-safe token format है जो dots से separate हैं: एक header (algorithm और type), एक payload (the claims), और एक signature। JWTs को widely authentication, authorization, और short-lived API access के लिए इस्तेमाल होता है।
क्या यह decoder signature को verify करता है?
नहीं। Decoder सिर्फ header और payload को parse करता है दिखाने के लिए कि क्या अंदर है। Signature verification को issuer के secret या public key की जरूरत होती है, जो आपके server पर stay करनी चाहिए — कभी इसे एक web tool में paste न करें। Signatures को app में server-side verify करें।
क्या यहाँ एक real JWT को paste करना safe है?
Decoding पूरी तरह आपके ब्राउज़र में होती है — token कभी transmitted नहीं होता। हालांकि, JWTs encrypted नहीं हैं (कोई भी token को read कर सकता है claims को), तो उन्हें passwords की तरह treat करें: उन्हें शेयर न करें, उन्हें commit न करें, और अगर वे leak हों तो rotate करें।
Signature को दिखाया जाता है लेकिन verified नहीं क्यों?
Signature displayed होता है तो आप इसे अपने server से compare कर सकते हो जो debugging के दौरान produce करता है। Actual verification को signing key (HMAC secret या RSA/EC public key) की जरूरत होती है, जो decoder के पास नहीं है और नहीं होनी चाहिए।
"exp" का मतलब क्या है?
Exp expiration claim है — एक Unix timestamp जिसके बाद token को reject किया जाना चाहिए। Decoder इसे एक ISO timestamp में convert करता है और एक green tag दिखाता है अगर यह future में है, या एक red tag अगर token पहले से ही expire हो गया है।

संबंधित टूल

यूटिलिटी

अन्य टूल्स देखें

सभी टूल