Handytool
UtilitasBerjalan secara lokal

Pembuat dekode JWT

Dekode JSON Web Token dan inspeksi header, payload, dan klaim mereka — semuanya di browser Anda, tidak pernah dikirim ke server.

JWT
0 baris0 byte
Didekode
0 baris0 byte

Handytool hanya mendekode header dan payload. Tanda tangan harus diverifikasi di sisi server dengan kunci penerbit.

Tentang Pembuat dekode JWT

Pembuat dekode JWT Handytool menguraikan JSON Web Token apa pun menjadi header dan payload-nya, menyoroti klaim standar (iss, sub, aud, iat, exp, nbf), dan menunjukkan apakah token telah kadaluarsa. Karena penguraian sepenuhnya lokal, Anda dapat menempel token akses nyata dan token sesi tanpa meninggalkan perangkat Anda. Berguna saat men-debug alur otentikasi, integrasi OAuth, atau API pihak ketiga yang mengembalikan JWT yang tidak jelas.

Fitur Pembuat dekode JWT

  • 01

    Header, payload, dan klaim sekali pandang

    Pembuat dekode membagi JWT Anda menjadi tiga segmennya, pretty-print header dan payload sebagai JSON, dan menampilkan klaim standar — algoritme, subjek, penerbit, audiens, dikeluarkan pada, kedaluwarsa — dalam ringkasan ringkas di atas output mentah.

  • 02

    Pemeriksaan kedaluwarsa dan waktu

    Klaim exp diterjemahkan ke stempel waktu ISO dan ditandai sebagai valid atau kedaluwarsa relatif terhadap jam Anda saat ini. Sama untuk nbf (not-before) dan iat (issued-at). Tidak ada lagi konversi Unix-ke-Tanggal manual.

  • 03

    Hanya pembuat dekode — tidak pernah diunggah

    Token dikodekan di browser Anda menggunakan atob asli. Tidak ada yang pernah dikirim ke server. Aman untuk menempel JWT produksi, token akses API, atau cookie sesi sambil men-debug.

FAQ Pembuat dekode JWT

Apa itu JWT?
JSON Web Token adalah format token ringkas yang aman untuk URL yang terdiri dari tiga segmen yang dikode Base64URL dipisahkan oleh titik: header (algoritme dan jenis), payload (klaim), dan tanda tangan. JWT banyak digunakan untuk otentikasi, otorisasi, dan akses API jangka pendek.
Apakah pembuat dekode ini memverifikasi tanda tangan?
Tidak. Pembuat dekode hanya menguraikan header dan payload untuk menunjukkan apa yang ada di dalamnya. Verifikasi tanda tangan memerlukan rahasia atau kunci publik penerbit, yang harus tinggal di server Anda — jangan pernah tempel ke alat web. Verifikasi tanda tangan di sisi server di aplikasi Anda.
Apakah aman untuk menempel JWT nyata di sini?
Penguraian terjadi sepenuhnya di browser Anda — token tidak pernah ditransmisikan. Namun, JWT tidak dienkripsi (siapa pun dengan token dapat membaca klaim), jadi perlakukan seperti kata sandi: jangan bagikan, jangan komit, dan putar jika kebocoran.
Mengapa tanda tangan ditampilkan tetapi tidak diverifikasi?
Tanda tangan ditampilkan sehingga Anda dapat membandingkannya dengan apa yang dihasilkan server Anda saat men-debug. Verifikasi aktual memerlukan kunci penandatanganan (rahasia HMAC atau kunci publik RSA/EC), yang pembuat dekode tidak memiliki akses dan tidak seharusnya.
Apa arti 'exp'?
exp adalah klaim kedaluwarsa — stempel waktu Unix setelah itu token harus ditolak. Pembuat dekode mengubahnya menjadi stempel waktu ISO dan menampilkan tag hijau jika masih di masa depan, atau tag merah jika token telah kadaluarsa.

Alat terkait

Utilitas

Jelajahi alat lain

Semua alat