Handytool
VerktøyKjøres lokalt

JWT-avkodar

Avkoda JSON Web Token og inspiser overskrift, nyttelast og krav — alt i nettleseren din, aldri sendt til ein server.

JWT
0 linjer0 byte
Avkoda
0 linjer0 byte

Handytool avkodar berre overskrift og nyttelast. Signaturer må verifiserast serveren-sida med utgjevarens nøkkel.

Om JWT-avkodar

Handytool sin JWT-avkodar tolkar vilkårleg JSON Web Token i overskrift og nyttelast, framhever standard krav (iss, sub, aud, iat, exp, nbf), og viser om token alt har gått ut. Fordi avkodinga er reint lokal, kan du lime inn ekte tilgangstoken og økt-token utan at dei forlèt eininga di. Nyttig når du debuggar autentiserings-flyt, OAuth-integreringar eller API-ar frå tredjeparter som gjev tilbake ugjennomsiktige JWT-ar.

Funksjoner i JWT-avkodar

  • 01

    Overskrift, nyttelast og krav på eit blikk

    Avkodaren delar JWT-en din i tre segment, pretty-printar overskrift og nyttelast som JSON, og viser standard krav — algoritme, emne, utgjevar, målgruppe, utgivet-på, utløp — i eit kompakt samandrag ovanfor råutputten.

  • 02

    Utløps- og tidssjekkar

    Exp-kravet blir omgjort til ein ISO-tidsstempel og tagga som gyldig eller utløpt i forhold til klokka di. Same for nbf (ikkje-før) og iat (utgivet-på). Ikkje meir manuelle Unix-til-Dato-konverteringar.

  • 03

    Berre avkodar — aldri opplasta

    Token blir avkoda i nettleseren din ved å bruke innebygd atob. Ingenting blir sendt til ein server nokon gong. Trygt for å lime inn produksjon JWT-ar, API-tilgangstoken eller økt-kakao medan du debuggar.

Vanlige spørsmål om JWT-avkodar

Kva er ein JWT?
Ein JSON Web Token er eit kompakt, URL-trygt token-format som består av tre Base64URL-kodadesegment separerte av punkt: ein overskrift (algoritme og type), ein nyttelast (krava) og ein signatur. JWT-ar blir breitt brukt til autentisering, godkjenning og korttida API-tilgang.
Verifikar denne avkodaren signaturen?
Nei. Avkodaren tolkar berre overskrift og nyttelast for å vise kva som er inne. Signaturverifisering krev utgjevarens hemlegheit eller offentleg nøkkel, som må vera på serveren din — lime aldri den inn i eit nettverktøy. Verifikar signaturer serveren-sida i appen din.
Er det trygt å lime inn ein ekte JWT her?
Avkodinga skjer heilt i nettleseren din — token blir aldri sendt. Men JWT-ar er ikkje krypterte (alle med token kan lesa krava), så handter dei som passord: ikkje dela dei, ikkje lagra dei, og roter dei viss dei lekk.
Kvifor blir signaturen vist men ikkje verifikar?
Signaturen blir viste så du kan samanlikna henne med det serveren din produserer under debugginga. Faktisk verifisering krev signeringsnøkkelen (HMAC-hemlegheit eller RSA/EC offentleg nøkkel), som avkodaren har ingen tilgang til og skal ikkje ha.
Kva tyder "exp"?
exp er utløpskravet — ein Unix-tidsstempel etter som token skal refuserast. Avkodaren konverterer det til ein ISO-tidsstempel og viser eit grønt merke viss det framleis er i framtida, eller eit raudt merke viss token alt har gått ut.

Relaterte verktøy

Verktøy

Utforsk flere verktøy

Alle verktøy