Handytool
อรรถประโยชน์ทำงานในเครื่อง

JWT decoder

ถอดรหัส JSON Web Token และตรวจสอบ header payload และ claim — ทั้งหมดในเบราว์เซอร์ของคุณ ไม่เคยส่งไปยังเซิร์ฟเวอร์

JWT
0 lines0 bytes
ถอดรหัส
0 lines0 bytes

Handytool ถอดรหัส header และ payload เท่านั้น Signature ต้อง ยืนยัน server-side ด้วย issuer key

เกี่ยวกับ JWT decoder

JWT decoder ของ Handytool แยก JSON Web Token ใดๆ เป็น header และ payload โดยเน้น standard claim (iss sub aud iat exp nbf) และแสดงว่า token หมดอายุแล้วหรือไม่ เนื่องจาก decoding ล้วนเป็นพื้นที่ คุณสามารถวาง access token จริงและ session token ได้โดยไม่ต้องปล่อย device ของคุณ มีประโยชน์เมื่อ debug auth flow OAuth integration หรือ API บุคคลที่สาม ให้ opacity JWT

คุณสมบัติของ JWT decoder

  • 01

    Header payload และ claim หนึ่งสายตา

    Decoder แยก JWT ของคุณเป็นสามส่วน pretty-prints header และ payload เป็น JSON และแสดง standard claim — algorithm subject issuer audience issued-at expiry — ใน compact summary อย่าง raw output

  • 02

    Expiry และการตรวจสอบเวลา

    exp claim ถูกแปลเป็น ISO timestamp และแท็กเป็น valid หรือ expired สัมพัทธ์กับ clock ปัจจุบันของคุณ เช่นเดียวกับ nbf (not-before) และ iat (issued-at) ไม่มี Unix-to-Date การแปลงแบบ manual

  • 03

    Decoder only — ไม่เคยอัปโหลด

    Token ถูกถอดรหัสในเบราว์เซอร์ของคุณโดยใช้ native atob ไม่มีสิ่งใดเคยส่งไปยังเซิร์ฟเวอร์ ปลอดภัยสำหรับการวาง production JWT API access token หรือ session cookie ขณะ debug

คำถามที่พบบ่อยของ JWT decoder

JWT คืออะไร
JSON Web Token เป็น compact URL-safe token format ประกอบด้วยสาม Base64URL-encoded segment ที่คั่นด้วย dot: header (algorithm และ type) payload (claim) และ signature JWT ใช้กันอย่างแพร่หลายสำหรับ authentication authorization และ short-lived API access
Decoder นี้ยืนยัน signature หรือไม่
ไม่ decoder แยกเฉพาะ header และ payload เพื่อแสดงสิ่งข่าวใจ Signature verification ต้อง issuer secret หรือ public key ซึ่ง ต้องอยู่บน server — ไม่เคยวาง ลงไป web tool ยืนยัน signature server-side ใน app
ปลอดภัยหรือไม่ที่จะวาง JWT จริง ที่นี่
Decoding เกิดขึ้นทั้งหมดในเบราว์เซอร์ของคุณ — token ไม่เคยส่ง อย่างไรก็ตาม JWT ไม่ได้เข้ารหัส (ใครก็ตามด้วย token สามารถอ่าน claim) ดังนั้น ปฏิบัติต่อพวกมันเหมือน password: ไม่แบ่งปัน อย่าให้ commit และหมุน ถ้ารั่ว
ทำไมจึง signature แสดง แต่ไม่ยืนยัน
Signature ถูกแสดง เพื่อ สามารถเปรียบเทียบกับสิ่งที่ server ผลิต ขณะ debug ยืนยัน จริง ต้อง signing key (HMAC secret หรือ RSA/EC public key) ซึ่ง decoder ไม่มี access และ shouldn't
' exp' หมายถึงอะไร
exp เป็น expiration claim — Unix timestamp หลังจากนั้น token ควร reject decoder แปลง ไป ISO timestamp และแสดง green tag ถ้า ยังอยู่ในอนาคต หรือ red tag ถ้า token หมดอายุแล้ว

เครื่องมือที่เกี่ยวข้อง

อรรถประโยชน์

สำรวจเครื่องมืออื่น ๆ

เครื่องมือทั้งหมด