Handytool
УтилітиПрацює локально

JWT декодувальник

Декодуйте JSON Web Tokens і інспектуйте header, payload та claims — все в браузері, ніколи не надсилається на сервер.

JWT
0 рядків0 байт
Декодовано
0 рядків0 байт

Handytool декодує лише header і payload. Підписи потрібно перевіряти на сервері з ключем issuer.

Про JWT декодувальник

JWT-декодувальник Handytool парсить будь-який JSON Web Token у header і payload, виділяє стандартні claims (iss, sub, aud, iat, exp, nbf) і показує, чи токен прострочений. Оскільки декодування повністю локальне, ви можете вставляти реальні access- та session-токени, і вони не покинуть ваш пристрій. Корисно при налагодженні auth-потоків, OAuth-інтеграцій або сторонніх API, що повертають непрозорі JWT.

JWT декодувальник — можливості

  • 01

    Header, payload та claims з першого погляду

    Декодувальник розбиває JWT на три сегменти, гарно форматує header і payload як JSON і показує стандартні claims — алгоритм, subject, issuer, audience, issued-at, expiry — у компактній зведенні над сирим виводом.

  • 02

    Перевірки закінчення й timing

    Claim exp перекладається в ISO timestamp і позначається як valid або expired відносно поточного часу. Те саме для nbf (not-before) та iat (issued-at). Більше ніяких ручних конверсій Unix-у-Date.

  • 03

    Лише декодувальник — ніколи не завантажується

    Токени декодуються в браузері через нативний atob. Нічого не надсилається на сервер. Безпечно вставляти продакшн JWT, API-токени або session-куки під час налагодження.

JWT декодувальник — часті запитання

Що таке JWT?
JSON Web Token — компактний, URL-safe формат токена з трьох Base64URL-кодованих сегментів, розділених крапками: header (алгоритм і тип), payload (claims) та підпис. JWT широко використовуються для автентифікації, авторизації та короткотривалого API-доступу.
Чи перевіряє цей декодувальник підпис?
Ні. Декодувальник лише парсить header і payload, щоб показати вміст. Перевірка підпису вимагає секрету issuer або публічного ключа, які мають залишатися на вашому сервері — ніколи не вставляйте їх у веб-інструмент. Перевіряйте підписи на серверній стороні.
Чи безпечно вставляти реальний JWT сюди?
Декодування повністю відбувається в браузері — токен не передається. Однак JWT не зашифровані (будь-хто з токеном може прочитати claims), тож ставтеся до них як до паролів: не діліться, не комітьте і ротуйте при витоку.
Чому підпис показаний, але не перевірений?
Підпис відображається, щоб ви могли порівняти його з тим, що продукує ваш сервер під час налагодження. Реальна перевірка вимагає ключа підпису (HMAC-секрет або RSA/EC публічний ключ), до якого декодувальник не має доступу і не повинен мати.
Що означає "exp"?
exp — claim закінчення, Unix timestamp, після якого токен має бути відхилений. Декодувальник перекладає його в ISO timestamp і показує зелений тег, якщо ще в майбутньому, або червоний, якщо токен уже прострочений.

Пов'язані інструменти

Утиліти

Інші інструменти

Усі інструменти