Laden...
Laden...
Fügen Sie einen JSON Web Token ein, um ihn in Header, Payload und Signatur zu unterteilen. Zeitstempel wie exp und iat werden in lesbare Daten formatiert, und die Anspruchstabelle zeigt jedes Feld auf einen Blick. Läuft vollständig in Ihrem Browser.
Ein JSON Web Token (JWT) ist eine kompakte, URL-sichere Möglichkeit, Claims zwischen zwei Parteien darzustellen. Es besteht aus drei base64url-kodierten Segmenten, die durch Punkte verbunden sind: einem Header, der den Signaturalgorithmus benennt, einem Payload, der die Claims trägt, und einer Signatur, die beweist, dass der Token von jemandem ausgestellt wurde, der den Signaturschlüssel besitzt. JWTs sind das Standardformat für OAuth 2.0-Zugriffstoken, OpenID Connect-ID-Token und die meisten zustandslosen Sitzungssysteme. Dieser Decoder teilt den Token auf und zeigt das rohe JSON für jedes Segment an — er überprüft nicht die Signatur, da dies den geheimen oder öffentlichen Schlüssel des Ausstellers erfordern würde.
Kopieren Sie ein JWT aus einem Authorization-Header, einem Debug-Log oder einer URL. Es sollte wie eyJ...eyJ...signature mit drei Segmenten aussehen.
Der Header zeigt den Algorithmus (alg) und den Token-Typ (typ). Der Payload listet jeden Claim auf — sub, iss, aud, exp, iat und alle benutzerdefinierten Felder.
Die Gültigkeitsbanner zeigen Ihnen sofort, ob das Token abgelaufen, aktiv oder noch nicht gültig (nbf) ist. Zeitangaben werden sowohl in UTC als auch in relativer Form angezeigt.
Verwenden Sie die Schaltfläche zum Kopieren im Header- oder Payload-Bereich, um sauberes JSON für Debugging, Teilen oder Einfügen in ein anderes Tool zu erhalten.
Ein JWT hat drei base64url-Segmente, die durch Punkte verbunden sind:
header.payload.signature
Header — JSON, das den Signaturalgorithmus beschreibt
{ "alg": "HS256", "typ": "JWT" }
Payload — JSON, das die Ansprüche trägt
{ "sub": "1234", "exp": 1700000000 }
Signatur — HMAC oder RSA über header.payload, base64url-kodiert
Standard-Zeitansprüche (Sekunden seit Epoch):
exp = Ablaufzeit
iat = Ausgestellt am
nbf = nicht vorDer Header und das Payload sind einfaches JSON, das jeder lesen kann — base64url ist Kodierung, keine Verschlüsselung. Die Signatur macht das Token vertrauenswürdig: Sie wird vom Aussteller mit einem geheimen Schlüssel (für HS*-Algorithmen) oder einem privaten Schlüssel (für RS*/ES*-Algorithmen) über die ersten beiden Segmente berechnet. Ein Server, der das Token erhält, berechnet die Signatur mit dem passenden geheimen oder öffentlichen Schlüssel neu und lehnt alles ab, was nicht übereinstimmt. Deshalb sollten Sie niemals sensible Daten wie Passwörter in ein Payload einfügen, und deshalb dekodiert dieses Tool nur — die Verifizierung erfordert den Schlüssel des Ausstellers.
Referenz: RFC 7519 — JSON Web Token (JWT)
| Eingabe | Ausgabe |
|---|---|
Header: eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9 | { "alg": "HS256", "typ": "JWT" } Minimaler Header für ein HMAC-SHA256-Token. |
Payload mit exp-Anspruch | { "sub": "1234", "exp": 1700000000 } exp ist Sekunden seit Epoch — 2023-11-14 in UTC. |
Abgelaufenes Token | Token abgelaufen · Läuft ab am 2024-01-01 (vor 3 Monaten) Das Gültigkeitsbanner wird rot, wenn exp in der Vergangenheit liegt. |
Fehlerhaftes Token (nur zwei Segmente) | Ungültiges Token: erwartete 3 Segmente, erhielt 2 Ein JWT muss genau drei durch Punkte getrennte base64url-Teile haben. |
Formatieren, validieren und minimieren Sie JSON mit präziser Fehlerzeilen- und Spaltenberichterstattung.
Kodieren und dekodieren Sie Base64-Text mit optionaler URL-sicherer Variante und UTF-8-Unterstützung.
Konvertieren Sie zwischen Epoch-Zahlen und Daten mit automatischer Erkennung für Sekunden vs. Millisekunden.
Berechnen Sie Ihr genaues Alter in Jahren, Monaten und Tagen ab jedem Geburtsdatum.
Zuletzt aktualisiert