JWT Payload & Header Decoder
Visualisieren und inspizieren Sie Header und Payload Ihrer JSON Web Tokens sofort.
Der JWT-Decoder ermöglicht es Ihnen, jeden JSON Web Token einzufügen und sofort dessen Header (Algorithmus, Token-Typ) und Payload (Claims, Ablauf, Aussteller) in einem lesbaren, strukturierten Format zu visualisieren. Die Dekodierung läuft vollständig in Ihrem Browser — Ihre sensiblen Tokens werden niemals an einen Server gesendet. Durchsuchen Sie Claims, kopieren Sie dekodierte Daten und verstehen Sie die Token-Struktur zur Fehlerbehebung von Authentifizierungsabläufen in Web- und Mobilanwendungen.
Wie man es benutzt
Nutzungsschritt
Visualisieren und inspizieren Sie Header und Payload Ihrer JSON Web Tokens sofort.
Vollständiger Leitfaden zu JSON Web Tokens
Gelöste Beispiele
Beispiel: Abgelaufenes Token debuggen
Gegeben: Ein Benutzer meldet, dass er trotz Anmeldung nicht auf die API zugreifen kann.
Schritt 1: Kopieren Sie das JWT aus den Request-Headern des Benutzers.
Schritt 2: Fügen Sie es in den Decoder ein, um den Payload zu sehen.
Schritt 3: Prüfen Sie den 'exp'-Claim (Ablauf) — er zeigt einen Unix-Zeitstempel, der bereits vergangen ist.
Schritt 4: Das Token ist abgelaufen und der Refresh-Mechanismus hat versagt.
Ergebnis: Das Problem ist ein abgelaufenes Token. Korrigieren Sie den Refresh-Token-Flow, um Tokens automatisch vor Ablauf zu erneuern.
Beispiel: Token-Claims überprüfen
Gegeben: Eine API gibt 403 Forbidden für einen Benutzer zurück, der Admin-Zugriff haben sollte.
Schritt 1: Dekodieren Sie das JWT des Benutzers.
Schritt 2: Prüfen Sie den 'roles'-Claim im Payload — er zeigt ['user'] aber nicht ['admin'].
Schritt 3: Die Benutzerrolle wurde nach der Beförderung nicht im Identity Provider aktualisiert.
Ergebnis: Aktualisieren Sie die Rolle im Identity Provider und lassen Sie den Benutzer sich erneut authentifizieren, um ein neues Token mit Admin-Claims zu erhalten.
Anwendungsfälle
Authentifizierungs-Debugging
“Dekodieren Sie JWT-Tokens, um Authentifizierungsprobleme wie abgelaufene Tokens, fehlende Claims oder falsche Rollen in Webanwendungen und REST-APIs zu identifizieren und die Lösung von Zugriffsproblemen zu beschleunigen.”
API-Integration
“Inspizieren Sie Claims und Berechtigungen von Tokens, die von Identity Providern wie Auth0, Firebase oder AWS Cognito ausgestellt werden, um die korrekte OAuth-2.0-Konfiguration bei der Integration zu überprüfen.”
Sicherheitsaudit
“Überprüfen Sie JWT-Tokens, um sicherzustellen, dass sie keine sensiblen Informationen im Payload enthalten, die Signaturalgorithmen sicher sind und die Ablaufzeiten den Sicherheitsrichtlinien entsprechen.”
Häufig gestellte Fragen
?Was macht ein JWT-Decoder?
Ein JWT-Decoder extrahiert und zeigt die im JSON Web Token kodierten Header- und Payload-Daten an. Er enthüllt den Algorithmus, Tokentyp, Claims, Ablaufzeit und andere Metadaten, ohne dass ein geheimer Schlüssel benötigt wird.
?Ist es sicher, JWTs online zu dekodieren?
Ja, dieses Tool dekodiert JWTs vollständig in Ihrem Browser mittels JavaScript. Ihr Token wird niemals an einen Server gesendet, was 100 % Privatsphäre garantiert. Vermeiden Sie jedoch, dekodierte Token mit sensiblen Claims weiterzugeben.
?Verifiziert dieses Tool JWT-Signaturen?
Nein, dieses Tool dekodiert nur Header und Payload. Es verifiziert nicht die kryptografische Signatur. Für die Signaturverifizierung benötigen Sie den geheimen oder öffentlichen Schlüssel und eine serverseitige Bibliothek.
?Was sind die drei Teile eines JWT?
Ein JWT besteht aus drei Base64Url-kodierten Teilen, die durch Punkte getrennt sind: dem Header (Algorithmus und Tokentyp), dem Payload (Claims und Daten) und der Signatur (zur Verifizierung).
?Kann ich abgelaufene JWT-Token dekodieren?
Ja, der Decoder funktioniert mit jedem gültigen JWT-Format, unabhängig davon, ob das Token abgelaufen ist. Sie können den 'exp'-Claim im Payload einsehen, um den genauen Ablaufzeitpunkt zu erfahren.
?Welche JWT-Claims kann ich sehen?
Sie können alle Standard-Claims wie iss (Aussteller), sub (Betreff), aud (Zielgruppe), exp (Ablauf), iat (Ausstellungszeitpunkt) und nbf (nicht vor) einsehen, sowie alle benutzerdefinierten Claims, die vom Token-Aussteller hinzugefügt wurden.
?Wie verwende ich diesen JWT-Decoder?
Fügen Sie einfach Ihren JWT-String (im Format header.payload.signature) in das Eingabefeld ein. Das Tool dekodiert und zeigt sofort sowohl den Header- als auch den Payload-Abschnitt in einem lesbaren Format an.
Ähnliche Tools
Visualisierer für abstrakte Syntaxbäume (AST)
Visualisieren Sie die Struktur Ihres JavaScript-Codes mit einen detaillierten AST-Baum.
Big Data Text Visualisierer
Visualisieren und durchsuchen Sie effizient extrem große Textdateien mithilfe von Pufferung und manuellem unendlichem Scrollen.
Binärer Suchbaum Labor
Interaktiver BST-Visualisierer mit Einfügen, Löschen, Suchen und Traversierung.
Empfohlene Bücher über Web-Sicherheit und Authentifizierung

OAuth 2 in Action
Justin Richer

The Web Application Hacker's Handbook
Dafydd Stuttard

Identity and Data Security for Web Development
Jonathan LeBlanc
Als Amazon-Partner verdienen wir an qualifizierten Verkäufen.
Professionelle Produkte für besseres Entwickeln

Q1 Pro Wireless Custom Mechanical Keyboard, QMK/VIA Programmable Full Aluminum 75% Layout Bluetooth/Wired RGB with Hot-swappable
Keychron

27UP850K-W 27-inch Ultrafine 4K UHD (3840 x 2160) IPS Computer Monitor, 60Hz, 5ms, DisplayHDR 400, Built-in Speaker
LG

MX Master 3S - Wireless Performance Mouse with Ultra-Fast Scrolling, Ergo, 8K DPI, Track on Glass, Quiet Clicks, USB-C
Logitech
Als Amazon-Partner verdienen wir an qualifizierten Verkäufen.