JWT-Decoder
Dekodiere JWT-Token lokal und sicher in deinem Browser
Über den lokalen JWT Decoder
Dies ist ein kostenloses Online-Tool für Entwickler zum sicheren Entschlüsseln und Analysieren der Inhalte von JSON Web Tokens (JWT). Überprüfen Sie sofort die Payload-Daten, den Algorithmus-Header und das Ablaufdatum von Tokens.
Da Tokens in der Regel vertrauliche Authentifizierungsdaten enthalten, läuft dieses Tool vollständig mit "Client-Side Processing". Dies stellt sicher, dass die von Ihnen eingefügten JWTs ausschließlich vom Browser Ihres Geräts geparst werden und absolut KEINE Informationen an unsere Server gesendet oder online gespeichert werden.
Verwendung
- Token einfügen: Nehmen Sie Ihren rohen, codierten JWT-String (der normalerweise mit `ey...` beginnt) und fügen Sie ihn in das Textfeld "Codiertes JWT" links ein.
- Sofortiges Parsen: Das Tool teilt das Token sofort auf und entschlüsselt es in hübsch formatierte JSON-Formate auf der rechten Seite.
- Header & Payload überprüfen: Das rote "Header"-Feld zeigt Metadaten wie den Algorithmus. Das lila "Payload"-Feld zeigt die tatsächlichen Claims (z.B. Benutzer-IDs, Rollen).
- Ablaufprüfung: Wenn die Payload standardmäßige `exp`- oder `iat`-Zeitstempel enthält, wandelt das Tool diese automatisch in Ihre lokale Zeit um. Ein Abzeichen weist Sie darauf hin, ob das Token derzeit "Gültig" (Valid) oder "Abgelaufen" (Expired) ist.
Glossar
- JWT (JSON Web Token)
- Ein signiertes Token, das eine JSON-formatierte Payload enthält. Weit verbreitet in Webanwendungen als Mechanismus zur Authentifizierung und Autorisierung.
- Header
- Der erste Teil eines JWT. Speichert Informationen über den Tokentyp (typ) und den verwendeten Signaturalgorithmus (alg), Base64Url-codiert.
- Payload
- Der Hauptdatenteil eines JWT. Enthält Claims wie Benutzer-ID, Berechtigungen und UNIX-Zeitstempel (exp, iat).
- Signatur (Signature)
- Der manipulationssichere Teil eines JWT. Wird durch Signieren von Header und Payload mit einem geheimen Schlüssel erstellt, um die Authentizität des Tokens zu gewährleisten.
- Base64Url-Codierung
- Ein Codierungsschema, das binäre Daten in URL-sichere Strings umwandelt. Jeder Teil eines JWT (Header, Payload, Signatur) wird mit diesem Schema codiert.
- Claims
- Einzelne Informationselemente innerhalb der JWT-Payload. Umfasst reservierte Claims wie iss (Aussteller), sub (Subjekt), exp (Ablauf), iat (Ausgestellt am) sowie anwendungsspezifische Metadaten.
- Ablauf (exp)
- Der UNIX-Zeitstempel, ab dem das JWT-Token ungültig wird. Dieses Tool wandelt diesen Wert in ein lesbares Datumsformat um, um die Überprüfung zu erleichtern.
Anwendungsfälle
- API-Fehlersuche: Überprüfen Sie, ob Ihr Backend-Authentifizierungsserver die Benutzer-ID und Rollen korrekt in die Token-Payload packt, ohne eigene Skripte schreiben zu müssen.
- Überprüfung von 401 Unauthorized-Fehlern: Kopieren Sie das Token aus dem lokalen Speicher Ihres Browsers oder dem Netzwerk-Tab, um sofort zu prüfen, ob der Ablauf-Zeitstempel (`exp`) bereits verstrichen ist.
- Frontend-Implementierung: Bestätigen Sie visuell die genaue JSON-Struktur der entschlüsselten JWT-Payload, um Benutzereigenschaften in Ihrer Frontend-React/Vue-Applikation richtig zuzuordnen.
FAQ
- F.Wird das von mir eingegebene JWT an einen Server gesendet?
- Nein. Das JWT-Decoding erfolgt vollständig über JavaScript im Browser. Das Token wird niemals nach außen gesendet, sodass selbst vertrauliche Tokens sicher analysiert werden können.
- F.Kann dieses Tool die JWT-Signatur überprüfen?
- Dieses Tool ist auf das Entschlüsseln (Parsen) der JWT-Struktur spezialisiert. Die Signaturüberprüfung erfordert einen geheimen Schlüssel; in der Produktion führen Sie die Überprüfung bitte serverseitig durch.
- F.Kann ich ein bereits abgelaufenes JWT entschlüsseln?
- Ja. Dieses Tool entschlüsselt einfach den Inhalt des Tokens und zeigt ihn an. Sie können problemlos abgelaufene Tokens parsen und sehen auch sofort den Ablaufstatus.
- F.Sind die drei JWT-Teile (Header, Payload, Signatur) farblich gekennzeichnet?
- Ja. Der Header (rot), die Payload (lila) und die Signatur (blau) sind visuell getrennt, und die Inhalte jedes Teils werden als formatiertes JSON angezeigt.
- F.Was passiert, wenn ich ein ungültiges JWT-Format eingebe?
- Eine Fehlermeldung wird angezeigt. Bitte geben Sie ein gültiges JWT im "xxx.yyy.zzz"-Format ein.
- F.Werden UNIX-Zeitstempel automatisch konvertiert?
- Ja. UNIX-Zeitstempelwerte wie exp (Ablauf) und iat (Ausgestellt am) werden automatisch in ein lesbares Datumsformat konvertiert.
- F.Kann ich das auf dem Smartphone nutzen?
- Ja. Das Tool ist responsiv, sodass Sie JWTs auch im Smartphone-Browser einfügen, entschlüsseln und überprüfen können.