digtools
🔑
jwt decoder,

JWT-Decoder

Dekodiere JWT-Token lokal und sicher in deinem Browser

🔒
100% Lokal
Ihre Tokens werden niemals an einen Server gesendet
Sofortiges Parsen
Einfach einfügen, um formatierte JSON-Payloads anzuzeigen
🕒
Ablaufprüfung
Berechnet automatisch den Ablaufstatus (exp)
Header ALGORITHMUS & TOKENTYP
Payload (Nutzdaten) DATEN

Über den lokalen JWT Decoder

Dies ist ein kostenloses Online-Tool für Entwickler zum sicheren Entschlüsseln und Analysieren der Inhalte von JSON Web Tokens (JWT). Überprüfen Sie sofort die Payload-Daten, den Algorithmus-Header und das Ablaufdatum von Tokens.

Da Tokens in der Regel vertrauliche Authentifizierungsdaten enthalten, läuft dieses Tool vollständig mit "Client-Side Processing". Dies stellt sicher, dass die von Ihnen eingefügten JWTs ausschließlich vom Browser Ihres Geräts geparst werden und absolut KEINE Informationen an unsere Server gesendet oder online gespeichert werden.

Verwendung

  1. Token einfügen: Nehmen Sie Ihren rohen, codierten JWT-String (der normalerweise mit `ey...` beginnt) und fügen Sie ihn in das Textfeld "Codiertes JWT" links ein.
  2. Sofortiges Parsen: Das Tool teilt das Token sofort auf und entschlüsselt es in hübsch formatierte JSON-Formate auf der rechten Seite.
  3. Header & Payload überprüfen: Das rote "Header"-Feld zeigt Metadaten wie den Algorithmus. Das lila "Payload"-Feld zeigt die tatsächlichen Claims (z.B. Benutzer-IDs, Rollen).
  4. Ablaufprüfung: Wenn die Payload standardmäßige `exp`- oder `iat`-Zeitstempel enthält, wandelt das Tool diese automatisch in Ihre lokale Zeit um. Ein Abzeichen weist Sie darauf hin, ob das Token derzeit "Gültig" (Valid) oder "Abgelaufen" (Expired) ist.

Glossar

JWT (JSON Web Token)
Ein signiertes Token, das eine JSON-formatierte Payload enthält. Weit verbreitet in Webanwendungen als Mechanismus zur Authentifizierung und Autorisierung.
Header
Der erste Teil eines JWT. Speichert Informationen über den Tokentyp (typ) und den verwendeten Signaturalgorithmus (alg), Base64Url-codiert.
Payload
Der Hauptdatenteil eines JWT. Enthält Claims wie Benutzer-ID, Berechtigungen und UNIX-Zeitstempel (exp, iat).
Signatur (Signature)
Der manipulationssichere Teil eines JWT. Wird durch Signieren von Header und Payload mit einem geheimen Schlüssel erstellt, um die Authentizität des Tokens zu gewährleisten.
Base64Url-Codierung
Ein Codierungsschema, das binäre Daten in URL-sichere Strings umwandelt. Jeder Teil eines JWT (Header, Payload, Signatur) wird mit diesem Schema codiert.
Claims
Einzelne Informationselemente innerhalb der JWT-Payload. Umfasst reservierte Claims wie iss (Aussteller), sub (Subjekt), exp (Ablauf), iat (Ausgestellt am) sowie anwendungsspezifische Metadaten.
Ablauf (exp)
Der UNIX-Zeitstempel, ab dem das JWT-Token ungültig wird. Dieses Tool wandelt diesen Wert in ein lesbares Datumsformat um, um die Überprüfung zu erleichtern.

Anwendungsfälle

  • API-Fehlersuche: Überprüfen Sie, ob Ihr Backend-Authentifizierungsserver die Benutzer-ID und Rollen korrekt in die Token-Payload packt, ohne eigene Skripte schreiben zu müssen.
  • Überprüfung von 401 Unauthorized-Fehlern: Kopieren Sie das Token aus dem lokalen Speicher Ihres Browsers oder dem Netzwerk-Tab, um sofort zu prüfen, ob der Ablauf-Zeitstempel (`exp`) bereits verstrichen ist.
  • Frontend-Implementierung: Bestätigen Sie visuell die genaue JSON-Struktur der entschlüsselten JWT-Payload, um Benutzereigenschaften in Ihrer Frontend-React/Vue-Applikation richtig zuzuordnen.

FAQ

F.Wird das von mir eingegebene JWT an einen Server gesendet?
Nein. Das JWT-Decoding erfolgt vollständig über JavaScript im Browser. Das Token wird niemals nach außen gesendet, sodass selbst vertrauliche Tokens sicher analysiert werden können.
F.Kann dieses Tool die JWT-Signatur überprüfen?
Dieses Tool ist auf das Entschlüsseln (Parsen) der JWT-Struktur spezialisiert. Die Signaturüberprüfung erfordert einen geheimen Schlüssel; in der Produktion führen Sie die Überprüfung bitte serverseitig durch.
F.Kann ich ein bereits abgelaufenes JWT entschlüsseln?
Ja. Dieses Tool entschlüsselt einfach den Inhalt des Tokens und zeigt ihn an. Sie können problemlos abgelaufene Tokens parsen und sehen auch sofort den Ablaufstatus.
F.Sind die drei JWT-Teile (Header, Payload, Signatur) farblich gekennzeichnet?
Ja. Der Header (rot), die Payload (lila) und die Signatur (blau) sind visuell getrennt, und die Inhalte jedes Teils werden als formatiertes JSON angezeigt.
F.Was passiert, wenn ich ein ungültiges JWT-Format eingebe?
Eine Fehlermeldung wird angezeigt. Bitte geben Sie ein gültiges JWT im "xxx.yyy.zzz"-Format ein.
F.Werden UNIX-Zeitstempel automatisch konvertiert?
Ja. UNIX-Zeitstempelwerte wie exp (Ablauf) und iat (Ausgestellt am) werden automatisch in ein lesbares Datumsformat konvertiert.
F.Kann ich das auf dem Smartphone nutzen?
Ja. Das Tool ist responsiv, sodass Sie JWTs auch im Smartphone-Browser einfügen, entschlüsseln und überprüfen können.

Alle Kategorien

Haftungsausschluss

Die auf dieser Website bereitgestellten Tools können völlig kostenlos genutzt werden. Die Nutzung erfolgt jedoch auf eigene Gefahr. Wir übernehmen keine Garantie für die Richtigkeit, Vollständigkeit oder Sicherheit von Berechnungsergebnissen, Konvertierungsergebnissen oder generierten Daten. Bitte beachten Sie, dass der Betreiber keine Verantwortung für Schäden oder Probleme übernimmt, die durch die Nutzung dieser Tools entstehen. Die meisten Tools verarbeiten Dateien und Berechnungen lokal in Ihrem Browser. Das bedeutet, dass Ihre eingegebenen Daten weder an unsere Server gesendet noch dort gespeichert werden.