🔑
jwt decoder,
Decodificador JWT
Decodifica tokens JWT localmente en tu navegador
🔒
100% Local
Tus tokens no se envían a ningún servidor
⚡
Decodificación al Instante
Copia el texto para revelar el JSON
🕒
Cálculo de Vigencia
Comprueba el tiempo de expiración automáticamente
Formato de JWT Inválido o Dañado
Cabecera (Header)
ALGORITHM & TYPE
Datos (Payload)
DATA CLAIMS
Fecha Creado (iat)
--
Expiración (exp)
--
¿Qué puedes hacer con un decodificador JWT Online Seguro?
Un "Json Web Token", al ser generado en lenguajes nativos o APIs, contiene piezas base64 cifradas incomprensibles de manera humana, y nuestra herramienta provee a arquitectos frontend y administradores backend un traductor veloz y claro.
No enviamos tus firmas ni registros por nuestra infraestructura web gracias al modelo arquitectónico y local (**Client-side processing**). Lo cual implica que este espacio es el punto ideal para trabajar con datos sensibles corporativos como tokens Bearer de acceso temporal y tokens ID, sin fugas ni huellas cibernéticas en bases de datos anónimas.
Cómo utilizar
- Colocar el Token: Accede a la celda de inicio principal rotulada como "Token Base64" y pega el formato íntegro JWT (que característicamente incluye dos puntos separadores `.`).
- Proceso Simultáneo: De forma sincrónica e inmediata, notarás la traducción natural en paneles separados en formato `JSON`, uno que marca la "Cabecera (Header)" de tu archivo, y otro más largo con los "Datos" internos.
- Extracción de Vencimiento: Dentro del apartado púrpura del "Payload", ubicarás en caso de que esté programado en origen, el equivalente real y legible al estampado informático de segundos `exp` u `iat`. Recibiendo alertas "Expiradas" en texto rojo para diagnósticos automáticos en un vistazo.
Glosario
- JWT (JSON Web Token)
- Un token firmado que contiene un payload en formato JSON. Se utiliza ampliamente en aplicaciones web como mecanismo de autenticación y autorización.
- Cabecera (Header)
- La primera parte del JWT. Almacena la información sobre el tipo de token (typ) y el algoritmo de firma (alg) codificados en Base64Url.
- Carga Útil (Payload)
- La parte principal de datos del JWT. Contiene las claims como el ID de usuario, información de permisos y la fecha de expiración (exp).
- Firma (Signature)
- La parte que detecta la manipulación del JWT. Firma la cabecera y la carga útil con una clave secreta para garantizar la autenticidad del token.
- Codificación Base64Url
- Un esquema de codificación que convierte datos binarios en cadenas de texto seguras para URL. Cada parte del JWT (Header, Payload, Signature) se codifica con este método.
- Claims (Reclamaciones)
- Cada elemento de información dentro del payload del JWT. Incluye claims reservadas como iss (emisor), sub (sujeto), exp (expiración) e iat (fecha de emisión), además de claims personalizadas de la aplicación.
- Fecha de Expiración (exp)
- La marca de tiempo UNIX en la que el token JWT se invalida. Esta herramienta convierte este valor a un formato de fecha y hora legible por humanos.
Casos de Uso
- Analíticas API e Inicios Error 401: Una de las mayores trabas son tokens rechazados sin saber motivos aparentes en un POST HTTP, con un clic descartamos o constatamos fechas pasadas o fallas de tipificación en los correos y UID encapsulados allí.
- Mapeado de UI: Si nuestra app necesita revelar perfiles, la visibilidad completa del paquete nos proveerá una guía simple de dónde dirigir nuestra programación Frontend. (ej. la variable "Role: Admin" puede que se esconda en un sub nivel complejo "app_metadata" dentro).
- Desarrollo API: Los responsables de seguridad usan la zona de la firma para asegurarse que los sistemas backend estén creando sus encabezados con formatos (SHA256, RSA) requeridos corporativamente.
Preguntas Frecuentes (FAQ)
- Q.¿El token JWT que ingreso se envía a un servidor?
- No. Todo el proceso de decodificación se ejecuta íntegramente en JavaScript dentro de tu navegador. El token nunca se transmite a ningún servidor externo, por lo que puedes analizar tokens confidenciales con total seguridad.
- Q.¿Se puede verificar la firma del JWT?
- Esta herramienta está especializada en el análisis estructural (decodificación) del JWT. La verificación de la firma requiere la clave secreta, por lo que en entornos de producción debe realizarse en el servidor.
- Q.¿Se pueden analizar JWT caducados?
- Sí. Esta herramienta simplemente decodifica y muestra el contenido del token, por lo que funciona correctamente independientemente de la fecha de expiración. Además, puedes ver de un vistazo si el token ha expirado.
- Q.¿Las tres partes del JWT (Header, Payload, Signature) se muestran con colores diferentes?
- Sí. La cabecera (rosa), la carga útil (púrpura) y la firma (azul) se distinguen visualmente, y el contenido de cada parte se puede verificar en JSON formateado.
- Q.¿Qué sucede si se ingresa un JWT con formato incorrecto?
- Se mostrará un mensaje de error indicando el problema de formato. Por favor, ingresa un JWT válido con el formato «xxx.yyy.zzz».
- Q.¿Las marcas de tiempo UNIX se convierten automáticamente?
- Sí. Los valores de marcas de tiempo UNIX como exp (expiración) e iat (fecha de emisión) se convierten automáticamente a un formato de fecha y hora legible.
- Q.¿Funciona en teléfonos inteligentes?
- Sí. Gracias al diseño responsivo, puedes pegar, decodificar y verificar los resultados del JWT desde el navegador de tu teléfono inteligente.