JWT-Decoder
Dekodieren Sie JSON-Web-Tokens (JWT) sofort, um Header, Nutzdaten und Ansprüche ohne Überprüfung anzuzeigen. Dieser kostenlose Online-JWT-Decoder hilft Entwicklern bei der Fehlersuche in Authentifizierungs-Tokens, bei der Überprüfung von OAuth-Tokens und beim Verständnis der Token-Struktur. Hinweis: Dieses Tool dekodiert Token, prüft aber keine Signaturen zu Sicherheitszwecken.
Häufig gestellte Fragen
Ein JWT (JSON Web Token) ist ein kompaktes, URL-sicheres Token, das für die Authentifizierung und den Informationsaustausch zwischen Parteien verwendet wird. Durch die Dekodierung eines JWT können Sie den Header (Token-Typ und -Algorithmus), die Nutzdaten (Ansprüche und Benutzerdaten) und die Signatur anzeigen. Entwickler können JWTs dekodieren, um Authentifizierungsprobleme zu beheben, Benutzerberechtigungen zu prüfen oder den Token-Inhalt während der Entwicklung zu verstehen.
Fügen Sie einfach Ihr JWT-Token in das Eingabefeld ein und klicken Sie auf "Decode JWT". Das Tool parst das Token sofort und zeigt die Kopfzeile und die Nutzdaten im lesbaren JSON-Format an. Sie sehen alle Ansprüche, Ablaufzeiten, Ausstellerinformationen und alle benutzerdefinierten Daten, die im Token gespeichert sind.
Nein, dieser Decoder zeigt nur den Header- und Payload-Inhalt des JWT an - er verifiziert nicht die Signatur. Für die Überprüfung der Signatur ist der geheime oder öffentliche Schlüssel erforderlich, der niemals weitergegeben oder in Online-Tools eingegeben werden sollte. Aus Sicherheitsgründen sollten Sie JWTs immer serverseitig mit geeigneten Bibliotheken und Ihren geheimen Schlüsseln verifizieren.
Ein dekodierter JWT zeigt in der Regel: den Token-Typ und den Signieralgorithmus in der Kopfzeile; und Angaben wie "issuer" (Aussteller), "sub" (Subjekt), "aud" (Publikum), "exp" (Ablaufzeit), "iat" (issued at) und alle benutzerdefinierten Angaben in der Nutzlast. Anhand dieser Informationen können Sie nachvollziehen, wer das Token ausgestellt hat, wann es abläuft und welche Berechtigungen oder Daten es enthält.
Die client-seitige Dekodierung von JWTs ist im Allgemeinen sicher, da JWTs so konzipiert sind, dass sie von jedermann gelesen werden können - sie sind base64-kodiert, nicht verschlüsselt. Dekodieren Sie jedoch niemals JWTs, die hochsensible Daten enthalten, mit öffentlichen Online-Tools. Dieses Tool verarbeitet Token vollständig in Ihrem Browser, ohne Daten an Server zu senden. Vermeiden Sie jedoch die Verwendung mit Produktions-Tokens, die sensible Informationen enthalten.
JWTs folgen einer Standardstruktur mit drei base64-kodierten Teilen, die durch Punkte getrennt sind: header.payload.signature. Der Header beschreibt den Token-Typ und den Algorithmus, die Payload enthält die Ansprüche und Daten, und die Signatur stellt sicher, dass das Token nicht manipuliert wurde. Diese Struktur macht JWTs kompakt und URL-sicher, während die Sicherheit erhalten bleibt.
Dekodierte JWTs enthalten einen "exp"-Anspruch (expiration), der ein Unix-Zeitstempel ist. Vergleichen Sie diesen Zeitstempel mit der aktuellen Zeit - wenn die aktuelle Zeit größer ist als der exp-Wert, ist das Token abgelaufen. Der Decoder zeigt diesen Zeitstempel in einem lesbaren Format an, damit Sie die Gültigkeit des Tokens überprüfen können.
iat" (issued at) gibt an, wann der Token erstellt wurde, "exp" (expiration time) gibt an, wann er abläuft, und "nbf" (not before) gibt an, wann der Token gültig wird. Diese Zeitstempel helfen bei der Kontrolle des Token-Lebenszyklus und verhindern die Wiederverwendung von Token über verschiedene Zeiträume hinweg.
Ja! OAuth 2.0-Zugangs-Tokens und OpenID Connect-ID-Tokens verwenden häufig das JWT-Format. Die Dekodierung gibt Aufschluss über Bereiche, Berechtigungen, Benutzerkennungen und Authentifizierungsdetails. Dies ist von unschätzbarem Wert für das Debuggen von Authentifizierungsabläufen, die Überprüfung von gewährten Berechtigungen und die Fehlerbehebung bei Integrationsproblemen.
Ein JWT mit "Algorithmus: keiner" (auch als ungesichertes JWT bezeichnet) hat keine Signaturprüfung. Dies ist in der Produktion gefährlich und deutet oft auf eine Sicherheitslücke hin. Legitime JWTs sollten Algorithmen wie RS256, HS256 oder ES256 verwenden. Wenn Sie "none" sehen, sollten Sie dies sofort untersuchen, da es auf ein Sicherheitsproblem hindeuten kann.
