JWT 解码器

立即解码 JSON Web 令牌 (JWT),无需验证即可查看报头、有效载荷和声明。这款免费的在线 JWT 解码器可帮助开发人员调试身份验证令牌、检查 OAuth 令牌并了解令牌结构。注意:该工具可解码令牌,但不会出于安全目的验证签名。

常见问题

JWT(JSON 网络令牌)是一种结构紧凑、URL 安全的令牌,用于各方之间的身份验证和信息交换。解码 JWT 可让您查看标头(令牌类型和算法)、有效载荷(声明和用户数据)和签名。开发人员可以解码 JWT 以调试身份验证问题、检查用户权限或在开发过程中了解令牌内容。

只需将 JWT 标记粘贴到输入字段,然后点击 "解码 JWT"。该工具会立即解析令牌,并以可读的 JSON 格式显示标头和有效载荷。您将看到令牌中存储的所有声明、过期时间、发行方信息和任何自定义数据。

不能,该解码器只能显示 JWT 的标头和有效载荷内容,不能验证签名。签名验证需要秘钥或公钥,这些密钥不得共享或输入在线工具。为了安全起见,请务必使用适当的库和您的秘钥在服务器端验证 JWT。

解码后的 JWT 通常会显示:标头中的令牌类型和签名算法;"iss"(签发者)、"sub"(主题)、"aud"(受众)、"exp"(过期时间)、"iat"(签发地)等声明,以及有效载荷中的任何自定义声明。这些信息可帮助您了解谁发行了令牌、令牌何时过期以及令牌包含哪些权限或数据。

在客户端解码 JWT 通常是安全的,因为 JWT 的设计目的是让任何人都能读取--它们是 base64 编码,而不是加密。不过,千万不要使用公共在线工具解码包含高度敏感数据的 JWT。该工具完全在浏览器中处理令牌,不会向服务器发送数据,但应避免将其用于包含敏感信息的生产令牌。

JWT 采用标准结构,由三个 base64 编码部分组成,中间用点隔开:标头、有效载荷和签名。标头描述令牌类型和算法,有效载荷包含声明和数据,签名确保令牌未被篡改。这种结构使 JWT 结构紧凑、URL 安全,同时还能保证安全性。

解码后的 JWT 包含一个 "exp"(过期)声明,这是一个 Unix 时间戳。将此时间戳与当前时间进行比较,如果当前时间大于 exp 值,则表示令牌已过期。解码器会以可读格式显示该时间戳,以帮助您验证令牌的有效性。

iat"(发布时间)表示令牌创建的时间,"exp"(过期时间)表示令牌过期的时间,"nbf"(非之前)表示令牌生效的时间。这些时间戳有助于控制令牌的生命周期,防止令牌在不同时间段重复使用。

是的!OAuth 2.0 访问令牌和 OpenID Connect ID 令牌通常使用 JWT 格式。对它们进行解码可显示作用域、权限、用户标识符和身份验证详细信息。这对于调试身份验证流、验证授予的权限和排除集成问题都非常有价值。

算法:无 "的 JWT(也称为不安全的 JWT)没有签名验证。这在生产中是很危险的,通常表明存在安全漏洞。合法的 JWT 应使用 RS256、HS256 或 ES256 等算法。如果看到 "无",请立即进行调查,因为这可能表明存在安全问题。