JWT Decoder / Encoder

Über dieses Tool

Sie können den Header und den Payload eines JWT (JSON Web Token) aus Base64URL rekonstruieren und den Inhalt prüfen. Signaturen der Verfahren HS/RS/PS/ES/EdDSA werden vollständig im Browser überprüft, und vom Bearbeiten des JSON bis zur Ausgabe eines neuen Tokens erledigen Sie alles in einem Schritt. Sämtliche Verarbeitung findet ausschließlich in Ihrem Browser statt; es werden keinerlei Daten übertragen.

Token dekodieren

Drücken Sie Strg+Enter bzw. ⏎, um sofort zu dekodieren.

Bitte fügen Sie ein JWT ein und klicken Sie auf „Dekodieren“.

Header

{}

Payload

{}

Signatur

alg: — typ: — kid: —

Signaturprüfung

Prüfen Sie die JWS-Signatur und die wichtigsten Claims (exp / nbf / iat / iss / sub / aud).

alg: — Signierinput: —
UTC: Lokal:
Schlüsseltyp

Beginnen Sie Hexadezimalwerte mit 0x oder verwenden Sie durch Leerzeichen getrennte Bytes.

Claim-Prüfung

    Noch nicht geprüft

    Dekodieren Sie ein JWT, um die Prüfung zu starten.

    Encodieren / Signieren

    Bearbeiten Sie das JSON, um ein neues JWS/JWT zu erzeugen.

    Bitte gehen Sie sorgfältig mit privaten Schlüsseln um (Eingaben werden nicht gespeichert).

    Art der Schlüsseleingabe
    Schnellfunktionen
    Noch nicht erzeugt

    Bitte JSON eingeben und einen Algorithmus auswählen.

    So verwenden Sie das Tool

    1. Fügen Sie ein JWT-Token ein und klicken Sie auf Dekodieren, damit Header, Payload und Signatur formatiert angezeigt werden.
    2. Wählen Sie einen öffentlichen oder gemeinsamen Schlüssel, um die Signatur zu prüfen, und gleichen Sie bei Bedarf exp/nbf/iat/iss/sub/aud ab. Das Umschalten von Schlüsseln anhand des kid erfolgt manuell.
    3. Bearbeiten Sie Header und Payload, wählen Sie Algorithmus und Schlüssel, und klicken Sie auf Token erzeugen. Über „An Decoder senden“ können Sie das Ergebnis sofort erneut prüfen.

    Zusätzliche Hinweise

    • Unterstützte Algorithmen: HS256/384/512, RS256/384/512, PS256/384/512 (bei PSS entspricht saltLength der Hash-Länge), ES256/384/512 (automatischer DER↔Raw-Wechsel) sowie EdDSA (Ed25519).
    • Base64URL ersetzt + durch -, / durch _ und lässt abschließende = weg. Der Decoder ignoriert überflüssige Zeilenumbrüche und Leerzeichen.
    • Wenn ein Algorithmus nicht von SubtleCrypto des Browsers unterstützt wird, erscheint automatisch eine Warnung. EdDSA steht nur in kompatiblen Browsern zur Verfügung.
    • exp/nbf/iat werden in UNIX-Sekunden verglichen; bei einem aud-Array genügt mindestens eine Übereinstimmung.

    Wichtige Hinweise

    • Fügen Sie private Schlüssel nur auf einem vertrauenswürdigen Gerät ein. Die Daten werden nicht gespeichert und können beim Verlassen der Seite automatisch gelöscht werden.
    • Vergewissern Sie sich beim Erzeugen von Tokens mit alg=none über den Zweck und verwenden Sie diese Option nur bei Bedarf.
    • Es erfolgt keinerlei Netzwerkkommunikation. Ein Abruf externer JWKS anhand von kid ist nicht implementiert.

    Kompatibilität

    Ausgelegt für aktuelle Versionen von Chrome / Edge / Firefox / Safari. In iOS Safari sind EdDSA und einzelne Algorithmen möglicherweise nicht verfügbar, wodurch Signaturerzeugung und -prüfung eingeschränkt sein können.