DeveloperHerramienta online gratuita

Decodificador JWT online

Herramienta para inspeccionar estructura JWT, claims y fechas de expiracion durante debugging.

Pega un token JWT para decodificar header y payload rapidamente.

Header decodificado

{
  "alg": "HS256",
  "typ": "JWT"
}

Payload decodificado

{
  "sub": "1234567890",
  "name": "John Doe",
  "iat": 1516239022,
  "exp": 1716239022
}

Algoritmo (alg)

HS256

Tipo (typ)

JWT

Expiracion (exp)

2024-05-20T21:03:42.000Z

Firma

SflKxwRJSMeKKF2QT4fwpMeJf36POk6yJV_adQssw5c

Nota de seguridad

Decodifica JWT, pero no valida firma. Usar solo para inspeccion.

  • Valida la firma del lado servidor.
  • Revisa exp, nbf e iat antes de confiar.
  • Decodificar no prueba autenticidad.

Para JSON mas claro usa JSON Formatter | Para pruebas de segmentos usa Base64 Decode

Guia

Que hace esta herramienta

Que es

Decodificador JWT es una herramienta gratis online para leer segmentos de JSON Web Token y ver header y payload como JSON legible.

El decode se hace en local para inspeccion rapida. No verifica firma y no debe usarse como paso de confianza o autorizacion.

Cuando usarla

Usalo cuando una API falla por formato invalido, claims inesperados, expiracion o mismatch de algoritmo y tipo de token.

Sirve para comprobar exp, nbf, iat, aud e iss durante debugging antes de pasar a verificacion real en backend.

Uso

Como usar la herramienta

  1. 1

    Pega el JWT completo con tres segmentos separados por punto.

  2. 2

    Revisa header y payload decodificados y valida claims clave como exp, nbf, iat, aud e iss.

  3. 3

    Si falla el decode, revisa numero de segmentos, Base64URL y JSON; luego verifica firma en servidor.

Ejemplos

Ejemplos practicos

Diagnosticar token expirado

Comprueba exp y nbf para entender 401 o 403 en frontend, gateway o API.

Detectar issuer o audience incorrectos

Revisa iss y aud para encontrar diferencias entre entornos de auth.

Validar formato JWT malformado

Confirma que hay 3 segmentos y que header/payload son JSON validos.

Evita errores

Errores comunes

Pensar que decode valida autenticidad

Decode solo muestra contenido. La firma se valida en backend con la clave correcta.

Confiar en claims sin revisar expiracion

Un payload legible puede estar fuera de validez por exp o nbf.

Confundir decode con cifrado

La mayoria de JWT estan firmados, no cifrados. Claims visibles no implican seguridad.

FAQ

Preguntas frecuentes

Este tool valida la firma del JWT?

No. Solo decodifica el contenido del token.

Puedo revisar exp e iat?

Si. Puedes inspeccionar esos claims en el payload.

Por que puede fallar el decode?

Por segmentos incompletos, Base64URL invalido o JSON malformado.

Decode es lo mismo que desencriptar?

No. Decode solo hace legible el token.

Sirve para decisiones auth en produccion?

No. Para eso necesitas verificacion completa en backend.

Guias

Articulos conectados a esta herramienta

Developer8 min

Cuando usar un JWT decoder en workflows de debugging API

Aprende cuando JWT decode acelera incidentes de API, que puede demostrar y que siempre debe validarse en backend.

Leer articulo
Developer10 min

JWT Decode vs JWT Verify: por que un token legible puede fallar

Comparacion practica entre decode y verify en JWT para evitar diagnosticos falsos cuando un token parece correcto.

Leer articulo
Developer11 min

Como decodificar un token JWT de forma segura (sin confundir decode y verify)

Guia practica para developers: decodifica header y payload, interpreta claims clave y evita errores de seguridad antes de validar firma en backend.

Leer articulo