DeveloperTool online gratuito

Decodificatore JWT online

Tool pratico per controllare struttura JWT, campi come exp e iat e problemi di formato durante debugging API.

Incolla un JWT per decodificare header e payload senza inviare dati a server esterni.

Header decodificato

{
  "alg": "HS256",
  "typ": "JWT"
}

Payload decodificato

{
  "sub": "1234567890",
  "name": "John Doe",
  "iat": 1516239022,
  "exp": 1716239022
}

Algoritmo (alg)

HS256

Tipo (typ)

JWT

Scadenza (exp)

2024-05-20T21:03:42.000Z

Firma

SflKxwRJSMeKKF2QT4fwpMeJf36POk6yJV_adQssw5c

Nota importante su sicurezza e verifica

Questo tool decodifica JWT ma non verifica la firma. Usalo per ispezione rapida, debugging e controllo claim.

  • Verifica sempre la firma lato backend con la chiave corretta.
  • Controlla exp, nbf e iat prima di fidarti del token.
  • Non usare il decode come prova di autenticita o integrita.

Per leggere meglio claim complessi usa JSON Formatter | Per test su segmenti singoli usa Base64 Decode

Guida

Cosa fa questo tool

Cos e

Decodificatore JWT e un tool gratis online che legge i segmenti JSON Web Token e mostra header e payload in JSON leggibile.

La decodifica e locale per analisi rapida. Non verifica la firma e non sostituisce controlli di trust.

Quando usarlo

Usalo quando una API fallisce per formato token non valido, claim inattesi, token scaduti o mismatch di algoritmo.

E utile in debugging per controllare exp, nbf, iat, aud e iss prima della verifica firma lato server.

Utilizzo

Come usare il tool

  1. 1

    Incolla il JWT completo con tre segmenti separati da punto.

  2. 2

    Analizza header e payload decodificati e verifica claim chiave come exp, nbf, iat, aud e iss.

  3. 3

    Se fallisce, controlla segmenti, Base64URL e JSON, poi esegui verifica firma reale in backend.

Esempi

Esempi pratici

Debug di access token scaduti

Controlla exp e nbf per capire errori 401/403.

Issuer o audience errati

Verifica iss e aud per individuare mismatch tra ambienti.

Token JWT malformato

Conferma presenza di 3 segmenti e JSON valido.

Attenzione

Errori comuni

Confondere decode con verifica autenticita

Il decode mostra contenuto, la firma va verificata sul server.

Fidarsi dei claim senza controllare scadenza

Un payload leggibile puo comunque essere non valido.

Pensare che JWT sia cifrato

La maggior parte dei JWT e firmata, non cifrata.

FAQ

Domande frequenti

Questo tool verifica la firma JWT?

No. Decodifica solo il contenuto del token.

Posso controllare exp e iat?

Si. I claim temporali sono visibili nel payload decodificato.

Perche la decodifica puo fallire?

Per segmenti mancanti, Base64URL invalido o JSON non valido.

Decodificare equivale a decrittare?

No. La decodifica rende leggibile, non decritta.

Posso usarlo per decisioni auth in produzione?

No. In produzione serve verifica completa lato server.

Approfondimenti

Articoli collegati al tool

Developer8 min

Quando usare un JWT decoder nei workflow di debugging API

Capisci quando JWT decode accelera gli incidenti API, cosa puo dimostrare e perche la verifica backend resta obbligatoria.

Leggi l'articolo
Developer10 min

JWT Decode vs JWT Verify: perche un token leggibile puo fallire

Confronto pratico tra decode e verify nei JWT per evitare errori di fiducia quando il token sembra corretto.

Leggi l'articolo
Developer11 min

Come decodificare un token JWT in modo sicuro (senza confondere decode e verify)

Guida pratica al JWT decoder per developer: decodifica header e payload, leggi i claim, evita errori comuni e capisci quando serve la verifica firma lato server.

Leggi l'articolo