DeveloperGratis online tool

JWT decoder online

Handige tool om JWT structuur, claims en verloopdata te controleren tijdens API debugging.

Plak een JWT token om header en payload snel te decoderen.

Gedecodeerde header

{
  "alg": "HS256",
  "typ": "JWT"
}

Gedecodeerde payload

{
  "sub": "1234567890",
  "name": "John Doe",
  "iat": 1516239022,
  "exp": 1716239022
}

Algoritme (alg)

HS256

Type (typ)

JWT

Vervalt op (exp)

2024-05-20T21:03:42.000Z

Handtekening

SflKxwRJSMeKKF2QT4fwpMeJf36POk6yJV_adQssw5c

Beveiligingsnotitie

Decodeert JWT maar controleert geen handtekening. Alleen voor inspectie.

  • Verifieer handtekening server-side.
  • Controleer exp, nbf en iat.
  • Decoderen bewijst geen authenticiteit.

Voor beter JSON gebruik JSON Formatter | Voor segmenttests gebruik Base64 Decode

Gids

Wat deze tool doet

Wat het is

JWT decoder is een gratis online tool om JSON Web Token segmenten leesbaar te maken en header/payload als JSON te bekijken.

De decode gebeurt lokaal voor snelle inspectie. De tool verifieert geen handtekening en is geen trust check.

Wanneer je het gebruikt

Gebruik dit bij API problemen door ongeldig formaat, onverwachte claims, verlopen tokens of fout algoritme.

Controleer exp, nbf, iat, aud en iss tijdens debugging voordat je server side signature verification doet.

Gebruik

Hoe je de tool gebruikt

  1. 1

    Plak de volledige JWT met drie segmenten gescheiden door punten.

  2. 2

    Bekijk gedecodeerde header en payload en controleer claims zoals exp, nbf, iat, aud en iss.

  3. 3

    Bij fout: controleer segmenten, Base64URL en JSON en voer daarna echte verificatie uit op backend.

Voorbeelden

Praktische voorbeelden

Verlopen access token debuggen

Controleer exp en nbf om 401/403 oorzaken te vinden.

Verkeerde issuer of audience detecteren

Vergelijk iss en aud tussen omgevingen.

Malformed JWT analyseren

Bevestig 3 segmenten en geldig JSON.

Let op

Veelgemaakte fouten

Decode verwarren met authenticiteitscheck

Decode toont inhoud; handtekening moet op de server gevalideerd worden.

Claims vertrouwen zonder exp controle

Leesbare payload kan nog steeds ongeldig zijn.

JWT zien als versleutelde data

De meeste JWTs zijn ondertekend, niet versleuteld.

FAQ

Veelgestelde vragen

Verifieert deze tool de JWT handtekening?

Nee. De tool decodeert alleen de tokeninhoud.

Kan ik exp en iat controleren?

Ja. Die claims zijn zichtbaar in de payload.

Waarom kan decode mislukken?

Meestal door verkeerde segmenten, ongeldige Base64URL of kapotte JSON.

Is decoderen hetzelfde als decrypten?

Nee. Decoderen maakt leesbaar, het ontsleutelt niet.

Kan ik dit gebruiken voor productie auth beslissingen?

Nee. Daarvoor is volledige backend verificatie nodig.

Verdieping

Artikelen gekoppeld aan deze tool

Developer8 min

Wanneer je een JWT decoder gebruikt in API debugging workflows

Leer wanneer JWT decode tijd bespaart bij API incidenten, wat het niet bewijst, en hoe je altijd met backend verify afsluit.

Artikel lezen
Developer10 min

JWT Decode vs JWT Verify: waarom leesbare tokens toch falen

Praktische vergelijking tussen decode en verify in JWT om leesbaarheid te scheiden van echte betrouwbaarheid.

Artikel lezen
Developer11 min

Hoe je een JWT token veilig decodeert (zonder decode en verify te verwarren)

Praktische gids voor developers: JWT decode voor inzicht, daarna server-side verify voor echte vertrouwensbeslissingen.

Artikel lezen