DeveloperDarmowe narzedzie online

Dekoder JWT online

Praktyczne narzedzie do analizy struktury JWT, claims i wygasania podczas debugowania API.

Wklej token JWT, aby szybko zdekodowac header i payload.

Zdekodowany header

{
  "alg": "HS256",
  "typ": "JWT"
}

Zdekodowany payload

{
  "sub": "1234567890",
  "name": "John Doe",
  "iat": 1516239022,
  "exp": 1716239022
}

Algorytm (alg)

HS256

Typ (typ)

JWT

Wygasa (exp)

2024-05-20T21:03:42.000Z

Podpis

SflKxwRJSMeKKF2QT4fwpMeJf36POk6yJV_adQssw5c

Notatka bezpieczenstwa

Dekoduje JWT, ale nie weryfikuje podpisu. Uzywaj do inspekcji.

  • Weryfikuj podpis po stronie serwera.
  • Sprawdzaj exp, nbf i iat.
  • Dekodowanie nie potwierdza autentycznosci.

Dla czytelnego JSON uzyj JSON Formatter | Dla testu segmentow uzyj Base64 Decode

Przewodnik

Co robi to narzedzie

Czym jest

Dekoder JWT to darmowe narzedzie online do odczytu segmentow JSON Web Token i podgladu header oraz payload jako JSON.

Dekodowanie odbywa sie lokalnie do szybkiej analizy. Narzedzie nie weryfikuje podpisu i nie zastapi kontroli zaufania.

Kiedy go uzywac

Uzywaj przy bledach API zwiazanych z formatem tokenu, nieoczekiwanymi claims, wygasnieciem lub zlym algorytmem.

Pomaga sprawdzic exp, nbf, iat, aud i iss podczas debugowania przed pelna weryfikacja na backendzie.

Uzycie

Jak uzywac narzedzia

  1. 1

    Wklej pelny JWT z trzema segmentami oddzielonymi kropkami.

  2. 2

    Sprawdz zdekodowany header i payload oraz claimy exp, nbf, iat, aud i iss.

  3. 3

    Gdy decode sie nie uda, sprawdz segmenty, Base64URL i JSON, potem zweryfikuj podpis po stronie serwera.

Przyklady

Praktyczne przyklady

Debug wygaslego tokenu

Sprawdz exp i nbf, aby wyjasnic bledy 401/403.

Wykrycie zlego issuer lub audience

Porownaj iss i aud miedzy srodowiskami.

Analiza malformed JWT

Potwierdz 3 segmenty i poprawny JSON.

Uwaga

Czeste bledy

Mylienie decode z weryfikacja autentycznosci

Decode pokazuje tresc, podpis trzeba sprawdzic na backendzie.

Ufanie claims bez kontroli wygasania

Czytelny payload nie oznacza, ze token jest wazny.

Traktowanie JWT jak danych szyfrowanych

Wiekszosc JWT jest podpisana, nie szyfrowana.

FAQ

Najczesciej zadawane pytania

Czy to narzedzie weryfikuje podpis JWT?

Nie. Narzedzie tylko dekoduje tresc tokenu.

Czy moge sprawdzic exp i iat?

Tak. Claims czasowe sa widoczne w payloadzie.

Dlaczego decode moze sie nie udac?

Najczesciej przez zla liczbe segmentow, bledny Base64URL albo uszkodzony JSON.

Czy decode to to samo co deszyfrowanie?

Nie. Decode tylko pokazuje czytelna forme.

Czy moge uzywac tego do decyzji auth na produkcji?

Nie. Potrzebna jest pelna weryfikacja po stronie serwera.

Powiazane tresci

Artykuly powiazane z tym narzedziem

Developer8 min

Kiedy uzywac JWT decoder w workflow debugowania API

Dowiedz sie, kiedy JWT decode oszczedza czas w incydentach API, czego nie potwierdza i jak laczyc to z verify po stronie backend.

Czytaj artykul
Developer10 min

JWT Decode vs JWT Verify: dlaczego czytelny token nadal moze nie przejsc

Praktyczne porownanie decode i verify w JWT, aby odroznic token czytelny od tokena, ktoremu mozna zaufac.

Czytaj artykul
Developer11 min

Jak bezpiecznie dekodowac token JWT (bez mylenia decode i verify)

Praktyczny przewodnik dla developerow: jak czytac JWT, jak unikac bledow i jak poprawnie weryfikowac podpis po stronie backendu.

Czytaj artykul