JWT Decoder - Header, Payload und Ablaufzeit prüfen
Ein JWT in Header-, Payload- und Signaturteile aufteilen, Base64URL dekodieren und als formatiertes JSON anzeigen. Abgelaufene Token (nach exp) werden rot hervorgehoben. Die Signaturverifizierung wird nicht durchgeführt.
Verwendung
- JWT-Zeichenkette in den Textbereich einfügen
- Header und Payload werden automatisch dekodiert und angezeigt
- exp-, iat- und nbf-Claims werden in lesbare Datums-/Zeitangaben umgewandelt
- Abgelaufene Token werden rot hervorgehoben
- Header oder Payload einzeln mit den Kopierschaltflächen kopieren
Anwendungsbeispiele
API debugging: Quickly inspect the contents of a JWT received in an API response.
Token expiration check: Verify whether a session is still valid by reading the exp claim.
Color-coded parts: Header (red), payload (purple), and signature (blue) are color-coded for easy identification.
FAQ
- Kann ich die Signatur verifizieren?
- Nein. Dieses Tool dekodiert nur. Für die Signaturverifizierung jwt.io oder Ähnliches verwenden.
- Ich sehe "Ungültiges JWT-Format"
- Ein JWT muss genau drei durch Punkte getrennte Teile haben: Header.Payload.Signatur.
- Werden Daten an einen Server gesendet?
- Nein. Die gesamte Verarbeitung erfolgt im Browser. Ihre Token werden niemals extern übertragen.
- Der exp-Claim wird rot angezeigt
- Dieses JWT ist abgelaufen. Ein neues Token muss ausgestellt werden.
- Was ist der Unterschied zwischen Base64URL und Base64?
- Base64URL ersetzt + durch - und / durch _, um URL-sicher zu sein. JWTs verwenden Base64URL-Kodierung.
Verwandte Tools
Updateverlauf
Zuletzt aktualisiert: 2026-02-20
- 2026-02-20 Erstveröffentlichung