Entwickler-Utilities

JWT Tool

JWT-Tokens lokal dekodieren, signieren und verifizieren.

Your data stays on your deviceNo upload, no serverWorks offline

Tokens are signed locally in your browser. Never share your secret key.

Algorithm

HS256

Subject

toolgrid

Expires at

11.12.2026, 23:00:00

Warum dieses Tool verwenden

03

JWT-Claims inspizieren, signierte Tokens mit HS256 erstellen und Signaturen im Browser verifizieren.

Das JWT-Tool kombiniert Dekodierung, Erstellung und Verifizierung an einem Ort.

Tokens mit HMAC-SHA256 signieren und Signaturen lokal verifizieren – ohne Secrets an einen Server zu senden.

So wird's verwendet

03
01Dekodieren: Ein beliebiges JWT einfügen, um Header und Payload-Claims zu prüfen.
02Erstellen: Einen JSON-Payload und ein Secret angeben, um einen signierten HS256-Token zu generieren.
03Verifizieren: Einen Token und sein Secret einfügen, um zu prüfen, ob die Signatur gültig ist.

Schnellcheck vor dem Kopieren

03

Confirm the input is the format you intended.

Scan the result before using it in a document, URL, config, or message.

Copy only the output you need.

FAQ

03
Wird mein JWT beim Dekodieren an einen Server gesendet?

Nein. Das Dekodieren erfolgt vollständig im Browser. JWTs aus Produktionssystemen können sicher eingefügt werden.

Warum zeigt der Payload Zahlen statt Datumsangaben?

JWT-Timestamps (iat, exp, nbf) sind Unix-Timestamps: Sekunden seit dem 1. Januar 1970 UTC.

Was ist der Unterschied zwischen Header und Payload?

Der Header enthält den Token-Typ und den Signaturalgorithmus. Der Payload enthält die Claims: Benutzerdaten, Berechtigungen, Ablaufdatum usw.

Verwandte Tools

03

JSON Formatter

JSON formatieren, minifizieren und validieren – alles an einem Ort.