jwt decoder

在浏览器中本地解析 JWT 的 Header 和 Payload

把 JWT token 粘贴进来后即可直接查看 header、payload 和常见声明字段,全程不需要把 token 发到服务端。

这个工具只负责解码,不会校验签名是否有效。

JWT Token

解析结果

适合查看 header、payload,以及 exp、iat 这类常见时间字段。

声明摘要

exp: 4/7/2024, 11:40:00 AM

iat: 4/7/2024, 10:40:00 AM

除了 JWT 解析,你还可以继续使用其他在线工具

DartShell 把这些浏览器侧小工具和 SSH、文件传输、数据库访问工作流结合起来,方便日常开发排查。

这个 JWT Decoder 能帮你做什么

快速查看声明字段

适合检查 sub、aud、iss、exp,或者排查自定义 claims 是否按预期生成。

在浏览器本地完成解析

不用把 token 交给远端服务,更适合临时排查内部系统或测试环境问题。

把解码和验签分开

这个页面只做结构查看和时间字段阅读,不代表 token 已经过验证。

常见示例

查看过期时间

把 token 粘贴进来后,直接读取 exp 字段和对应本地时间。

排查自定义 claims

查看 role、tenant、scope 或其他业务字段是否按预期写入。