JWT-inspektör
Avkoda och inspektera JSON Web Token-huvuden, nyttolaster och signaturer.
Om JWT-inspektör
JWT Inspector avkodar JSON Web Tokens (RFC 7519) genom att Base64url-dekoda header-, payload- och signatursegmenten och presentera dem i en strukturerad, färgkodad vy med alla standard claim-namn märkta — inklusive iss (issuer), sub (subject), aud (audience), exp (expiration), iat (issued at), nbf (not before) och jti (JWT ID). Den upptäcker automatiskt signeringsalgoritmen från alg-headern, visar utgångsstatus med en mänskligt läsbar nedräkning och flaggar säkerhetskänsliga förhållanden som alg: none attack-vektorn. All avkodning sker i din webbläsare — token lämnar aldrig din enhet.
Hur Man Använder
Klistra in en JWT-token — de tre Base64url-kodade segmenten separerade av punkter — i inmatningsfältet. Header-sektionen visar algoritmen, nyckel-ID:t och token-typen. Payload-sektionen listar alla claims med deras avkodade värden och mänskligt läsbara tidsstämplar för exp, iat och nbf. Signatursektionen visar de råa Base64url-signaturbyten och den använda algoritmen. Utgångsindikatorn visar om token för närvarande är giltig, utgången eller inte ännu giltig baserat på exp- och nbf-claims i förhållande till aktuell UTC-tid.
Vanliga Användningsområden
- Backend-utvecklare som felsöker autentiseringsfel genom att avkoda JWT-åtkomsttokens från Authorization-headers för att verifiera att exp-, iss-, aud- och anpassade roll-claims innehåller de förväntade värdena för den misslyckade begäran
- Säkerhetsingenjörer som granskar OAuth 2.0- och OpenID Connect-implementationer genom att inspektera id_token- och access_token-nyttolaster för att verifiera korrekt utfärdare, publikbegränsning och signeringsalgoritm
- Frontend-utvecklare som undersöker identitetsleverantörstokens från Auth0, Cognito, Firebase Auth eller Azure AD B2C för att förstå vilka claims som finns tillgängliga i token för åtkomstkontrollogik
- Penetrationstestare som analyserar JWT:er från fångad HTTP-trafik för att identifiera svaga signeringsalgoritmer, saknade publik-claims, långa utgångsfönster eller känsliga data i okrypterade payload-claims
- DevOps-ingenjörer och plattformsteam som snabbt kontrollerar utgångstiden och utfärdaren av tjänstkontotokens, Kubernetes-tjänstkontotokens eller API-gateway-tokens under incidentdiagnostik utan att skriva ett avkodningsskript