JWT-Decoder

Dekodiere JSON Web Tokens (JWT) schnell und präzise. Analysiere Header, Payload und Signatur in Echtzeit.

Im Browser Aktualisiert 05/2026

Fügen Sie unten einen beliebigen JSON Web Token ein, um ihn zu dekodieren. Ihr Token wird nur in Ihrer Sitzung verarbeitet — wir loggen oder speichern es nicht.

Signaturverifizierung

Nutze dieses Tool von deinem KI-Agenten aus

Kostenlose JSON-API und Model Context Protocol (MCP)-Server. Keine Anmeldung, kein API-Schlüssel, CORS offen. Für Claude, ChatGPT, Cursor, Skripte und Frontend-Apps konzipiert.

curl -X POST https://mate.tools/api/v1/jwt-decode.php \
  -H "Content-Type: application/json" \
  -d '{"token":"eyJhbGciOiJIUzI1NiJ9.eyJzdWIiOiIxMjMifQ.signature","secret":"your-256-bit-secret"}'
import urllib.request, json

req = urllib.request.Request(
    "https://mate.tools/api/v1/jwt-decode.php",
    data=json.dumps({"token":"eyJhbGciOiJIUzI1NiJ9.eyJzdWIiOiIxMjMifQ.signature","secret":"your-256-bit-secret"}).encode(),
    headers={"Content-Type": "application/json"},
)
with urllib.request.urlopen(req) as r:
    print(json.load(r))
const r = await fetch("https://mate.tools/api/v1/jwt-decode.php", {
    method: "POST",
    headers: { "Content-Type": "application/json" },
    body: JSON.stringify({"token":"eyJhbGciOiJIUzI1NiJ9.eyJzdWIiOiIxMjMifQ.signature","secret":"your-256-bit-secret"}),
});
console.log(await r.json());

Hinzufügen zu claude_desktop_config.json (Claude Desktop), ~/.cursor/mcp.json (Cursor) oder einem anderen MCP-kompatiblen Client:

{
  "mcpServers": {
    "mate-tools": {
      "command": "npx",
      "args": ["-y", "@mate-tools/mcp-server"]
    }
  }
}
API-Dokumentation OpenAPI 3.1 npm 60 Anf./min · 600 Anf./Stunde · max. 1 MB Body

Anleitung

  1. Fügen Sie Ihr JWT-Token in das Eingabefeld oben ein.
  2. Klicken Sie auf Dekodieren, um Header, Payload und Signatur anzuzeigen.
  3. Für die Signaturverifizierung geben Sie das Secret (HS256/384/512) oder den öffentlichen Schlüssel (RS256/384/512) an.
  4. Prüfen Sie den Ablaufstatus, um zu sehen, ob das Token noch aktiv ist.

Hauptfunktionen

  • Dekodiert JWT-Header und Payload mit einem Klick
  • Verifiziert HS256-, HS384-, HS512-Signaturen mit einem Secret
  • Verifiziert RS256-, RS384-, RS512-Signaturen mit einem öffentlichen Schlüssel
  • Zeigt Ablauf-, Nicht-vor- und Ausstellungszeitstempel in lesbarer Form an
  • Token wird nie auf unseren Servern protokolliert oder gespeichert

Häufige Anwendungsfälle

  • Authentifizierungsabläufe in Ihrer Anwendung debuggen
  • Tokens inspizieren, die von einem OAuth- oder OpenID Connect-Anbieter zurückgegeben werden
  • Prüfen, wann ein Zugriffstoken abläuft
  • Verifizieren, dass ein Token vom erwarteten Aussteller signiert wurde

Häufig gestellte Fragen

Ein JWT ist eine kompakte, URL-sichere Möglichkeit, Claims zwischen zwei Parteien darzustellen. Es besteht aus drei Teilen — Header, Payload und Signatur — getrennt durch Punkte. JWTs werden häufig für Authentifizierung und Autorisierung verwendet (OAuth 2.0, OpenID Connect, Single Sign-on).

Ja — das Token wird nur an unseren Server gesendet, damit PHP es dekodieren und (optional) die Signatur verifizieren kann. Das Token wird nie protokolliert, nie gespeichert und nie auf die Festplatte geschrieben. Es existiert nur für die Dauer der Anfrage im Speicher.

Wir verifizieren HS256, HS384, HS512 (HMAC mit SHA-2), wenn Sie das gemeinsame Secret angeben, und RS256, RS384, RS512 (RSA mit SHA-2), wenn Sie den öffentlichen Schlüssel des Ausstellers im PEM-Format angeben. Andere Algorithmen (ES256, EdDSA, etc.) werden dekodiert, aber nicht verifiziert.

Der exp-Claim (Ablauf) ist ein Unix-Zeitstempel, nach dem das Token nicht mehr akzeptiert werden darf. Ein abgelaufenes JWT muss vom Server abgelehnt werden, auch wenn die Signatur gültig ist. Verwenden Sie ein Refresh-Token, um ein neues Zugriffstoken zu erhalten.

Nein. Das Dekodieren eines JWT liest nur dessen Inhalt — es beweist nicht, dass das Token echt ist. Sie müssen die Signatur immer mit dem Secret oder dem öffentlichen Schlüssel des Ausstellers verifizieren, bevor Sie einem Claim darin vertrauen.