Dekoder JWT

Dekode token JWT dengan cepat dan aman. Dapatkan informasi klaim dan verifikasi tanda tangan tanpa mengirim data ke server.

Di browser Anda Diperbarui 05/2026

Tempel JSON Web Token apa pun di bawah ini untuk mendekode. Token Anda hanya diproses dalam sesi Anda — kami tidak mencatat atau menyimpannya.

Verifikasi Tanda Tangan

Gunakan alat ini dari agen AI Anda

API JSON dan server Model Context Protocol (MCP) gratis. Tanpa pendaftaran, tanpa kunci API, CORS terbuka. Dirancang untuk Claude, ChatGPT, Cursor, skrip, dan aplikasi frontend.

curl -X POST https://mate.tools/api/v1/jwt-decode.php \
  -H "Content-Type: application/json" \
  -d '{"token":"eyJhbGciOiJIUzI1NiJ9.eyJzdWIiOiIxMjMifQ.signature","secret":"your-256-bit-secret"}'
import urllib.request, json

req = urllib.request.Request(
    "https://mate.tools/api/v1/jwt-decode.php",
    data=json.dumps({"token":"eyJhbGciOiJIUzI1NiJ9.eyJzdWIiOiIxMjMifQ.signature","secret":"your-256-bit-secret"}).encode(),
    headers={"Content-Type": "application/json"},
)
with urllib.request.urlopen(req) as r:
    print(json.load(r))
const r = await fetch("https://mate.tools/api/v1/jwt-decode.php", {
    method: "POST",
    headers: { "Content-Type": "application/json" },
    body: JSON.stringify({"token":"eyJhbGciOiJIUzI1NiJ9.eyJzdWIiOiIxMjMifQ.signature","secret":"your-256-bit-secret"}),
});
console.log(await r.json());

Tambahkan ke claude_desktop_config.json (Claude Desktop), ~/.cursor/mcp.json (Cursor), atau klien kompatibel MCP lainnya:

{
  "mcpServers": {
    "mate-tools": {
      "command": "npx",
      "args": ["-y", "@mate-tools/mcp-server"]
    }
  }
}
Dokumentasi API OpenAPI 3.1 npm 60 req/menit · 600 req/jam · isi maks 1 MB

Cara Menggunakan

  1. Tempel token JWT Anda di kolom input di atas.
  2. Klik Dekode untuk melihat header, payload, dan tanda tangan.
  3. Untuk verifikasi tanda tangan, berikan rahasia (HS256/384/512) atau kunci publik (RS256/384/512).
  4. Periksa status kedaluwarsa untuk melihat apakah token masih aktif.

Fitur Utama

  • Mendekode header dan payload JWT dengan satu klik
  • Memverifikasi tanda tangan HS256, HS384, HS512 dengan rahasia
  • Memverifikasi tanda tangan RS256, RS384, RS512 dengan kunci publik
  • Menampilkan stempel waktu kedaluwarsa, tidak-sebelum, dan diterbitkan-pada dalam format yang dapat dibaca
  • Token tidak pernah dicatat atau disimpan di server kami

Kasus Penggunaan Umum

  • Debug alur autentikasi di aplikasi Anda
  • Periksa token yang dikembalikan oleh penyedia OAuth atau OpenID Connect
  • Periksa kapan token akses kedaluwarsa
  • Verifikasi bahwa token ditandatangani oleh penerbit yang diharapkan

Pertanyaan yang Sering Diajukan

JWT adalah cara yang ringkas dan aman untuk URL untuk merepresentasikan klaim antara dua pihak. Ini terdiri dari tiga bagian — header, payload, dan tanda tangan — yang dipisahkan dengan titik. JWT banyak digunakan dalam autentikasi dan otorisasi (OAuth 2.0, OpenID Connect, single sign-on).

Ya — token dikirim ke server kami hanya agar PHP dapat mendekode dan (opsional) memverifikasi tanda tangan. Token tidak pernah dicatat, tidak pernah disimpan, dan tidak pernah ditulis ke disk. Ia hanya ada di memori selama durasi permintaan.

Kami memverifikasi HS256, HS384, HS512 (HMAC dengan SHA-2) saat Anda memberikan rahasia bersama, dan RS256, RS384, RS512 (RSA dengan SHA-2) saat Anda memberikan kunci publik penerbit dalam format PEM. Algoritma lain (ES256, EdDSA, dll.) didekode tetapi tidak diverifikasi.

Klaim exp (kedaluwarsa) adalah stempel waktu Unix setelah itu token tidak boleh lagi diterima. JWT yang kedaluwarsa harus ditolak oleh server bahkan jika tanda tangannya valid. Gunakan refresh token untuk mendapatkan token akses baru.

Tidak. Mendekode JWT hanya membaca isinya — itu tidak membuktikan token itu asli. Anda harus selalu memverifikasi tanda tangan dengan rahasia atau kunci publik penerbit sebelum mempercayai klaim apa pun di dalamnya.