复制了 Bearer 前缀
Authorization 头通常是 Bearer + token,解码时只需要 token 部分。
删除 Bearer 和空格,仅粘贴三段 JWT 字符串。
免费 JWT 解码工具,用于本地查看 JWT Header、Payload、claims、iat 和 exp 字段;token 只在浏览器内解析,不上传服务器,适合接口调试和登录问题排查。
JWT 解码工具可在浏览器本地解析 JWT Header 和 Payload,查看 claims、iat、exp 等字段,适合登录态排查、权限字段检查和 API 联调。工具只解码,不验证签名。
Authorization 头通常是 Bearer + token,解码时只需要 token 部分。
删除 Bearer 和空格,仅粘贴三段 JWT 字符串。
Payload 可以被伪造,未验签不能作为安全依据。
安全判断必须在服务端使用 secret 或公钥验证签名。
普通 session id、opaque token 或 JWE 不一定能用 JWT 解码器查看。
确认 token 是否为 header.payload.signature 格式。
当前工具提供本地解码能力,不进行签名验证。调试时应明确两者边界。
| 操作 | 需要密钥 | 能确认什么 | 不能确认什么 |
|---|---|---|---|
| JWT 解码 | 不需要 | Header、Payload 和 claims 内容 | 无法确认 token 是否被篡改 |
| 签名验证 | 需要 secret 或公钥 | token 是否匹配签名 | 不能单独判断业务权限是否允许 |
| 过期检查 | 不需要 | exp 字段对应的过期时间 | 不能替代服务端时钟和撤销策略 |
| 权限判断 | 通常需要服务端 | 结合 scope/role 做业务判断 | 仅看 Payload 不能作为安全依据 |
eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJzdWIiOiI0MiIsInNjb3BlIjoicmVhZCJ9.xxx
{
"sub": "42",
"scope": "read"
}当前页面只解码 Header/Payload,不做签名验证。
查看 token 中的 sub、scope、iat、exp 等字段是否符合预期。
确认接口返回的 bearer token 是否携带角色或权限字段。
查看 Payload 中 exp 字段,判断用户登录失效是否和过期时间相关。
不会。Header 和 Payload 解码都在浏览器本地完成,token 不会发送到 KitVerse 服务器。
不等于。解码只是读取 Base64URL 编码内容,签名验证需要 secret 或公钥,当前页面不做签名校验。
常见原因是复制了 Bearer 前缀、token 不完整、不是三段 JWT,或包含了多余换行和空格。
如果 Payload 中包含 exp 字段,你可以在解码后的 JSON 中查看。当前页面不会把 exp 自动格式化为日期。
只能用于查看内容。未经签名验证的 Payload 不能作为安全判断依据。
不需要。JWT 解码工具免费使用,打开页面即可本地解析。
不可以。JWE 是加密结构,需要对应密钥。当前工具面向常见 JWS 格式 JWT 的 Header 和 Payload 查看。
工具本身不上传 token,但生产 token 仍属于敏感数据。建议只在必要时查看,并避免把结果长期保留在剪贴板或截图中。