Warum iKit JWT Decoder
Der schnellste Weg, ein JWT zu debuggen — kein Upload, keine Anmeldung, keine Drittpartei zwischen dir und deinem Token.
Drei Bereiche, ein Einfügen
Füge ein JWT ein und sieh den dekodierten Header, Payload und die Signatur nebeneinander. Standard-Claims (iss, sub, aud, exp, iat) werden mit Zeitstempel und Beschriftung angezeigt.
Lokale HMAC-Verifizierung
Für HS256/384/512-Token gib das Secret ein, um die Signatur mit der Web Crypto API des Browsers zu verifizieren. Das Secret verlässt deinen Tab nie.
Eigene Token signieren
Wechsle in den Encode-Modus, bearbeite Header und Payload als JSON, wähle den Algorithmus, gib ein Secret ein und erhalte sofort ein signiertes Token.
Datenschutz von Grund auf
JWT-Payloads enthalten Benutzer-IDs, E-Mails, manchmal Scopes — niemals in ein Server-Tool einfügen. Der Decoder von iKit läuft als JavaScript in deinem Browser. Überprüfbar in DevTools → Network.
Ablauf im Blick
Standard-Claims wie exp, nbf, iat werden mit menschenlesbaren Daten und einem klaren ABGELAUFEN/gültig-Badge hervorgehoben, sodass du auf einen Blick siehst, ob das Token noch gültig ist.
Offener Standard, offener Code
Basiert auf der nativen Web Crypto API und dem JSON-Parser des Browsers — dieselben Algorithmen wie OpenSSL, libjwt, jose. Das Verhalten entspricht jeder modernen JWT-Bibliothek.