केवल Client-side

JWT डिकोडर

अपना JWT paste करें और header, payload, और claims देखें। Decoding पूरी तरह आपके browser में होती है — token कभी server पर नहीं जाता।

आपके browser में locally decode होता है। कहीं कुछ नहीं भेजा जाता।

Decode हो गया। Token में expiration claim नहीं है।
sub
1234567890
iat
2018-01-18T01:30:22.000Z (1/18/2018, 1:30:22 AM)

Header

{
  "alg": "HS256",
  "typ": "JWT"
}

Payload

{
  "sub": "1234567890",
  "name": "John Doe",
  "iat": 1516239022
}

Signature

SflKxwRJSMeKKF2QT4fwpMeJf36POk6yJV_adQssw5c

Signature verification के लिए secret या public key चाहिए। यह tool signatures verify नहीं करता — सिर्फ decode करता है।

JWT क्या है?

JSON Web Token (JWT) दो पक्षों के बीच claims transmit करने का compact, URL-safe तरीका है। इसमें तीन parts होते हैं — header, payload, और signature — dots से अलग। Header और payload base64url-encoded JSON होते हैं। Signature header में specified algorithm और secret या private key से compute होती है, जिससे receiver verify कर सके कि token tamper नहीं हुआ। JWT आमतौर पर REST APIs में authentication और information exchange के लिए use होते हैं।

सामान्य JWT claims

issIssuer (जारीकर्ता)

Token कौन issue किया — आमतौर पर auth server को identify करने वाला URL।

subSubject (विषय)

Token किसके बारे में है — आमतौर पर user ID।

audAudience (श्रोता)

Token किसके लिए है — expected API या service जो इसे accept करेगा।

expExpiration (समाप्ति)

Unix timestamp जिसके बाद token accept नहीं होना चाहिए।

nbfNot Before

Unix timestamp जिससे पहले token accept नहीं होना चाहिए।

iatIssued At

Token issue होने का Unix timestamp।

jtiJWT ID

Token का unique identifier — replay attacks रोकने में उपयोगी।

JWT डिकोडर FAQ

क्या यहां अपना JWT paste करना safe है?

हां। Decoding पूरी तरह आपके browser में JavaScript से होती है — token हमारे server पर कभी नहीं जाता। DevTools → Network tab से verify कर सकते हैं। फिर भी किसी भी online decoder में production system access वाले tokens paste करने से बचें।

क्या यह tool signature verify करता है?

नहीं। Signature verify करने के लिए secret या public key चाहिए, जो किसी online tool में कभी paste नहीं करना चाहिए। Signature अपने backend में issuer के public key (asymmetric algorithms) या shared secret से verify करें।

यह tool कौनसे algorithms support करता है?

सभी। Tool केवल base64url-encoded JSON parts decode करता है, इसलिए किसी भी signing algorithm (HS256, RS256, ES256, EdDSA, आदि) के साथ काम करता है। Algorithm header में `alg` field में होता है।

मेरा token दूसरों से छोटा क्यों है?

JWT की length payload content (अधिक claims = लंबा) और signing algorithm (RSA signatures HMAC से लंबी) पर depend करती है। HS256 से signed कम claims वाला compact token 200 characters से कम हो सकता है। अधिक claims या RSA signatures वाले tokens अक्सर 500+ होते हैं।

JWT और JWS/JWE में क्या फर्क है?

JWS (JSON Web Signature) signed है लेकिन encrypted नहीं — कोई भी payload पढ़ सकता है। JWE (JSON Web Encryption) payload को encrypt करता है। Production में मौजूद अधिकांश "JWTs" वास्तव में JWS हैं — signed लेकिन visible। यह tool JWS decode करता है। Encrypted JWEs decryption key के बिना decode नहीं हो सकते।