开发辅助

JWT 解析工具

解析 JWT 的 header、payload 和时间字段,不做验签,适合接口联调、鉴权排查和 token 调试。

即时解码

支持快速查看 header、payload、签发时间和过期时间,适合联调登录、权限和鉴权链路时快速定位问题。

HS256算法
JWT令牌类型
3片段数量
有效期内到期状态
签发时间
2026-01-01T00:00:00.000Z
过期时间
2050-01-01T00:00:00.000Z
签名长度
19
Signature
ZGVtby1zaWduYXR1cmU

适合哪些场景

JWT 解析最常见于登录联调、权限调试、Token 过期排查和接口请求复现。

  • 查看 token 里的用户 ID、角色、站点信息和自定义 claim。
  • 确认 `iat`、`exp` 等时间字段是否符合后端签发预期。
  • 快速判断线上报错是 token 过期、字段缺失还是值写错导致。

使用建议

JWT 解析只负责解码可读内容,不等于验签,也不能单独证明 token 一定可信。

  • 联调时优先确认 payload 内容对不对,再去排查验签和权限链路。
  • 如果 header 里的算法、typ 或 payload 字段异常,通常要回到签发逻辑里看源头。
  • 线上排错时记得避免把真实敏感 token 长时间暴露在公开环境里。

为什么要先看时间字段

JWT 问题里最常见的一类就是“看似格式正确,但签发时间、过期时间和服务端时钟不一致”。

  • 如果 `exp` 和当前时间关系不对,登录态、接口权限和前端刷新逻辑都会受影响。
  • 把时间字段单独展示出来,比在 payload JSON 里手动找更直观。
  • 先确定 token 内容正确,再继续看验签和网关层问题,排查效率会高很多。

示例输入输出

示例展示标准 JWT 解码结果,帮助快速查看 header、payload 和时间字段,但不做签名校验。

带过期时间的 JWT

适合联调鉴权接口或排查 token 里的用户与角色信息。

输入
JWT 输入
eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJzdWIiOiJ1c2VyLTEwMjQiLCJyb2xlIjoiZWRpdG9yIiwiaWF0IjoxNzY3MjI1NjAwLCJleHAiOjI1MjQ2MDgwMDB9.ZGVtby1zaWduYXR1cmU
输出
Header
{
  "alg": "HS256",
  "typ": "JWT"
}
Payload 摘要
sub: user-1024
role: editor
exp: 2050-01-01T00:00:00.000Z

带站点信息的 JWT

适合验证自定义 claim 是否已经按预期写入 payload。

输入
JWT 输入
eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJzdWIiOiJzZXJ2aWNlLTg4Iiwic2l0ZSI6InRvYmVjb2xvci5jb20iLCJzY29wZSI6InJlYWQ6dG9vbHMiLCJleHAiOjI1MjQ2MDgwMDB9.ZGVtby1zaWduYXR1cmU
输出
Header
{
  "alg": "HS256",
  "typ": "JWT"
}
Payload 摘要
sub: service-88
role: -
exp: 2050-01-01T00:00:00.000Z

相关工具

你还可以继续使用其他已经可用的开发、格式和文本工具。