JWT Decoder & Encoder: Periksa Token JSON Web Seketika
Decode token JWT di browser atau buat token Anda sendiri dengan encoder bawaan. Lihat header, payload, seluruh klaim dengan deskripsi yang mudah dipahami, status kedaluwarsa, dan hitung mundur live - tanpa login, tanpa akun, tidak ada data yang meninggalkan browser Anda.
Diperbarui: April 2026
100% Gratis & Privat
Semua pemrosesan di dalam browser. Tak pernah diserap ke server. Aman.
Apa Itu JSON Web Token?
JSON Web Token (JWT) merupakan spesifikasi RFC 7519 open source untuk menghasilkan dokumen akses yang aman disebarkan pada sistem API. Ini sangat bermanfaat mengatasi arsitektur autentikasi tanpa harus sering memeriksa redis Database.
Sebuah JWT selalu disusun atas tiga buah bagian data base64url yang dibatasi oleh titik:
Header (Kepala)
HS256.Payload (Isi Data Utama)
Signature (Tanda Tangan Kriptografi)
Bila server perlu mengirim JSON tersembunyi yang tak boleh diintip klien browser, gunakan standar berbeda JWE alih-alih JWT.
Panduan Menggunakan Alat
- Pastikan Anda mendapatkan salinan teks klien utuh JWT.
- Input pada dekoder di atas (buang tulisan Bearer jika ada).
- Cermati panel konversi JSON terurai di layar.
- Pantau panel Status JWT apakah ia sudah mati atau kadaluwarsa.
- Baca dengan perlahan panel peringatan Audit Keamanan.
- Catat makna tabel rincian Daftar Klaim
- Uji sistem back-end asli Anda menggunakan kode terkonfigurasi.
Indeks Singkat Fungsi Claims Standard (iss, sub...)
- sub - Sub (Subject): Orang yang direpresentasikan JWT. Biasa diisi UUID User.
- iss - Iss (Issuer): Pencipta dan asal penerbit sistem (Nama layanan Anda).
- aud - Aud (Audience): Siapa sistem API yang diizinkan menerimanya.
- exp - Exp (Expiration Time): Tanggal Unix saat token dijamin harus diblokir masa pakainya.
- iat - Iat (Issued At): Tanggal Unix detik persis pertama JWT dilepas ke dunia.
- nbf - Nbf (Not Before): Menahan token untuk tidak boleh digunakan sebelum waktu yang dijanjikan.
- jti - Jti (JWT ID): Pengunci Replay Attack agar terdeteksi bila diulang.
Pertandingan Sesi Server vs JWT Token: Kapan Menggunakan?
| JWT (Stateless) | Session Token (Stateful) | |
|---|---|---|
| Biaya Resource Memori Node Backend | Bahkan Hampir Nol | Sering Terbebani Redis Database/SQL |
| Cloud Microservices Support Scale | Sempurna Tanpa Halangan API | Rumit (Stateful Syncing) |
| Pengguguran Tiba-Tiba Akses Pengguna | Lemah (Harus menunggu kedaluwarsa tiba, atau Deny List kompleks) | Bagus. Tinggal Delete Sesi di DB. |
| Puncak Bobot Network HTTP | Kerap Memicu Panjang Karakter Berlebih | Sangat Ramping |
| Solusi Tak Tergantikan Pada | Node Aplikasi Smartphone, GraphQL dan RestAPI yang terdistribusi terpisah pelipatgandaan Instans Server | Platform monolith raksasa klasik tinggi risiko penyalahgunaan hak akses. |
| Bila JWT nya Dicuri di Jalan Hacker... | Pelaku memiliki kontrol legal sampai masa habis (Exp). Mengatasinya susah. | Tekan tombol, matikan Session di SQL secara ajaib langsung tuntas |
Solider pada JWT bilamana: Menangani Server Tanpa-State (State-less). Server mu tak ingin terus mengotori database tiap cek login masuk halaman UI.
Solider pada Session bilamana: Bank yang menjauhi latensi pembatalan waktu pada sistem terdistribusi bebas.
Pembahasan RS256 dan HS256: Hash Canggih
| Tag Metoda Cripto | Famili Hash Algoritme | Perilaku Sandi Verifikasi | Situasi Keadaan |
|---|---|---|---|
| HS256 | HMAC-SHA256 | Simetris Rahasia Serbaguna Sama Satu | Platform Server Sendiri di Dalam Server Tunggal. |
| RS256 | RSA-SHA256 | Kunci Publik di Eksternal / Kunci Rahasia Internal Asimetris | Tiap komponen aplikasi microservices luar takkan menukar sandi rahasia. |
| ES256 | ECDSA P-256 | Asimetris Kurva Tinggi | Sangat cepat bagi Mobile Server. |
| PS256 | RSA-PSS SHA256 | Super Asimetris Private | Institusi Pertahanan FIPS. |
| none | Hampa Mutlak | Meniadakan Perlindungan Sandi | ⛔ DOSA FATAL KRIPTOGRAFI: Penyerang bisa ubah Hak admin. |
Sangat direkomendasikan memilih RS256! Pihak Verifikatur cuma menyimpan sandi Kunci Publik tak ternilai, jadi peretasan aman karena Private Key hanya bersarang di Mesin Pembuat Auth JSON.
Garis Kebijakan Keamanan Penting Standar Industri 2026
- Verifikasi Hash JWT menggunakan pustaka pengesahan matang sebelum mengolah string Data dari UI Anda.
- Deklarasikan waktu bersemayam Expirasi token dalam waktu 15 menitan saja.
- Jangan buang sembarang objek privasi krusial pada Payload karna bentuknya string bersih terbuka telanjang Base64URL.
- Lintaskan pada SSL / jaringan TLS demi melenyapkan pencurian Hacker jaringan WiFi Man in middle MITM.
- Lindungi JSON milik client dari DOM Javscript pencuri jahat eksternal (Malware XSS) dalam kapsul HTTPOnly Cookies lokal.
- Implementasikan skema 'Token-Penyegaran' demi umur sesi tak terganggu.
- Jangan memvalidasi token dari luar habitat dengan mewajibkan validasi klaim 'audiens' origin.
- Katakan Tidak Pada Alg 'None'.
- Buat cadangan mesin BlockList ekspirasi jika terpaksa mengisolir akun maling token sebelum batas waktu EXPIRED usang.
Blok Kode Cuplikan Sintaksis Implementasi Backend Otomatis
Kopikan cuplikan berikut ini dalam pengkondisian Server Logic REST Anda.
Script Node JS
// Decode without verification (read-only, same as this tool)
function decodeJWT(token) {
const [header, payload] = token.split('.');
const decode = str => JSON.parse(atob(str.replace(/-/g, '+').replace(/_/g, '/')));
return { header: decode(header), payload: decode(payload) };
}
const { header, payload } = decodeJWT(yourToken);
console.log(payload.exp); // expiry timestampKeluarga Server Python Program
import base64, json
def decode_jwt_payload(token):
payload = token.split('.')[1]
# Add padding
payload += '=' * (4 - len(payload) % 4)
return json.loads(base64.urlsafe_b64decode(payload))
claims = decode_jwt_payload(your_token)
print(claims['exp']) # expiry timestampPembuatan Server Go Lang
import (
"encoding/base64"
"encoding/json"
"strings"
)
func decodeJWTPayload(token string) (map[string]interface{}, error) {
parts := strings.Split(token, ".")
payload, _ := base64.RawURLEncoding.DecodeString(parts[1])
var claims map[string]interface{}
json.Unmarshal(payload, &claims)
return claims, nil
}Kenapa JWT Semakin Berkuasa?
Manfaat tiada duanya mengurangi keterkaitan Database (Statelessness), mendayakan microservice arsitektur modern berkelas di atas langit API Gateways.
Frequently Asked Questions
Mungkinkah mendefinisikan Token JWT secara awam?
Ini bagaikan tiket identitas portabel berisi riwayat JSON berukuran pendek (Base64url), digunakan agar Server bisa menerima logikanya cuma dengan tanda tangan, tidak mengulik file database lagi.
Rahasia untuk memecahkan pembacaan Token?
Lepaskan ke kolom input kami. Program antarmuka akan membelahnya karena pada dasarnya token ini bisa dibaca kapan saja.
Dekoding tanpa punya Sandi Rahasia dari backend?
Justru itu yang harus diketahui! JWT sama sekali tidak memproteksi visibilitas Payload/Isi Stringnya, kunci keamanan cuma bertugas menolak file bilamana sebuah kata di JWT nya dimodifikasi tanpa izin sang Server Pembuat Token Auth.
Perlukah Saya Cemas Menggunakan Dekoder Ini?
Tentu Tidak. JWT Decoder milik kami 100% Client-Side. Tiada paket API Network internet melacak input teks kredenstialmu.
Cek Token Kadaluwarsa Paling Mujarab?
Jika parameter waktu EXP di Payload telah melampaui waktu server, JWT kami akan mengeluarkan tanda blokade expired merah besar.
Encode Membalut dan Decode Membongkar. Betul?
Ya. Encode memampatkan teks normal JSON anda menggunakan huruf sandi Base64 yang tebal dirantai tanda pemisah Titik '.' . Decode sebaliknya melepaskan bungkus Base64 memulihkan tulisan asli.
Apa Peran 'alg' (Algoritme)?
Alg memberitahukan modul dekripsi Anda cara kerja apa yang diwajibkan untuk menilai sah ketidak-palsuan token. Jika None itu bahaya besar.
Bolehkah Isi Payload Diberi Criptografi?
Standar fundamental JWT sama sekali menolak enkripsi dalam JSON. Bila enkripsi absolut dibutuhkan guna melindungi token password rahasia dari intipan manusia, protokol berbeda standar JWE harus Anda adopsi.
Artian Token belum siap Valid (NotBefore Nbf)?
Tindakan penolakan terjadwal; Anda melarang Server membuka portal sampai tiba masa dan detik peresmian pada waktu terancang.
Pertentangan Iat Sama Exp?
IAT ialah detik-jam asal token disepakati pembuatnya, sedangkan EXP ialah ajal dari surat tugas operasional JSON tsb.
Mendesain JWT untuk jaringan HTTP tanpa S (non-sekuriti)?
Larangan Fatal. Peretas MITM merebut kredensial identitas asli User murni lewat HTTP terbuka.
JSON Signature (JWS) serta Entri JWE?
Hampir seluruh referensi token di luar sana disebut-sebut sbg JSON WEB Signature yg isinya telanjang terbuka base64. Enkripsian JWE yang utuh butuh implementasi kripto keras khusus keutuhan visibilitas rahasia tertutup.
Sistem Claim Adakah Ketentuan Standar?
Hanya parameter inti (Id pengenal 'sub', tanggalan 'exp') disarankan standar. Lainnya anda fleksibel menamainya semisal 'UserSuperId' agar cocok di perusahan Anda.
Related Tools
Base64 Foto
Buka file base64 menjadi visual, atau mengubahnya menujang skrip backend web coding gratis cepat aman.
Penyandi URL
Pengaturan format navigasi ascii server link sehat.
Base 64 Konversi
Perlindungan skrip dasar developer memori alih sandi aman web string panjang raksasa gratis tidak tersimpan.
Edit Susun JSON
Penyelidik kode koma salah susun API tertib instan deteksi gagal parsing pemulihan bersih apik visual hierarki lipat praktis alat coding!
Warna Transormasi
Beralih gradasi warna hexa ke mode rba murni standar.
Hitung Kata Huruf
Validasi jurnal karangan tugas makalah target frasa baris tulisan panjang spasi kepadatan kalimat tuntas!