JWT Decoder & Encoder: Periksa Token JSON Web Seketika

Decode token JWT di browser atau buat token Anda sendiri dengan encoder bawaan. Lihat header, payload, seluruh klaim dengan deskripsi yang mudah dipahami, status kedaluwarsa, dan hitung mundur live - tanpa login, tanpa akun, tidak ada data yang meninggalkan browser Anda.

Aman · Berbasis Browser Penuh · 100% Menghormati Data

Diperbarui: April 2026

0 angka huruf karakter

100% Gratis & Privat

Semua pemrosesan di dalam browser. Tak pernah diserap ke server. Aman.

Berbasis BrowserTanpa Server LogTanpa Riwayat

Apa Itu JSON Web Token?

JSON Web Token (JWT) merupakan spesifikasi RFC 7519 open source untuk menghasilkan dokumen akses yang aman disebarkan pada sistem API. Ini sangat bermanfaat mengatasi arsitektur autentikasi tanpa harus sering memeriksa redis Database.

Sebuah JWT selalu disusun atas tiga buah bagian data base64url yang dibatasi oleh titik:

Header (Kepala)

Berdiam sebuah metadata kecil bahwa format merupakan JWT dan mendefinisikan kunci metode hash seperti HS256.

Payload (Isi Data Utama)

Merupakan kumpulan pengenal atau klaim (claims). Semua yang terketik tidak dienkripsi atau dipassword secara bawaan JWT, jadi semua teks terbaca. JANGAN simpan data rahasia di sini.

Signature (Tanda Tangan Kriptografi)

Menyatukan Header dan Payload lalu di-hash oleh Secret Key (Kunci Rahasia) demi meyakinkan tidak ada serangan pengubah isi JSON.

Bila server perlu mengirim JSON tersembunyi yang tak boleh diintip klien browser, gunakan standar berbeda JWE alih-alih JWT.

Panduan Menggunakan Alat

  1. Pastikan Anda mendapatkan salinan teks klien utuh JWT.
  2. Input pada dekoder di atas (buang tulisan Bearer jika ada).
  3. Cermati panel konversi JSON terurai di layar.
  4. Pantau panel Status JWT apakah ia sudah mati atau kadaluwarsa.
  5. Baca dengan perlahan panel peringatan Audit Keamanan.
  6. Catat makna tabel rincian Daftar Klaim
  7. Uji sistem back-end asli Anda menggunakan kode terkonfigurasi.

Indeks Singkat Fungsi Claims Standard (iss, sub...)

  • sub - Sub (Subject): Orang yang direpresentasikan JWT. Biasa diisi UUID User.
  • iss - Iss (Issuer): Pencipta dan asal penerbit sistem (Nama layanan Anda).
  • aud - Aud (Audience): Siapa sistem API yang diizinkan menerimanya.
  • exp - Exp (Expiration Time): Tanggal Unix saat token dijamin harus diblokir masa pakainya.
  • iat - Iat (Issued At): Tanggal Unix detik persis pertama JWT dilepas ke dunia.
  • nbf - Nbf (Not Before): Menahan token untuk tidak boleh digunakan sebelum waktu yang dijanjikan.
  • jti - Jti (JWT ID): Pengunci Replay Attack agar terdeteksi bila diulang.

Pertandingan Sesi Server vs JWT Token: Kapan Menggunakan?

JWT (Stateless)Session Token (Stateful)
Biaya Resource Memori Node BackendBahkan Hampir NolSering Terbebani Redis Database/SQL
Cloud Microservices Support ScaleSempurna Tanpa Halangan APIRumit (Stateful Syncing)
Pengguguran Tiba-Tiba Akses PenggunaLemah (Harus menunggu kedaluwarsa tiba, atau Deny List kompleks)Bagus. Tinggal Delete Sesi di DB.
Puncak Bobot Network HTTPKerap Memicu Panjang Karakter BerlebihSangat Ramping
Solusi Tak Tergantikan PadaNode Aplikasi Smartphone, GraphQL dan RestAPI yang terdistribusi terpisah pelipatgandaan Instans ServerPlatform monolith raksasa klasik tinggi risiko penyalahgunaan hak akses.
Bila JWT nya Dicuri di Jalan Hacker...Pelaku memiliki kontrol legal sampai masa habis (Exp). Mengatasinya susah.Tekan tombol, matikan Session di SQL secara ajaib langsung tuntas

Solider pada JWT bilamana: Menangani Server Tanpa-State (State-less). Server mu tak ingin terus mengotori database tiap cek login masuk halaman UI.

Solider pada Session bilamana: Bank yang menjauhi latensi pembatalan waktu pada sistem terdistribusi bebas.

Pembahasan RS256 dan HS256: Hash Canggih

Tag Metoda CriptoFamili Hash AlgoritmePerilaku Sandi VerifikasiSituasi Keadaan
HS256HMAC-SHA256Simetris Rahasia Serbaguna Sama SatuPlatform Server Sendiri di Dalam Server Tunggal.
RS256RSA-SHA256Kunci Publik di Eksternal / Kunci Rahasia Internal AsimetrisTiap komponen aplikasi microservices luar takkan menukar sandi rahasia.
ES256ECDSA P-256Asimetris Kurva TinggiSangat cepat bagi Mobile Server.
PS256RSA-PSS SHA256Super Asimetris PrivateInstitusi Pertahanan FIPS.
noneHampa MutlakMeniadakan Perlindungan Sandi⛔ DOSA FATAL KRIPTOGRAFI: Penyerang bisa ubah Hak admin.

Sangat direkomendasikan memilih RS256! Pihak Verifikatur cuma menyimpan sandi Kunci Publik tak ternilai, jadi peretasan aman karena Private Key hanya bersarang di Mesin Pembuat Auth JSON.

Garis Kebijakan Keamanan Penting Standar Industri 2026

  • Verifikasi Hash JWT menggunakan pustaka pengesahan matang sebelum mengolah string Data dari UI Anda.
  • Deklarasikan waktu bersemayam Expirasi token dalam waktu 15 menitan saja.
  • Jangan buang sembarang objek privasi krusial pada Payload karna bentuknya string bersih terbuka telanjang Base64URL.
  • Lintaskan pada SSL / jaringan TLS demi melenyapkan pencurian Hacker jaringan WiFi Man in middle MITM.
  • Lindungi JSON milik client dari DOM Javscript pencuri jahat eksternal (Malware XSS) dalam kapsul HTTPOnly Cookies lokal.
  • Implementasikan skema 'Token-Penyegaran' demi umur sesi tak terganggu.
  • Jangan memvalidasi token dari luar habitat dengan mewajibkan validasi klaim 'audiens' origin.
  • Katakan Tidak Pada Alg 'None'.
  • Buat cadangan mesin BlockList ekspirasi jika terpaksa mengisolir akun maling token sebelum batas waktu EXPIRED usang.

Blok Kode Cuplikan Sintaksis Implementasi Backend Otomatis

Kopikan cuplikan berikut ini dalam pengkondisian Server Logic REST Anda.

Script Node JS

// Decode without verification (read-only, same as this tool)
function decodeJWT(token) {
  const [header, payload] = token.split('.');
  const decode = str => JSON.parse(atob(str.replace(/-/g, '+').replace(/_/g, '/')));
  return { header: decode(header), payload: decode(payload) };
}

const { header, payload } = decodeJWT(yourToken);
console.log(payload.exp); // expiry timestamp

Keluarga Server Python Program

import base64, json

def decode_jwt_payload(token):
    payload = token.split('.')[1]
    # Add padding
    payload += '=' * (4 - len(payload) % 4)
    return json.loads(base64.urlsafe_b64decode(payload))

claims = decode_jwt_payload(your_token)
print(claims['exp'])  # expiry timestamp

Pembuatan Server Go Lang

import (
    "encoding/base64"
    "encoding/json"
    "strings"
)

func decodeJWTPayload(token string) (map[string]interface{}, error) {
    parts := strings.Split(token, ".")
    payload, _ := base64.RawURLEncoding.DecodeString(parts[1])
    var claims map[string]interface{}
    json.Unmarshal(payload, &claims)
    return claims, nil
}

Kenapa JWT Semakin Berkuasa?

Manfaat tiada duanya mengurangi keterkaitan Database (Statelessness), mendayakan microservice arsitektur modern berkelas di atas langit API Gateways.

Frequently Asked Questions

Mungkinkah mendefinisikan Token JWT secara awam?

Ini bagaikan tiket identitas portabel berisi riwayat JSON berukuran pendek (Base64url), digunakan agar Server bisa menerima logikanya cuma dengan tanda tangan, tidak mengulik file database lagi.

Rahasia untuk memecahkan pembacaan Token?

Lepaskan ke kolom input kami. Program antarmuka akan membelahnya karena pada dasarnya token ini bisa dibaca kapan saja.

Dekoding tanpa punya Sandi Rahasia dari backend?

Justru itu yang harus diketahui! JWT sama sekali tidak memproteksi visibilitas Payload/Isi Stringnya, kunci keamanan cuma bertugas menolak file bilamana sebuah kata di JWT nya dimodifikasi tanpa izin sang Server Pembuat Token Auth.

Perlukah Saya Cemas Menggunakan Dekoder Ini?

Tentu Tidak. JWT Decoder milik kami 100% Client-Side. Tiada paket API Network internet melacak input teks kredenstialmu.

Cek Token Kadaluwarsa Paling Mujarab?

Jika parameter waktu EXP di Payload telah melampaui waktu server, JWT kami akan mengeluarkan tanda blokade expired merah besar.

Encode Membalut dan Decode Membongkar. Betul?

Ya. Encode memampatkan teks normal JSON anda menggunakan huruf sandi Base64 yang tebal dirantai tanda pemisah Titik '.' . Decode sebaliknya melepaskan bungkus Base64 memulihkan tulisan asli.

Apa Peran 'alg' (Algoritme)?

Alg memberitahukan modul dekripsi Anda cara kerja apa yang diwajibkan untuk menilai sah ketidak-palsuan token. Jika None itu bahaya besar.

Bolehkah Isi Payload Diberi Criptografi?

Standar fundamental JWT sama sekali menolak enkripsi dalam JSON. Bila enkripsi absolut dibutuhkan guna melindungi token password rahasia dari intipan manusia, protokol berbeda standar JWE harus Anda adopsi.

Artian Token belum siap Valid (NotBefore Nbf)?

Tindakan penolakan terjadwal; Anda melarang Server membuka portal sampai tiba masa dan detik peresmian pada waktu terancang.

Pertentangan Iat Sama Exp?

IAT ialah detik-jam asal token disepakati pembuatnya, sedangkan EXP ialah ajal dari surat tugas operasional JSON tsb.

Mendesain JWT untuk jaringan HTTP tanpa S (non-sekuriti)?

Larangan Fatal. Peretas MITM merebut kredensial identitas asli User murni lewat HTTP terbuka.

JSON Signature (JWS) serta Entri JWE?

Hampir seluruh referensi token di luar sana disebut-sebut sbg JSON WEB Signature yg isinya telanjang terbuka base64. Enkripsian JWE yang utuh butuh implementasi kripto keras khusus keutuhan visibilitas rahasia tertutup.

Sistem Claim Adakah Ketentuan Standar?

Hanya parameter inti (Id pengenal 'sub', tanggalan 'exp') disarankan standar. Lainnya anda fleksibel menamainya semisal 'UserSuperId' agar cocok di perusahan Anda.