Glyph WidgetsGlyph Widgets
के बारे मेंसंपर्कब्लॉगगोपनीयताशर्तेंKo-fi पर सहायता करें

© 2026 Glyph Widgets. सर्वाधिकार सुरक्षित।

·

100% क्लाइंट-साइड प्रोसेसिंग

ब्लॉग पर वापस जाएं

JWT Encoder/Decoder — JSON टोकन डीबग करें

JWT एनकोडर, डिकोडर और सुरक्षा ऑडिटर जो HS256, RS256, ES256, PS256 और अधिक को सपोर्ट करता है। Claims जांचें, हस्ताक्षर सत्यापित करें और सुरक्षा कमजोरियां पहचानें।

Glyph Widgets
27 फ़रवरी 2026
14 min read
jwt encoderjwt decoderjwt generatorjwt onlinejson web token encoder

JWT Encoder/Decoder क्या है?

JWT Encoder/Decoder हस्ताक्षरित JSON Web Tokens बनाता है, मौजूदा टोकन को डिकोड करके उनकी सामग्री प्रकट करता है, और टोकन के claims और एल्गोरिदम विकल्पों पर स्वचालित सुरक्षा ऑडिट चलाता है। JSON Web Tokens स्टेटलेस प्रमाणीकरण के लिए सबसे सामान्य प्रारूप हैं — एक API गेटवे, OAuth प्रदाता, या माइक्रोसर्विस एक हस्ताक्षरित टोकन उत्पन्न करता है, और डाउनस्ट्रीम सेवाएं केंद्रीय सत्र स्टोर से पूछताछ करने के बजाय उस हस्ताक्षर की पुष्टि करती हैं। जब कुछ गलत होता है (एक टोकन अस्वीकार हो जाता है, एक claim में अप्रत्याशित मूल्य होता है, या आपको अपने हस्ताक्षर तर्क की जांच करनी होती है), तो आपको कस्टम कोड लिखे बिना टोकन का निरीक्षण करना होगा। यह टूल चार परिवारों के 13 एल्गोरिदम के साथ एन्कोडिंग, लाइव समाप्ति स्थिति के साथ डिकोडिंग, हस्ताक्षर सत्यापन, और एक सुरक्षा ऑडिट मोड का समर्थन करता है जो सामान्य कमजोरियों की जांच करता है। सभी ऑपरेशन क्लाइंट-साइड चलते हैं — आपके टोकन और हस्ताक्षर कुंजियां कभी भी ब्राउज़र नहीं छोड़तीं।

मुख्य विशेषताएं

  • HMAC (HS256/384/512) के साथ हस्ताक्षरित JWT बनाएं — एक JSON पेलोड और एक साझा रहस्य दर्ज करें; टूल jose लाइब्रेरी के SignJWT API का उपयोग करके टोकन पर हस्ताक्षर करता है।
  • RSA (RS256/384/512), ECDSA (ES256/384/512), और RSA-PSS (PS256/384/512) के लिए समर्थन — असममित हस्ताक्षर के लिए PEM-एन्कोडेड निजी कुंजी चिपकाएं; टूल importPKCS8 का उपयोग करके कुंजी आयात करता है और उसके अनुसार हस्ताक्षर करता है।
  • alg: none के साथ बिना हस्ताक्षर वाले टोकन — बिना हस्ताक्षर वाले टोकन बनाना समर्थित है लेकिन लाल चेतावनी पैनल के साथ स्पष्ट रूप से चिह्नित है।
  • मानक claims को त्वरित रूप से जोड़ें — वन-क्लिक बटन पेलोड एडिटर में iss, sub, aud, exp (+1 घंटा), exp (+1 दिन), iat, nbf, और jti (crypto.randomUUID() से एक यादृच्छिक UUID) डालते हैं।
  • JWT हेडर और पेलोड डिकोड करें — किसी भी JWT को चिपकाने पर तुरंत साइड-बाय-साइड पैनल में फ़ॉर्मेटेड JSON के रूप में पार्स किए गए हेडर और पेलोड दिखाई देते हैं, हेडर के नीचे एल्गोरिदम और प्रकार के साथ।
  • समाप्ति स्थिति जांचें — एक रंगीन स्थिति बैनर दिखाता है कि टोकन समाप्त हुआ है या वैध है, एक लाइव काउंटडाउन के साथ (जैसे, "2h 34m शेष" या समाप्ति तिथि और समय)।
  • हस्ताक्षर सत्यापित करें — रहस्य (HMAC) या PEM सार्वजनिक कुंजी (असममित) प्रदान करें और टूल क्रिप्टोग्राफिक रूप से हस्ताक्षर की पुष्टि करने के लिए jwtVerify कॉल करता है।
  • कलर-कोडेड JWT आउटपुट — तीन टोकन सेगमेंट आसान दृश्य पहचान के लिए लाल (हेडर), बैंगनी (पेलोड), और नीले (हस्ताक्षर) में प्रदर्शित होते हैं।
  • सुरक्षा ऑडिट मोड — alg: none, लापता exp, समाप्त टोकन, भविष्य में nbf, बहुत लंबी समाप्ति, कमजोर एल्गोरिदम, और लापता iss, aud, sub claims सहित 10 अलग-अलग सुरक्षा समस्याओं के लिए एक टोकन का विश्लेषण करता है।
  • बैच मोड — एक साथ कई JWT टोकन डिकोड करता है (प्रति पंक्ति एक), प्रत्येक के लिए एल्गोरिदम और पेलोड सारांश आउटपुट करता है।
  • 100% क्लाइंट-साइड प्रोसेसिंग — ब्राउज़र में पूरी तरह चलने वाले jose npm पैकेज का उपयोग करता है; कोई टोकन या कुंजी प्रसारित नहीं की जाती।

JWT Encoder/Decoder का उपयोग कैसे करें

चरण 1: एक मोड चुनें

टूल के शीर्ष पर तीन मोड बटन दिखाई देते हैं: एनकोड, डिकोड, और सुरक्षा ऑडिट। मोड सेलेक्टर के नीचे एक पीला सुरक्षा नोटिस आपको याद दिलाता है कि हस्ताक्षर कुंजियां उन टूल में दर्ज नहीं की जानी चाहिए जिन पर आप भरोसा नहीं करते — यह किसी भी कुंजी सामग्री के साथ आगे बढ़ने से पहले पढ़ने की अच्छी आदत है।

चरण 2: एक JWT बनाएं (एनकोड मोड)

एक एल्गोरिदम चुनें। एक ग्रुप्ड ड्रॉपडाउन परिवार के अनुसार व्यवस्थित 13 समर्थित एल्गोरिदम प्रस्तुत करता है: HMAC Symmetric (HS256, HS384, HS512), RSA Asymmetric (RS256, RS384, RS512), ECDSA Asymmetric (ES256, ES384, ES512), RSA-PSS Asymmetric (PS256, PS384, PS512), और Unsigned (none)। डिफ़ॉल्ट HS256 है।

पेलोड संपादित करें। एक JSON एडिटर sub, name और iat (पेज लोड होने पर वर्तमान Unix टाइमस्टैम्प पर सेट) वाले एक नमूना पेलोड के साथ पूर्व-भरा होता है। इसे सीधे संपादित करें। मानक claims को मैन्युअल रूप से टाइम्सटैम्प टाइप किए बिना डालने के लिए Quick-Add Claims बटन का उपयोग करें — + exp (+1h) पर क्लिक करने से वर्तमान Unix टाइम्सटैम्प प्लस 3600 सेकंड पर सेट एक exp मूल्य डाला जाता है।

हस्ताक्षर कुंजी दर्ज करें। HMAC एल्गोरिदम (HS256/384/512) के लिए, एक पासवर्ड-प्रकार इनपुट फ़ील्ड साझा रहस्य स्वीकार करती है। एक दिखाएं/छुपाएं टॉगल मूल्य प्रकट करता है। असममित एल्गोरिदम के लिए, एक मल्टीलाइन टेक्स्टएरिया -----BEGIN PRIVATE KEY----- से शुरू होने वाली PEM-फॉर्मेटेड निजी कुंजी स्वीकार करता है।

"JWT एनकोड करें" पर क्लिक करें। हस्ताक्षरित टोकन एक कलर-कोडेड आउटपुट पैनल में दिखाई देता है। एक "कॉपी" बटन पूरे टोकन को कॉपी करता है। एक "इस टोकन को डिकोड करें" बटन तत्काल निरीक्षण के लिए इसे डिकोड टैब पर स्थानांतरित करता है।

चरण 3: एक JWT डिकोड करें (डिकोड मोड)

टोकन इनपुट फ़ील्ड में कोई भी JWT चिपकाएं। डिकोडिंग तत्काल है — किसी बटन क्लिक की आवश्यकता नहीं है। टूल . पर टोकन को विभाजित करता है, एक कस्टम base64UrlDecode फ़ंक्शन का उपयोग करके प्रत्येक सेगमेंट को Base64URL-डिकोड करता है, और हेडर और पेलोड को JSON-पार्स करता है।

यदि टोकन में exp claim है, तो डिकोड किए गए पैनल के ऊपर एक रंगीन बैनर दिखाई देता है:

  • चेकमार्क के साथ हरा: "टोकन वैध — 2h 34m शेष"
  • चेतावनी आइकन के साथ लाल: "टोकन समाप्त — [तिथि/समय] पर समाप्त"

हेडर और पेलोड साइड-बाय-साइड फॉर्मेटेड JSON पैनल में दिखाई देते हैं, प्रत्येक में एक कॉपी बटन होता है। उनके नीचे, एक Claims Details पैनल अपने स्वयं के कार्ड में प्रत्येक पेलोड claim को रेंडर करता है। टाइम्सटैम्प claims (exp, iat, nbf) कच्चे Unix पूर्णांक और मानव-पठनीय दिनांक स्ट्रिंग दोनों दिखाते हैं।

Signature & Verification अनुभाग कच्ची हस्ताक्षर स्ट्रिंग प्रदर्शित करता है और सत्यापन के लिए एक कुंजी इनपुट प्रदान करता है। रहस्य या सार्वजनिक कुंजी दर्ज करें और "हस्ताक्षर सत्यापित करें" पर क्लिक करें। परिणाम कार्ड वैध हस्ताक्षर के लिए हरा या अमान्य के लिए लाल हो जाता है।

चरण 4: एक सुरक्षा ऑडिट चलाएं (ऑडिट मोड)

Security Audit टैब पर स्विच करें और एक टोकन चिपकाएं। टोकन पार्स होते ही निष्कर्ष तुरंत दिखाई देते हैं। प्रत्येक निष्कर्ष कार्ड एक गंभीरता बैज (CRITICAL, WARNING, NOTE, या INFO), एक शीर्षक, एक सरल अंग्रेजी विवरण, और एक विशिष्ट सिफारिश दिखाता है। ऑडिट 10 शर्तों की जांच करता है:

  1. alg: none या लापता — CRITICAL
  2. कमजोर एल्गोरिदम HS1 — WARNING
  3. सिमेट्रिक एल्गोरिदम उपयोग में — NOTE
  4. लापता exp claim — WARNING
  5. टोकन पहले से समाप्त — CRITICAL
  6. एक वर्ष से अधिक भविष्य में समाप्ति — NOTE
  7. nbf claim भविष्य में है — WARNING
  8. लापता iss claim — INFO
  9. लापता aud claim — INFO
  10. लापता sub claim — INFO

यदि कोई समस्या नहीं मिलती है, तो एक INFO कार्ड पढ़ता है "कोई बड़ी समस्या नहीं मिली — सर्वर-साइड टोकन को वैलिडेट करना जारी रखें और हस्ताक्षर कुंजियों को गुप्त रखें।"

व्यावहारिक उदाहरण

एक API के लिए परीक्षण टोकन उत्पन्न करना

आपका बैकएंड sub, iss, aud, और exp claims के साथ HS256-हस्ताक्षरित JWT की अपेक्षा करता है। एनकोड मोड में, HS256 चुनें, डिफ़ॉल्ट पेलोड से शुरू करें, फिर पूर्ण पेलोड बनाने के लिए क्रमशः + iss, + sub, + aud, और + exp (+1h) पर क्लिक करें। अपना परीक्षण रहस्य दर्ज करें और Encode पर क्लिक करें। परिणामी टोकन को अपने API परीक्षण टूल या HTTP हेडर में कॉपी करें। जब परीक्षण विफल हो जाए, तो यह सत्यापित करने के लिए टोकन को डिकोड मोड में चिपकाएं कि claims अपेक्षाओं से मेल खाते हैं — Claims Details पैनल मैन्युअल रूप से Base64-डिकोड किए बिना प्रत्येक मूल्य की पुष्टि करना आसान बनाता है।

"Token Expired" API एरर को डीबग करना

आपके एप्लिकेशन को 401 Unauthorized प्रतिक्रियाएं मिल रही हैं। अपने एप्लिकेशन के Authorization हेडर से टोकन को डिकोड मोड में चिपकाएं। समाप्ति बैनर तुरंत आपको बताता है कि टोकन समाप्त हुआ है या नहीं और कब। यदि यह तीन मिनट पहले समाप्त हुआ, तो समस्या या तो रिफ्रेश लॉजिक के बिना एक अल्पकालिक टोकन है, या आपके क्लाइंट और टोकन जारीकर्ता के बीच क्लॉक स्कू है। Claims Details पैनल में iat और exp claims मानव-पठनीय तिथियों में समस्या विंडो दिखाते हैं।

सुरक्षा समीक्षा से पहले टोकन ऑडिट करना

कोड समीक्षा या पेनेट्रेशन टेस्ट से पहले, आसान जीत की पहचान करने के लिए प्रोडक्शन JWT नमूनों को Security Audit मोड में चिपकाएं। alg: none या लापता exp के लिए CRITICAL निष्कर्षों के साथ वापस आने वाले टोकन को तत्काल ध्यान देने की आवश्यकता है। मल्टी-सर्विस आर्किटेक्चर में सिमेट्रिक एल्गोरिदम के बारे में एक NOTE समीक्षा के दौरान चर्चा करने लायक है। ऑडिट आउटपुट को सीधे एक सुरक्षा निष्कर्ष दस्तावेज़ में कॉपी और पेस्ट किया जा सकता है।

युक्तियां और सर्वोत्तम प्रथाएं

सार्वजनिक APIs के लिए असममित एल्गोरिदम (RS256, ES256) का उपयोग करें। HMAC (HS256) एल्गोरिदम एक साझा रहस्य का उपयोग करते हैं: कोई भी सेवा जो टोकन को सत्यापित कर सकती है वह भी एक बना सकती है। RS256 या ES256 के साथ, केवल निजी कुंजी धारक नए टोकन हस्ताक्षर कर सकता है, जबकि कोई भी सेवा वितरित सार्वजनिक कुंजी का उपयोग करके उन्हें सत्यापित कर सकती है। Security Audit मोड इस कारण से HS एल्गोरिदम को NOTE के साथ चिह्नित करता है।

हमेशा एक exp claim सेट करें। बिना समाप्ति के टोकन जब तक स्पष्ट रूप से रद्द न किया जाए तब तक अनिश्चित काल के लिए वैध रहता है। Quick-Add Claims अनुभाग 1-घंटे और 1-दिन की समाप्ति के लिए वन-क्लिक बटन प्रदान करता है। एक्सेस टोकन को कुछ मिनटों से लेकर कुछ घंटों के भीतर समाप्त होना चाहिए; लंबे सत्रों के लिए रिफ्रेश टोकन का उपयोग करें।

एकल-उपयोग टोकन के लिए jti का उपयोग करें। + jti (UUID) क्विक-ऐड बटन crypto.randomUUID() द्वारा उत्पन्न एक अद्वितीय टोकन पहचानकर्ता डालता है। सर्वर-साइड, आप पासवर्ड रीसेट या ईमेल पुष्टि प्रवाह पर टोकन रीप्ले हमलों को रोकने के लिए इस मूल्य को स्टोर और जांच सकते हैं।

प्रोडक्शन में none एल्गोरिदम का उपयोग न करें। जब alg: none चुना जाता है तो टूल बिना हस्ताक्षर वाले टोकन बनाता है लेकिन एक लाल चेतावनी पैनल प्रदर्शित करता है। Security Audit मोड alg: none को CRITICAL रेट करता है। यह एल्गोरिदम केवल परीक्षण वातावरण में दिखना चाहिए जहां टोकन सत्यापन जानबूझकर अक्षम है।

सामान्य समस्याएं और समस्या निवारण

"अमान्य JWT प्रारूप। एक JWT में बिंदुओं द्वारा अलग किए गए 3 भाग होने चाहिए।" — आपने जो स्ट्रिंग चिपकाई उसमें ठीक दो . वर्ण नहीं हैं। सुनिश्चित करें कि आपने सभी तीन सेगमेंट सहित पूरा टोकन कॉपी किया है। अनुगामी न्यूलाइन या स्पेस वाले JWT भी विफल होंगे — किनारों पर व्हाइटस्पेस ट्रिम किया जाता है, लेकिन एम्बेडेड व्हाइटस्पेस यह त्रुटि का कारण बनेगा।

"अमान्य Base64 एन्कोडिंग" — टोकन के सेगमेंट में से एक वैध Base64URL नहीं है। यह हो सकता है अगर कॉपी-पेस्ट के दौरान टोकन को काटा गया था, या यदि स्ट्रिंग एक अलग एन्कोडेड प्रारूप है (जैसे OAuth से एक अपारदर्शी संदर्भ टोकन जो बिल्कुल भी JWT नहीं है)।

"रहस्य आवश्यक" / "निजी कुंजी आवश्यक" — आपने हस्ताक्षर कुंजी फ़ील्ड भरे बिना Encode पर क्लिक किया। HMAC एल्गोरिदम को गैर-रिक्त रहस्य की आवश्यकता होती है; असममित एल्गोरिदम को PEM निजी कुंजी की आवश्यकता होती है।

"अमान्य JSON पेलोड" — पेलोड एडिटर में खराब JSON है। अनुगामी अल्पविराम, बिना उद्धरण के कुंजियां, या सिंगल-उद्धृत स्ट्रिंग के लिए जांचें। Quick-Add Claims बटन हमेशा वैध JSON उत्पन्न करते हैं, इसलिए यदि आपने पेलोड को मैन्युअल रूप से संपादित किया है, तो सिंटैक्स त्रुटियों के लिए देखें।

सही कुंजी के साथ भी सत्यापन अमान्य लौटाता है — सुनिश्चित करें कि आप वही एल्गोरिदम उपयोग कर रहे हैं जिसके साथ टोकन हस्ताक्षरित था (हेडर के alg फ़ील्ड में दिखाया गया है, जिसे डिकोड मोड स्वचालित रूप से प्रदर्शित करता है)। असममित सत्यापन के लिए, सुनिश्चित करें कि आप सार्वजनिक कुंजी प्रदान कर रहे हैं, निजी कुंजी नहीं।

alg: none टोकन सत्यापन पर "सत्यापित नहीं कर सकता" दिखाता है — बिना हस्ताक्षर वाले टोकन में सत्यापित करने के लिए कोई हस्ताक्षर नहीं है। टूल इस मामले के लिए एक विशिष्ट "असमर्थित" स्थिति लौटाता है और alg के none होने पर Verify बटन को अक्षम करता है।

गोपनीयता और सुरक्षा

JWT Encoder/Decoder आपके ब्राउज़र में चलने वाली jose लाइब्रेरी का उपयोग करके सभी टोकन और कुंजियों को स्थानीय रूप से संसाधित करता है। कोई JWT, रहस्य, या निजी कुंजी किसी सर्वर को प्रेषित नहीं की जाती है। टूल एन्कोडिंग, डिकोडिंग, या सत्यापन के दौरान कोई नेटवर्क अनुरोध नहीं करता है। टूल में प्रदर्शित पीला सुरक्षा नोटिस वास्तविक है: किसी भी ऑनलाइन टूल को प्रोडक्शन हस्ताक्षर कुंजियों के लिए अविश्वसनीय मानें। गैर-प्रोडक्शन क्रेडेंशियल्स के साथ विकास और डिबगिंग के लिए, यह टूल उपयोग करने के लिए सुरक्षित है। ब्राउज़र DevTools खोलकर और Network टैब की जांच करके स्वयं व्यवहार की पुष्टि करें — आपको किसी भी ऑपरेशन के दौरान कोई आउटबाउंड अनुरोध नहीं दिखेगा।

अक्सर पूछे जाने वाले प्रश्न

क्या JWT टूल उपयोग करने के लिए निःशुल्क है? हां। टूल किसी खाते या साइनअप की आवश्यकता के बिना पूरी तरह से निःशुल्क है।

क्या मैं इसे ऑफ़लाइन उपयोग कर सकता हूं? हां। पृष्ठ लोड होने के बाद, सभी एन्कोडिंग, डिकोडिंग और ऑडिटिंग स्थानीय रूप से चलती है। किसी भी JWT ऑपरेशन के लिए कोई नेटवर्क अनुरोध नहीं किया जाता है।

क्या मेरे टोकन और हस्ताक्षर कुंजियां सुरक्षित हैं? टूल संचालन के दौरान कोई नेटवर्क अनुरोध नहीं करता है। आपके टोकन और कुंजियां आपके ब्राउज़र टैब में रहती हैं। हालांकि, किसी भी ब्राउज़र-आधारित टूल में प्रोडक्शन निजी कुंजियां दर्ज करने से बचें। परीक्षण कुंजियों या गैर-प्रोडक्शन क्रेडेंशियल्स का उपयोग करें।

कौन से एल्गोरिदम समर्थित हैं? टूल 13 एल्गोरिदम का समर्थन करता है: HS256, HS384, HS512 (HMAC), RS256, RS384, RS512 (RSA PKCS#1), ES256, ES384, ES512 (ECDSA), PS256, PS384, PS512 (RSA-PSS), और none (बिना हस्ताक्षर)। jose लाइब्रेरी क्रिप्टोग्राफिक ऑपरेशन संभालती है।

क्या यह मूल रहस्य के बिना हस्ताक्षर सत्यापित कर सकता है? नहीं। हस्ताक्षर सत्यापन के लिए हस्ताक्षर रहस्य (HMAC) या संबंधित सार्वजनिक कुंजी (असममित) की आवश्यकता होती है। डिकोडिंग — हेडर और पेलोड पढ़ना — किसी कुंजी की आवश्यकता नहीं है और तुरंत काम करती है।

निजी कुंजी किस प्रारूप में होनी चाहिए? असममित हस्ताक्षर के लिए PKCS#8 PEM-फॉर्मेटेड निजी कुंजी (-----BEGIN PRIVATE KEY----- से शुरू होने वाली) की आवश्यकता है। jose लाइब्रेरी का importPKCS8 फ़ंक्शन आयात को संभालता है। PKCS#1 प्रारूप (-----BEGIN RSA PRIVATE KEY----- से शुरू होने वाला) समर्थित नहीं है; openssl pkcs8 -topk8 -nocrypt का उपयोग करके कनवर्ट करें।

Decode मोड और Security Audit मोड के बीच क्या अंतर है? Decode मोड टोकन की सामग्री दिखाता है — हेडर, पेलोड, claims, और समाप्ति स्थिति — और आपको हस्ताक्षर सत्यापित करने देता है। Security Audit मोड विशेष रूप से टोकन के डिजाइन में सुरक्षा कमजोरियों की पहचान करने पर ध्यान केंद्रित करता है: लापता claims, कमजोर एल्गोरिदम, समाप्त टोकन, और कॉन्फ़िगरेशन समस्याएं। दोनों मोड के लिए कोई हस्ताक्षर कुंजी की आवश्यकता नहीं है।

Security Audit मेरे HS256 टोकन को क्यों चिह्नित करता है? ऑडिट नोट करता है (गंभीरता NOTE, WARNING या CRITICAL नहीं) कि HMAC एल्गोरिदम एक साझा रहस्य का उपयोग करते हैं, जिसका अर्थ है कि रहस्य वाली कोई भी सेवा टोकन को सत्यापित और बना दोनों कर सकती है। यह मल्टी-सर्विस सिस्टम के लिए एक आर्किटेक्चरल विचार है, न कि आपके टोकन में कोई बग। नोट उन सिस्टम के लिए असममित एल्गोरिदम की सिफारिश करता है जहां केवल एक सेवा टोकन जारी करने में सक्षम होनी चाहिए।

क्या मैं एल्गोरिदम जाने बिना JWT डिकोड कर सकता हूं? हां। टोकन पर हस्ताक्षर करने के लिए उपयोग किए गए एल्गोरिदम को हेडर के alg फ़ील्ड में संग्रहीत किया जाता है। डिकोडिंग पहले हेडर पढ़ती है, जो एल्गोरिदम प्रकट करती है। आपको एल्गोरिदम जानने की (और कुंजी रखने की) आवश्यकता केवल तभी है जब आप हस्ताक्षर सत्यापित करना चाहते हों।

Batch Mode कैसे काम करता है? टॉगल बटन के साथ Batch Mode सक्षम करें, फिर प्रति पंक्ति एक JWT दर्ज करें। प्रत्येक टोकन को डिकोड करने के लिए "Process All" पर क्लिक करें। आउटपुट तालिका प्रत्येक टोकन का एल्गोरिदम (हेडर से) और JSON स्ट्रिंग के रूप में उसका पूर्ण पेलोड दिखाती है। खराब टोकन आउटपुट कॉलम में एक त्रुटि दिखाते हैं।

संबंधित टूल

Base64 Encoder/Decoder JWT सेगमेंट के अंदर उपयोग किए जाने वाले URL-सुरक्षित Base64 एन्कोडिंग को संभालता है। JSON Formatter डिकोड किए गए पेलोड JSON को फॉर्मेट करने के लिए उपयोगी है जब आप नेस्टेड संरचनाओं की खोज करना चाहते हैं। Password Generator HMAC हस्ताक्षर कुंजियों के रूप में उपयोग के लिए मजबूत यादृच्छिक रहस्य उत्पन्न कर सकता है।

JWT Encoder/Decoder अभी आज़माएं: JWT Encoder/Decoder

अंतिम अपडेट: 27 फ़रवरी 2026

पढ़ना जारी रखें

और लेखJWT Encoder/Decoder आज़माएं