> decoderen | inspecteren | verifiëren <
// Decodeer en inspecteer JSON Web Tokens (JWT) direct
Lokale Verwerking
100% client-side JWT decodering. Uw tokens verlaten nooit uw browser.
Auto-Decodering
Decodeer JWT tokens automatisch bij plakken of typen.
Volledige Token Inspectie
Bekijk header, payload en handtekening. Controleer algoritme en vervaldatum.
// OVER JWT DECODERING
JWT Structuur:
Een JSON Web Token (JWT) bestaat uit drie Base64URL-gecodeerde delen gescheiden door punten: header.payload.handtekening. De header specificeert het algoritme en tokentype. De payload bevat claims (gegevens). De handtekening verifieert de integriteit van het token.
Voorbeeld:
eyJhbGciOiJIUzI1NiJ9.eyJzdWIiOiIxMjM0In0.signature → {"alg":"HS256"} + {"sub":"1234"}
Veelvoorkomende Toepassingen:
- >Debuggen van authenticatietokens in webapplicaties
- >Inspectie van OAuth 2.0 en OpenID Connect tokens
- >Verificatie van tokenvervaldatum en claims
- >Begrip van JWT structuur volgens RFC 7519
- >Controle van Base64URL coderingsintegriteit
>> veelgestelde vragen
V: Wat is een JSON Web Token (JWT)?
A: JWT (JSON Web Token) is een open standaard (RFC 7519) voor het veilig verzenden van informatie tussen partijen als een JSON-object. Het is compact, URL-veilig en wordt veel gebruikt voor authenticatie.
V: Wat zijn de drie delen van een JWT?
A: Een JWT bestaat uit drie delen gescheiden door punten: de Header (algoritme en type), de Payload (claims en gegevens) en de Handtekening (verificatiehash). Elk deel is Base64URL-gecodeerd.
V: Kan een JWT worden gedecodeerd zonder de geheime sleutel?
A: Ja, de header en payload van een JWT kunnen door iedereen worden gedecodeerd omdat ze eenvoudig Base64URL-gecodeerd (niet versleuteld) zijn. De geheime sleutel is alleen nodig om de handtekening te verifiëren.
V: Wat is het verschil tussen JWT en sessie-gebaseerde authenticatie?
A: Sessies slaan de status op de server op met een sessie-ID cookie. JWTs zijn stateless — het token zelf bevat alle benodigde informatie.
V: Hoe werkt JWT vervaldatum?
A: De exp claim in de JWT payload specificeert de vervaltijd als een Unix timestamp. Na deze tijd moet het token als ongeldig worden beschouwd.