Сегодня JSON Web Token (JWT) встречается практически в каждом современном проекте:
в веб-приложениях, мобильных клиентах, микросервисах и API. И однажды наступает тот момент, когда нужно перестать просто “передавать токен дальше” и посмотреть: «А что вообще внутри этого JWT токена?» Причин на самом деле много: – пользователь не может авторизоваться
– backend возвращает 401 или 403
– токен внезапно перестаёт работать
– нужно проверить срок жизни (exp)
– хочется понять, какие данные реально передаются Во всех этих случаях нужно одно —
декодировать JWT токен и посмотреть его содержимое. Это не магия, а три части: 1️⃣ Header
тип токена + алгоритм подписи 2️⃣ Payload
полезные данные (claims), то, ради чего мы обычно и открываем токен 3️⃣ Signature
подпись, которая защищает токен от подмены Header и payload — это обычный JSON, просто закодированный в base64url.
Поэтому “декодировать JWT” = перевести обратно в читаемый JSON. Разработчики чаще всего делают jwt decode, чтобы: ✔ пров