Stimmt etwas mit diesem Tool nicht?
Über „JWT Erzeugen Online“
Dieses Tool erzeugt einen JSON Web Token (JWT) aus Header, Payload und Signaturschlüssel. JSON-Header (meist nur der Algorithmus), Payload (Standard-Claims wie exp/iat/sub und eigene), Schlüssel angeben — fertig signiertes JWT.
Praktisch zum Testen JWT-erwartender Backends, für QA-Test-Tokens mit definierten Werten, zum Mocken von JWT-Auth in der Entwicklung oder zum Lernen des Formats.
Unterstützt HS256/384/512 (symmetrisch, gemeinsames Geheimnis) und RS256/384/512 (asymmetrisch, RSA-Privatkey). Algorithmus passend zum Verifier wählen.
So nutzt du dieses Tool
Einen JSON Web Token mit HMAC signieren
Payload-JSON eingeben
«Payload (JSON)» ist das Claims-Objekt — `{ "sub": "user-123", "role": "admin", "exp": 1748908800 }`. Standard-Claims wie `iat`, `exp` (Unix-Sekunden), `iss`, `aud` sind Konventionen, nicht erzwungen — Sie setzen sie selbst.
Secret eingeben
«Secret» ist das gemeinsame HMAC-Secret. Nur auf dem Server halten — Clients dürfen das Signier-Secret NIE sehen. Länge zählt: für HS256 mindestens 256 Bit (32 zufällige Bytes) Entropie.
Algorithmus
«Algorithm» Standard `HS256` (HMAC-SHA-256). HS384/HS512 tauschen Rechenleistung gegen Ausgabelänge. Asymmetrisch (RS256/ES256) braucht einen Private Key — dieses Tool signiert nur per HMAC; für asymmetrisch im eigenen Backend mit echter JWT-Library erzeugen.
Ausführen
Ergebnis: einzelnes Feld `token` — die kodierte Zeichenkette `header.payload.signature`. Mit jwt-decoder gegenchecken, ob das Payload den Round-Trip übersteht. Secret wie ein DB-Passwort behandeln und regelmäßig rotieren.