PAKU Media
StartseiteLeistungenPortfolioÜber unsBlogKontakt
PAKU Media

Kreativagentur aus Bielefeld für Webdesign, Videografie und Social Media — seit 2022.

Partner

Navigation

  • ›Startseite
  • ›Leistungen
  • ›Portfolio
  • ›Über uns
  • ›Branchen
  • ›Blog
  • ›Kontakt

Leistungen

  • ›Webdesign
  • ›Videografie
  • ›Social Media Ads
  • ›App Design
  • ›Lexikon
  • ›Tools

Kontakt

Pamuk und Kuscu GbR

Friedhofstraße 171
33659 Bielefeld

hello@pakumedia.de

0521 98 99 40 99

PAKU.Media

© 2026 PAKU Media. Alle Rechte vorbehalten.

ImpressumDatenschutzAGBLexikonToolsSitemap
Home/Lexikon/JWT (JSON Web Token)
Security

JWT (JSON Web Token)

Zuletzt aktualisiert: 2026-03-31

Ein JWT (JSON Web Token) ist ein offener Standard (RFC 7519) fuer die kompakte und sichere Uebertragung von Informationen zwischen zwei Parteien als JSON-Objekt. JWTs sind digital signiert und koennen daher verifiziert und vertrauenswuerdig behandelt werden.

JWTs sind der De-facto-Standard fuer die Token-basierte Authentifizierung in modernen REST-APIs und OAuth-Implementierungen. Im Gegensatz zu klassischen Session-IDs tragen JWTs ihre Informationen selbst — der Server muss keinen Session-Speicher vorhalten (Stateless Authentication).

Aufbau eines JWT

Ein JWT besteht aus drei Teilen, getrennt durch Punkte:

xxxxx.yyyyy.zzzzz
Header.Payload.Signature

Header

Der Header definiert den Token-Typ und den Signatur-Algorithmus:

{
  "alg": "RS256",
  "typ": "JWT"
}

Payload (Claims)

Der Payload enthaelt die Claims — Aussagen ueber den Nutzer und Metadaten:

Claim-TypBeispieleBeschreibung
Registerediss, sub, exp, iatStandardisierte Claims (RFC 7519)
Publicname, email, roleAllgemein definierte Claims
Privateuser_id, org_idAnwendungsspezifische Claims

Wichtige Registered Claims:

ClaimNameBeschreibung
issIssuerWer hat das Token ausgestellt?
subSubjectFuer wen gilt das Token? (Nutzer-ID)
expExpirationWann laeuft das Token ab? (Unix-Timestamp)
iatIssued AtWann wurde das Token erstellt?
audAudienceFuer welchen Dienst ist das Token bestimmt?

Signatur

Die Signatur stellt die Integritaet sicher. Sie wird aus Header, Payload und einem geheimen Schluessel berechnet. Jede Aenderung am Payload macht die Signatur ungueltig.

Signatur-Algorithmen

AlgorithmusTypSchluesselEmpfehlung
HS256SymmetrischShared SecretEinfache Setups
RS256AsymmetrischPublic/Private KeyEmpfohlen fuer Production
ES256AsymmetrischElliptic CurveKompakter, modern
noneKeine SignaturKeinerNiemals verwenden

Asymmetrische Algorithmen (RS256, ES256) sind fuer Produktionsumgebungen empfohlen: Der Private Key signiert (bleibt auf dem Server), der Public Key verifiziert (kann verteilt werden).

JWT in der Praxis

Authentifizierungs-Flow

  1. Nutzer sendet Credentials (Login)
  2. Server validiert und erstellt JWT mit Nutzerdaten
  3. JWT wird an den Client zurueckgesendet
  4. Client sendet JWT bei jedem API-Aufruf im Authorization-Header
  5. Server validiert die JWT-Signatur und extrahiert die Nutzerdaten
  6. Kein Session-Lookup noetig — alle Infos stehen im Token

JWT-Speicherung im Client

SpeicherortVorteileRisiken
HttpOnly CookieNicht per JS auslesbar, automatisch gesendetCSRF-anfaellig
localStorageEinfache HandhabungXSS-anfaellig
sessionStorageWird bei Tab-Schluss geloeschtXSS-anfaellig
In-Memory (Variable)Sicherster SpeicherortGeht bei Page Refresh verloren

Empfehlung: HttpOnly Cookie mit SameSite-Attribut und CSRF-Schutz, oder In-Memory mit Refresh-Token-Mechanismus.

Refresh-Token-Pattern

Da JWTs eine kurze Lebensdauer haben sollten (15 Minuten bis 1 Stunde), wird ein langlebiger Refresh Token verwendet, um neue Access Tokens zu erhalten:

  1. Access Token (JWT): Kurzlebig (15-60 Min), wird bei jedem Request gesendet
  2. Refresh Token: Langlebig (Tage/Wochen), in HttpOnly Cookie, nur fuer Token-Erneuerung

JWT in Next.js

In Next.js-Projekten werden JWTs haeufig mit Auth-Libraries wie NextAuth.js (Auth.js) oder Lucia eingesetzt:

  • Server Components: JWT aus dem Cookie lesen und validieren
  • API Routes/Server Actions: JWT-Validierung in der Middleware
  • Middleware: Zentraler Auth-Check fuer geschuetzte Routen
  • OAuth-Integration: JWTs als Access Tokens von OAuth-Providern

Sicherheits-Best-Practices

Do's

  • Kurze Ablaufzeiten (exp) setzen (15-60 Minuten)
  • Starke Signatur-Algorithmen verwenden (RS256, ES256)
  • Alle Claims validieren (exp, iss, aud)
  • Tokens ueber HTTPS uebertragen
  • Sensitive Daten nicht im Payload speichern (ist nur Base64, nicht verschluesselt)

Don'ts

  • alg: none niemals akzeptieren
  • JWTs nicht als Session-Ersatz fuer klassische Webanwendungen missbrauchen
  • Keine schwachen Secrets (min. 256 Bit fuer HS256)
  • Token-Revocation nicht vergessen (Blacklist oder kurze Lebensdauer)
  • Keine personenbezogenen Daten im JWT ohne Verschluesselung (JWE)

JWT vs. Session-basierte Authentifizierung

AspektJWTSession
SpeicherortClientServer
SkalierbarkeitHoch (stateless)Mittel (Session Store noetig)
RevocationSchwierigEinfach (Session loeschen)
DatenmengeIm Token enthaltenNur Session-ID im Cookie
MicroservicesIdeal (kein zentraler Store)Aufwaendig (Shared Store)
KomplexitaetHoeherNiedriger

Fuer API-zentrierte Architekturen und Microservices sind JWTs die bessere Wahl. Fuer klassische Server-gerenderte Webanwendungen sind Sessions oft einfacher und sicherer zu handhaben.

←Zurück zum Lexikon

Projekt anfragen

Fragen zu JWT (JSON Web Token)? Wir helfen gerne.

Unser Team berät Sie kostenlos und unverbindlich — direkt aus Bielefeld.

Kontakt aufnehmen→
FAQ's

Häufige Fragen zu JWT (JSON Web Token).

Die wichtigsten Antworten auf einen Blick – kompakt und verständlich.

Weiter lernen

Verwandte Begriffe.

Zum Lexikon →
01Security

OAuth

OAuth erklaert: Funktionsweise, OAuth 2.0 Flows, Tokens und praktische Anwendung fuer sichere Autorisierung in Webanwendungen.

Definition lesen→
02Webentwicklung

REST API

Was ist eine REST API? Definition, HTTP-Methoden, Prinzipien und Einsatz in der modernen Webentwicklung erklärt.

Definition lesen→
03Webentwicklung

API / Schnittstelle

Was ist eine API? Definition, Funktionsweise von Schnittstellen in der Webentwicklung und praktische Beispiele.

Definition lesen→
04Security

CSRF (Cross-Site Request Forgery)

CSRF erklaert: Was Cross-Site Request Forgery ist, wie Angriffe funktionieren und welche Schutzmassnahmen Websites absichern.

Definition lesen→
05Webentwicklung

SSL-Zertifikat

Was ist ein SSL-Zertifikat? Definition, Bedeutung für Sicherheit und SEO, HTTPS-Verschlüsselung einfach erklärt.

Definition lesen→