Skip to main content

Jenis-jenis autentikasi pada API

 Ada beberapa jenis metode autentikasi API yang umum digunakan untuk mengamankan dan mengontrol akses ke API. Berikut adalah beberapa yang paling populer:


API Key: Kunci API adalah string alfanumerik sederhana yang diteruskan sebagai parameter dalam permintaan API. Setiap klien diberi kunci API unik yang berfungsi sebagai kredensial untuk mengautentikasi dan mengotorisasi akses mereka. Kunci API sering digunakan untuk API publik dan memberikan otentikasi tingkat dasar.


OAuth/OAuth 2.0: OAuth adalah protokol standar industri untuk otorisasi yang memungkinkan aplikasi pihak ketiga mengakses sumber daya atas nama pengguna. OAuth 2.0 adalah versi terbaru dari protokol dan diadopsi secara luas. Ini melibatkan proses di mana klien memperoleh token akses dari penyedia API dengan menghadirkan kredensial dan izin yang valid. Token akses kemudian digunakan untuk membuat permintaan API yang diautentikasi.


Token Web JSON (JWT): JWT adalah format token aman URL yang ringkas yang digunakan untuk autentikasi dan otorisasi. Ini terdiri dari tiga bagian: header, payload, dan tanda tangan. Muatan berisi klaim tentang pengguna atau klien, dan tanda tangan digunakan untuk memverifikasi integritas token. JWT seringkali mandiri dan dapat membawa identitas pengguna dan mengakses informasi.


Basic Auth: Otentikasi dasar melibatkan pengiriman kredensial API (nama pengguna dan kata sandi) di header HTTP dari setiap permintaan. Meskipun mudah diterapkan, namun tidak dianggap aman untuk mengirimkan informasi sensitif melalui jaringan, karena kredensial dikirim dalam bentuk teks biasa.


Token Based Authentication: Otentikasi berbasis token melibatkan pembuatan token unik untuk setiap klien setelah otentikasi berhasil. Token tersebut kemudian disertakan dalam permintaan API berikutnya sebagai mekanisme autentikasi. Server memvalidasi token dan mengizinkan atau menolak akses berdasarkan validitasnya.


OpenID Connect: OpenID Connect adalah lapisan otentikasi yang dibangun di atas protokol OAuth 2.0. Ini memberikan lapisan identitas yang memungkinkan klien untuk memverifikasi identitas pengguna akhir berdasarkan otentikasi yang dilakukan oleh server otorisasi. OpenID Connect memungkinkan kemampuan Single Sign-On (SSO) di beberapa aplikasi.


Bearer Token Authentication: Otentikasi token pembawa melibatkan penggunaan token pembawa untuk mengautentikasi permintaan API. Token pembawa adalah string yang berfungsi sebagai bukti otentikasi dan otorisasi. Saat klien berhasil mengautentikasi, mereka menerima token pembawa, yang kemudian disertakan dalam header "Otorisasi" dari permintaan API berikutnya. Server memvalidasi token pembawa untuk menentukan keaslian dan izin klien.


Ini hanyalah beberapa contoh metode autentikasi API. Pemilihan mekanisme autentikasi bergantung pada berbagai faktor, termasuk persyaratan keamanan, kompleksitas sistem, dan kasus penggunaan khusus.

Comments

Popular posts from this blog

Soal dan pembahasan LKSN ITNSA

Berikut adalah koleksi soal-soal ITNSA dan beberapa website yang memberikan pembahasan pada event perlombaaan LKS SMK Nasional bidang lomba IT Network Systems Administration. 2014 Palembang Di tahun ini ada 1 soal packet tracer. Di website dibawah ini diberikan juga cara pembahasannya. https://agussas.wordpress.com/2015/04/02/review-soal-lks-nasional-it-network-23-packet-tracer-challenge/ Semua soal:  https://www.dropbox.com/sh/l90zyke2ib5msgv/AAA3kPOFo-zEn4wPOW4a3iMwa?dl=0 dan https://drive.google.com/file/d/18lDhtMjAnPAhkfOJ6uFHsC5j6ycg3K4I/view Pembahasan juga dalam bentuk video di youtube:  https://www.youtube.com/watch?v=8QML594nQBU 2015 Banten Pembahasan:   https://www.youtube.com/watch?v=quDbpC2xSfQ Soal:  https://drive.google.com/file/d/1B09IYfdoGENBL3txSQodpptG1zdQxBWI/view 2016 Malang Soal:   https://drive.google.com/file/d/13-2bRtb5IXO9vxAhLfhghZbDXeUzD0FI/view Pembahasan:   https://www.youtube.com/watch?v=zmUSUZguH24 2017 Solo Soal dan pembahasan

Pembahasan Soal CA LKS Nasional ITNSA 2022

 Berikut adalah salah satu soal mengenai CA dan pembahasannya, silakan dicoba dan sesuikan dengan kondisi real sebenarnya pada saat kompetisi, karena mungkin di kota, provinsi atau soal nasional selanjutnya ada perubahan seperti kalimat, lokasi folder, nama server dan penamaan lainnya Silakan sesuaikan nama file, nama domain, dll. Certificate Authority  ● Configure MAIL as Root CA.  1.  openssl genrsa -out root.key 4096 ○ Use Common Name: LKSN2022-Root  2.  openssl req -new -x509 -days 1826 -key root.key -out root.crt ○ Approve Intermediate CA Requests for MON1 and MON2. Jawaban ada di perintah 4 dan 6  ○ Save those two Intermediate CA certificate files without the key in directory /backup in MAIL server.  Ini cukup kopikan file mon1.crt dan mon2.crt ke /backup Bikin config untuk Intermediatte CA, bisa mencontoh di /etc/ssl/openssl.cnf juga. Disini simple cukup membuat konfigurasi seperti dibawah ini buat file subca.cnf berisi: [ req ] extensions    = v3_subca req_extensions    = v3

ITNSA Konfigurasi Ansible WinRM Windows Server

 ### Mengonfigurasi Koneksi Ansible ke Server Windows Ansible adalah alat otomatisasi yang sangat populer dan sering digunakan untuk mengelola berbagai jenis server, termasuk server Windows. Artikel ini akan memandu Anda melalui langkah-langkah untuk mengonfigurasi Ansible agar dapat terhubung dengan server Windows menggunakan WinRM (Windows Remote Management). #### 1. Menyiapkan WinRM di Server Windows ##### Opsi 1: Menggunakan Skrip PowerShell Anda bisa menggunakan skrip PowerShell yang sudah disediakan untuk mengonfigurasi WinRM agar dapat digunakan oleh Ansible. 1. Buka PowerShell di server Windows Anda sebagai administrator. 2. Jalankan perintah berikut untuk mengunduh dan mengeksekusi skrip konfigurasi:    ```powershell    iex (New-Object Net.WebClient).DownloadString('https://github.com/ansible/ansible/raw/devel/examples/scripts/ConfigureRemotingForAnsible.ps1')    ``` ##### Opsi 2: Pengaturan Manual 1. Buka PowerShell di server Windows Anda sebagai administrator. 2. Jal