Sökresultat :

×

WordPress REST API OAuth 2.0 Autentiseringsmetod


OAuth 2.0 är den mest valda metoden för att autentisera åtkomst till API:erna. OAuth 2.0 tillåter auktorisering utan att behöva tillhandahålla användarens e-postadress eller lösenord till extern applikation. Denna metod för WordPress REST API OAuth 2.0-autentisering involverar användningen av OAuth 2.0-protokollflödet för att erhålla säkerhetsåtkomsttoken eller id-token (JWT-token) och den token kommer att användas för att autentisera WordPress REST API-slutpunkter. Varje gång en begäran om åtkomst till WordPress REST API-slutpunkt görs, kommer autentiseringen att göras mot den åtkomsttoken/id-token (JWT-token), och på basis av verifieringen av den API-bärartoken, resurserna för det API begäran kommer att tillåtas åtkomst.

WordPress REST API OAuth 2.0 arbetsflöde

Tokenen som tillhandahålls med OAuth 2.0-autentiseringsmetoden är mycket krypterad och säker, varför säkerheten inte äventyras. Det är den säkraste metoden för att autentisera/skydda WordPress REST API-slutpunkter. Denna metod liknar något JWT-autentiseringsmetoden men mycket säkrare på grund av olika fördelar med OAuth 2.0-protokollet.


WordPress Rest API-autentisering
Av miniOrange

WordPress REST API Authentication plugin ger säkerheten från obehörig åtkomst till dina WordPress REST API:er.

Lär dig mer

idp_sso_image1 Förutsättningar: Ladda ner och installation

  • Logga in på din WordPress-instans som admin.
  • Gå till WordPress Dashboard -> Plugins och klicka på Lägg till en ny.
  • Sök efter en WordPress REST API-autentisering plugin och klicka på installera nu.
  • När du har installerat klicka på Aktivera.

idp_sso_image1 UseCase: Säkra REST API med OAuth 2.0 Authentication Method

    1. Bevilja lösenord:

    Användningsfall: Registrera WordPress-användare eller autentisera/logga in användare på externa plattformar baserat på WordPress-uppgifter via WordPress REST API

      Anta att du har ett inloggningsformulär i din applikation och vill autentisera användaren på grundval av deras inloggningsuppgifter för WordPress, då kommer OAuth 2.0-autentisering i REST API-metoden att hjälpa dig att uppnå det. Insticksprogrammet tillhandahåller ett WordPress-inloggnings-API. Du kan enkelt skicka WordPress-uppgifterna för den användaren till detta API och baserat på valideringen kommer du att få autentiseringen och svaret.
      Implementering av OAuth 2.0-autentisering i REST API-metoden kan också användas för att registrera användare i WordPress med hjälp av WordPress-användarens administratörsuppgifter. Genom att använda plugin OAuth 2.0 token endpoint kan du skicka WordPress användarreferenser som har administratörsfunktioner så att token som genereras kommer att ha admin kapacitet kan användas för att utföra operationer som användarregistrering för vilka administrativa privilegier krävs. När du har token kan du använda denna token med wordPress '/users' API för att registrera användare i WordPress via REST API-begäran.

    2. Kunduppgifter:

    Användningsfall: Autentisera/skydda WordPress REST API-slutpunkter på ett säkert sätt eller registrera användare i WordPress utan att använda adminanvändaruppgifter.

      Om du vill komma åt WordPress REST API utan att skicka inloggningsuppgifterna för WordPress eller vill registrera användarna i WordPress på ett säkert sätt utan att behöva skicka inloggningsuppgifterna för administratören för WordPress och istället skicka klientuppgifterna som tillhandahålls av plugin-programmet, så är den här metoden perfekt lösning så att det inte finns någon chans att användarens autentiseringsuppgifter äventyras.
      Insticksprogrammet fungerar både som en OAuth 2.0-identitetsleverantör (Server) som tillhandahåller token och REST API-autentisering för autentisering av dessa WordPress REST API-slutpunkter på basis av token. Därför ger det största möjliga säkerhet för att erhålla token och den token kan användas för att autentisera REST API-begäran.

  • Flödet för implementering av OAuth 2.0-autentiseringsmetod i REST API-metoder förklaras nedan:
    • 1. REST API-begäran kommer att göras med lämpliga parametrar för att erhålla token för vårt plugin. Vårt plugin kommer att fungera som en OAuth 2.0-identitetsleverantör och tillhandahåller åtkomsttoken.

      2. Den faktiska REST API-begäran för att få tillgång till resursen kommer att göras med åtkomsttoken som mottogs från det sista steget som passerades i Auktoriseringshuvudet med tokentyp som Bärare. Pluginet fungerar nu som Authenticator för att autentisera API:t på basis av tokens giltighet. Om token valideras framgångsrikt kommer API-begäraren att tillåtas komma åt resursen annars på den misslyckade valideringen kommer felsvaret att returneras.

idp_sso_image1 Relaterat användningsfall:

  • Hur loggar man in eller registrerar användare med WordPress REST API?
  • Hur autentiseras WordPress-användare med API:t?

idp_sso_image1 Läs Användningsfall för följande Rest API-autentiseringsmetoder:

idp_sso_image1 WordPress REST API OAuth 2.0 med lösenordsbeviljande:

  • I insticksprogrammet, gå till Konfigurera API-autentisering fliken och klicka på OAuth 2.0-autentisering som API-autentiseringsmetod.
  • Välj OAuth 2.0-bidrag Skriv som lösenordsbevilja.
  • Nu kan du välja vilken typ av Token som helst som Access Token eller JWT Token.
    Åtkomsttoken är en slumpmässig sträng som är associerad med användaren för vilken den genereras medan JWT-token eller id-token bildas enligt JWT-standard som består av användaruppgifter kodade i den för vilka tokenen genereras. Denna token kan avkodas med dess nyckel och användarinformationen kan analyseras. Därför rekommenderas denna token i de fall där användarens WP-profiluppgifter behöver hämtas senare.
  • WordPress REST API OAuth 2.0 Autentiseringsmetod
  • Klicka nu på Spara konfiguration för att spara OAuth 2.0-autentiseringsinställningarna och aktivera denna autentiseringsmetod för att säkra WordPress REST API-slutpunkter.
  • När du klickar på Spara konfiguration, du får Client ID, Client Secret & Token Endpoint (slutpunkten till vilken ett API-anrop måste göras för att ta emot säkerhetstoken).
  • Nu har plugin-installationsdelen gjorts framgångsrikt. Nedan kommer delen där den faktiska säkerhetsåtkomsten/JWT-tokenen kommer att erhållas och användas vidare för att komma åt WordPress REST API:er.

  • Nu skulle du behöva ringa två samtal:
  • Jag: Få token

    • För att få åtkomsttoken/JWT-token måste du göra ett API-anrop till OAuth 2.0 Token-slutpunkt som tillhandahålls av vårt plugin som visas nedan.
    • 
      Request: POST https://<domain-name>/wp-json/api/v1/token
      Body:
      grant_type =<password>
      username =<wordpress username>
      password = <wordpress password>
      client_id =<client id>
      
      Sample curl Request Format-
      curl -d "grant_type=password&username=<wordpress_username>&password=<wordpress_password>&client_id=<client_id>"
      -X POST http://<wp_base_url>/wp-json/api/v1/token
      
    • Använder Refresh Token
    • 
      Request: POST  https://<domain-name>/wp-json/api/v1/token
      Body:
      grant_type = <refresh_token>
      refresh_token =  <Refresh Token>
      
      Sample curl Request Format-
      curl -d "grant_type=refresh_token&refresh_token=<refresh_token>&client_id=<client_id>&client_secret=<client_secret>"
      -X POST http://<wp_base_url>/wp-json/api/v1/token
      

    II : Skicka faktisk WordPress REST API-förfrågan

    • När du har fått access_token / id_token (JWT-token) med hjälp av OAuth 2.0-lösenordsbeviljandeflödet kan du använda det för att begära åtkomst till WordPress REST API-slutpunkter som visas nedan.
    • 
      Request: GET https://<domain-name>/wp-json/wp/v2/posts
      Header: Authorization :Bearer <access_token /id_token>
      
    • OBS: Ovanstående token är giltigt i 1 timme som standard. Samma token kan användas flera gånger för flera REST API-förfrågningar innan dess utgångstid. När token har gått ut måste en ny token skapas för att begära WordPress REST API-slutpunktsåtkomst.
  • Kolla in Felsvar för OAuth 2.0 med lösenordsbeviljande.

idp_sso_image1 WordPress REST API OAuth 2.0 med klientuppgifter Grant:

  • I insticksprogrammet, gå till Konfigurera API-autentisering fliken och klicka på OAuth 2.0-autentisering som API-autentiseringsmetod.
  • Välj nu OAuth 2.0-bidrag Skriv som kunduppgifter Grant.
  • WordPress REST API OAuth 2.0 Autentiseringsmetod med jwt
  • När du klickar på spara konfigurationen får du kund-ID, Klienthemlighet och Token Endpoint.
  • Här skulle du behöva ringa två samtal:
  • Jag: Få token

    • Efter att ha sparat ovanstående konfiguration får du klient-ID, klienthemlighet och tokenslutpunkt.
    • skaffa token, måste du skicka en token-förfrågan som visas nedan
    • 
      Request: POST https://<domain-name>/wp-json/api/v1/token
      Body:
      grant_type = <client_credentials>
      client_id = <client id>
      client_secret = <client secret>
      
      Sample curl Request Format-
      curl -d "grant_type=client_credentials&client_id=<client_id>&client_secret=<client_secret>"
      -X POST http://<wp_base_url>/wp-json/api/v1/token
      
    • Använder Refresh Token
    • 
      Request: POST https://<domain-name>/wp-json/api/v1/token
      Body:
      grant_type = <refresh_token>
      refresh_token = <Refresh Token>
      
      Sample curl Request Format-
      curl -d "grant_type=refresh_token&refresh_token=<refresh_token>&client_id=<client_id>&client_secret=<client_secret>"
      -X POST http://<wp_base_url>/wp-json/api/v1/token
      

    II : Skicka API-förfrågan

    • När du har fått access_token / id_token av OAuth 2.0-klientuppgifterna kan du använda den för att begära åtkomst till WordPress REST API-slutpunkten som visas nedan.
    • 
      Request: GET https://<domain-name>/wp-json/wp/v2/posts
      Header: Authorization : Bearer <access_token /id_token>
    • OBS: Ovanstående token är giltigt i 1 timme som standard. Samma token kan användas flera gånger för flera REST API-förfrågningar innan dess utgångstid. När token har gått ut måste en ny token skapas för att begära WordPress REST API-slutpunktsåtkomst.
  • Kolla in Felsvar för OAuth 2.0 med Client Credentials Grant.
  • Kolla in utvecklarens dokumentation för mer detaljer.

Ytterligare säkerhetsfunktioner

Denna metod ger dig ytterligare säkerhetsfaciliteter som gör att du har mer kontroll över tokens och därmed säkerheten för din webbplats -

1. Uppdatera token -

WordPress REST API OAuth 2.0 Authentication Refresh Token
Du kan aktivera det här alternativet om du vill ta emot en sträng som är en uppdateringstoken tillsammans med åtkomsttoken eller JWT-token i tokenslutpunktsbegäran. Det kommer att tillåta användaren att komma åt samma resurser som han beviljades tidigare. Med den nya token skapad ska användaren inte få åtkomst utöver det ursprungliga tillståndet. Uppdatera tokens tillåter auktoriseringsservrar att använda korta tidsperioder (livstid) för åtkomsttoken utan att behöva involvera användaren vid tokens utgång. Med denna token kan du återskapa åtkomsttoken/JWT-token eftersom de är tänkta att löpa ut inom kort för att öka säkerheten.

2. Återkalla token -

WordPress REST API OAuth 2.0 Authentication Revoke Token
Genom att aktivera det här alternativet kan du återkalla den befintliga åtkomsttoken/JWT-token för att göra den ogiltig och därför kan den specifika token inte användas för att autentisera WP REST-API:erna. RESTful API validerar applikationsuppgifterna först och om token utfärdades till applikationen som gör begäran om återkallelse. Om valideringen inte lyckas, avvisas den specifika begäran och felet visas i applikationen. API:et ogiltigförklarar token och token kan inte användas igen efter att den har återkallats. Varje återkallelsebegäran ogiltigförklarar de tokens som utfärdades för samma typ av auktorisationsbeviljande.

idp_sso_image1 Kodprover i programmeringsspråk



 
    var client = new RestClient("http://<wp_base_url>/wp-json/api/v1/token ");
	client.Timeout = -1;
	var request = new RestRequest(Method.POST);
	request.AlwaysMultipartFormDatatrue;    
    request.AddParameter("grant_type", "client_credentials");
    request.AddParameter("client_id", "<client_id>");     
    request.AddParameter("client_secret", "<client_secret>");
	IRestResponse response = client.Execute(request);
	Console.WriteLine(response.Content);
 
    OkHttpClient client  = new OkHttpClient().newBuilder().build();
    MediaType mediaType = MediaType.parse("text/plain");    
    RequestBody body = new MultipartBody.Builder().setType(MultipartBody.FORM)    
    .addFormDataPart("grant_type", "client_credentials");
    .addFormDataPart("client_id", "<client_id>");     
    .addFormDataPart("client_secret", "<client_secret>");
     .build();
    Request request  = new Request.Builder()  
    .url("http://<wp_base_url>/wp-json/api/v1/token ")
    .method("POST", null)
     .build();
    Response responseclient.newCall(request).execute();
            
 
    var form = new FormData();
    form.append("grant_type", "client_credentials");
    form.append("client_id", "<client_id>");     
    form.append("client_secret", "<client_secret>");

    var settings  = {
        "url": "http://<wp_base_url>/wp-json/api/v1/token ",
        "method": "POST",
        "timeout": 0,
        "processData": false,
        "mimeType": "multipart/form-data",
        "contentType": false,
        "data": form
      };
      
      $.ajax(settings).done(function (response)  {
        console.log(response);
      });
      
 
   <?php
     $curl = curl_init();
    curl_setopt_array($curl, array 
        (  
            CURLOPT_URL => 'http://%3Cwp_base_url%3E/wp-json/api/v1/token',
            CURLOPT_RETURNTRANSFER => true,
            CURLOPT_ENCODING => '',
            CURLOPT_MAXREDIRS => 10,
            CURLOPT_TIMEOUT => 0,
            CURLOPT_FOLLOWLOCATION => true,
            CURLOPT_HTTP_VERSION => CURL_HTTP_VERSION_1_1,
            CURLOPT_CUSTOMREQUEST => 'POST',
            CURLOPT_POSTFIELDS => array('grant_type' => 'client_credentials','client_id' => '<client_id>','client_secret' => '<client_secret>'),
  
            ));          
          
    $response = curl_exec($curl);
    curl_close($curl);    
    echo $response;
            
 
    import http.client
    import mimetypes
    from codecs import encode
        
    conn   = http.client.HTTPSConnection("<wp_base_url>")
    dataList= []
    boundary = 'wL36Yn8afVp8Ag7AmP8qZ0SA4n1v9T'
    dataList.append(encode('--' + boundary))
    dataList.append(encode('Content-Disposition: form-data; name=grant_type;'))    
    
    dataList.append(encode('Content-Type: {}'.format('text/plain')))    
    dataList.append(encode(''))    
    
    dataList.append(encode("client_credentials"))
    dataList.append(encode('--' + boundary))    
    dataList.append(encode('Content-Disposition: form-data; name=client_id;'))    
    
    dataList.append('Content-Type: {}'.format('text/plain')))
    dataList.append(encode(''))    
    
    dataList.append(encode("<client_id>"))    
    dataList.append(encode('--'+ boundary))    
    dataList.append(encode('Content-Disposition: form-data; name=client_secret;'))
    
    dataList.append(encode('Content-Type: {}'.format('text/plain')))
    dataList.append(encode(''))
    
    
    dataList.append(encode("<client_secret<"))    
    dataList.append(encode('--'+boundary+'--'))
    dataList.append(encode(''))
    body  = b'\r\n'.join(dataList)    
    payload= body
    headers = {
        'Content-type': 'multipart/form-data; boundary={}'.format(boundary) 
    }
    conn.request("POST", "/wp-json/api/v1/token ", payload, headers)
    res= conn.getresponse()    
    data = res.read()    
    print (data.decode("utf-8"))   
 


 
    var client = new RestClient("http://<wp_base_url>/wp-json/api/v1/token ");
	client.Timeout = -1;
	var request = new RestRequest(Method.POST);
	request.AlwaysMultipartFormDatatrue;    
    request.AddParameter("grant_type", "refresh_token");
    request.AddParameter("client_id", "<client_id>");     
    request.AddParameter("client_secret", "<client_secret>");
    request.AddParameter("refresh_token", "<refresh_token>");
	IRestResponse response = client.Execute(request);
	Console.WriteLine(response.Content);
 
    OkHttpClient client  = new OkHttpClient().newBuilder().build();
    MediaType mediaType = MediaType.parse("text/plain");    
    RequestBody body = new MultipartBody.Builder().setType(MultipartBody.FORM)    
    .addFormDataPart("grant_type", "refresh_token");
    .addFormDataPart("client_id", "<client_id>");     
    .addFormDataPart("client_secret", "<client_secret>");
    .addFormDataPart("refresh_token", "<refresh_token>");
     .build();
    Request request  = new Request.Builder()  
    .url("http://<wp_base_url>/wp-json/api/v1/token ")
    .method("POST", null)
     .build();
    Response responseclient.newCall(request).execute();
            
 
    var form = new FormData();
    form.append("grant_type", "refresh_token");
    form.append("client_id", "<client_id>");     
    form.append("client_secret", "<client_secret>");
    form.append("refresh_token", "<refresh_token>");
    
    var settings  = {
        "url": "http://<wp_base_url>/wp-json/api/v1/token ",
        "method": "POST",
        "timeout": 0,
        "processData": false,
        "mimeType": "multipart/form-data",
        "contentType": false,
        "data": form
      };
      
      $.ajax(settings).done(function (response)  {
        console.log(response);
      });
      
 
   <?php
     $curl = curl_init();
    curl_setopt_array($curl, array 
        (  
            CURLOPT_URL => 'http://%3Cwp_base_url%3E/wp-json/api/v1/token',
            CURLOPT_RETURNTRANSFER => true,
            CURLOPT_ENCODING => '',
            CURLOPT_MAXREDIRS => 10,
            CURLOPT_TIMEOUT => 0,
            CURLOPT_FOLLOWLOCATION => true,
            CURLOPT_HTTP_VERSION => CURL_HTTP_VERSION_1_1,
            CURLOPT_CUSTOMREQUEST => 'POST',
            CURLOPT_POSTFIELDS => array('grant_type' => 'refresh_token','client_id' => '<client_id>','client_secret' => '<client_secret>','refresh_token' => '<refresh_token>'),

            ));          
          
    $response = curl_exec($curl);
    curl_close($curl);    
    echo $response;
            
 
    import http.client
    import mimetypes
    from codecs import encode
        
    conn   = http.client.HTTPSConnection("<wp_base_url>")
    dataList= []
    boundary = 'wL36Yn8afVp8Ag7AmP8qZ0SA4n1v9T'
    dataList.append(encode('--' + boundary))
    dataList.append(encode('Content-Disposition: form-data; name=grant_type;'))    
    
    dataList.append(encode('Content-Type: {}'.format('text/plain')))    
    dataList.append(encode(''))    
    
    dataList.append(encode("refresh_token"))
    dataList.append(encode('--' + boundary))    
    dataList.append(encode('Content-Disposition: form-data; name=client_id;'))    
    
    dataList.append('Content-Type: {}'.format('text/plain')))
    dataList.append(encode(''))    
    
    dataList.append(encode("<client_id>"))    
    dataList.append(encode('--'+ boundary))    
    dataList.append(encode('Content-Disposition: form-data; name=client_secret;'))
    
    dataList.append(encode('Content-Type: {}'.format('text/plain')))
    dataList.append(encode(''))
    
    dataList.append(encode("<client_id>"))    
    dataList.append(encode('--'+ boundary))    
    dataList.append(encode('Content-Disposition: form-data; name=refresh_token;'))    

    dataList.append(encode('Content-Type: {}'.format('text/plain')))
    dataList.append(encode(''))

    dataList.append(encode("<refresh_token<")) 
    dataList.append(encode('--'+boundary+'--'))
    dataList.append(encode(''))

    body  = b'\r\n'.join(dataList)    
    payload= body
    headers = {
        'Content-type': 'multipart/form-data; boundary={}'.format(boundary)  
    }
    conn.request("POST", "/wp-json/api/v1/token ", payload, headers)
    res= conn.getresponse()    
    data = res.read()    
    print (data.decode("utf-8"))   
 

idp_sso_image1 Postman prover:

a) Beviljningsmetod för OAuth 2.0 lösenord:

  • Exempelbegäran för att få token:
  • Du kan ladda ner provet på brevbärarens begäran från här..
  • Nu extrahera zip-fil och importera den extraherade json-filen till postman-applikationen.
  • WordPress REST API OAuth 2.0 Autentiseringsmetod implementering av postman
  • Exempelvis
  • WordPress REST API OAuth 2.0 Autentiseringsmetod postman ersätter url faktiska resurs
  • Exempel på begäranformat för att begära resurser med hjälp av token som erhölls i det sista steget.
  • Du kan ladda ner provet på brevbärarens begäran från här..
  • Extrahera nu zip-filen och importera den extraherade json-filen till postman-applikationen.
  • WordPress REST API OAuth 2.0 Autentiseringsmetod implementering av postman
  • Exempelvis
  • WordPress REST API OAuth 2.0 Autentiseringsmetod postman ersätter url faktiska resurs

b) Metod för beviljande av OAuth 2.0-klientuppgifter:

  • Exempelbegäran för att få token:
  • Du kan ladda ner provet på brevbärarens begäran från här..
  • Extrahera nu zip-filen och importera den extraherade json-filen till postman-applikationen.
  • WordPress REST API OAuth 2.0 Autentiseringsmetod implementering av postman
  • Exempelvis
  • WordPress REST API OAuth 2.0 Autentiseringsmetod postman ersätter url faktiska resurs

c) REST API-begäran för att få den faktiska resursen:

  • Du kan ladda ner provet på brevbärarens begäran från här..
  • Extrahera nu zip-filen och importera den extraherade json-filen till postman-applikationen.
  • WordPress REST API OAuth 2.0 Autentiseringsmetod implementering av postman
  • Exempelvis
  • WordPress REST API OAuth 2.0 Autentiseringsmetod postman url faktiska resurs

idp_sso_image1 Funktionsbeskrivning

    1. Rollbaserad REST API-begränsning:

    Denna funktion tillåter begränsning av REST API-åtkomst baserat på användarrollerna. Du kan vitlista rollerna för vilka du vill tillåta åtkomst till den begärda resursen för REST-API:erna. Så närhelst en REST API-begäran görs av en användare, kommer hans roll att hämtas och får endast komma åt resursen om hans roll är vitlistad.

    Hur konfigurerar man det?

    • Gå först till plugin-fliken "Avancerade inställningar".
    • Sedan, i avsnittet Rollbaserad begränsning, kommer alla roller som standard att tillåtas åtkomst till API:erna. Du kan aktivera kryssrutan för de roller som du vill begränsa åtkomst för.
    • WordPress REST API grundläggande autentiseringsmetod implementering av postman
    • I skärmdumpen ovan är kryssrutan prenumerantroll aktiverad. Så närhelst en API-begäran görs av användaren med sin roll som prenumerant kommer den användaren inte att få åtkomst till den begärda resursen.

    Notera: Den rollbaserade begränsningsfunktionen är giltig för grundläggande autentisering (användarnamn: lösenord), JWT-metoden och OAuth 2.0 (lösenordsbeviljande).

    2. Anpassad rubrik

    Den här funktionen ger ett alternativ att välja en anpassad rubrik istället för standardhuvudet "Auktorisering".

    Det kommer att öka säkerheten eftersom du har rubriken namngiven med ditt "anpassade namn", så om någon gör REST API-begäran med en rubrik som "Authorization" kommer han inte att kunna komma åt API:erna.

    Hur konfigurerar man det?

    • Gå först till plugin-fliken "Avancerade inställningar".
    • Sedan i avsnittet "Anpassad rubrik" kan du redigera textrutan för att ange det anpassade namn du vill ha.
    • WordPress REST API grundläggande autentiseringsmetod implementering av postman
    3. Uteslut REST API:er

    Den här funktionen låter dig vitlista dina REST-API:er så att dessa kan nås direkt utan autentisering. Därför är alla dessa vitlistade REST API:er offentligt tillgängliga.

    Hur konfigurerar man det?

    • Gå först till plugin-fliken "Avancerade inställningar".
    • Sedan i "Exclude REST APIs" kan du ange dina API:er i det föreskrivna formatet som måste vitlistas för allmänhetens tillgång.
    • WordPress REST API grundläggande autentiseringsmetod implementering av postman
    • Exempel: Antag om du vill utesluta REST API ' ' /wp-json/wp/v2/posts' så måste du ange '/wp/v2/posts' i textrutan.
    4. Anpassad tokens utgång

    Den här funktionen är tillämplig för JWT- och OAuth 2.0-metoder som använder tidsbaserade tokens för att autentisera WordPress REST API-slutpunkter. Den här funktionen låter dig ställa in den anpassade utgången för tokens så att token inte längre kommer att vara giltig när token upphör.

    Hur konfigurerar man det?

    • Gå först till plugin-fliken "Avancerade inställningar".
    • Sedan i avsnittet "Token Expiry Configuration" kan åtkomsttokens giltighet och uppdateringstoken (används för OAuth 2.0-metoden) ändras. Som standard är utgångstiden för åtkomsttoken inställd på 60 minuter och utgångstiden för uppdateringstoken är inställd på 14 dagar. Med denna funktion kan utgången därför justeras i enlighet med kraven.
    • WordPress REST API grundläggande autentiseringsmetod implementering av postman

Behöver hjälp?

Maila oss vidare apisupport@xecurify.com för snabb vägledning (via e-post/möte) om ditt krav och vårt team hjälper dig att välja den bästa lämpliga lösningen/planen enligt dina krav.


Hej där!

Behövs hjälp? Vi är här!

stödja
Kontakta miniOrange Support
framgång

Tack för din förfrågan.

Om du inte hör från oss inom 24 timmar, skicka gärna ett uppföljningsmail till info@xecurify.com