{"id":5772,"date":"2020-05-05T08:00:05","date_gmt":"2020-05-05T11:00:05","guid":{"rendered":"http:\/\/www.rcodigital.com.br\/blog\/?p=5772"},"modified":"2021-04-07T21:19:22","modified_gmt":"2021-04-07T21:19:22","slug":"conheca-3-metodos-de-autenticacao-de-apis","status":"publish","type":"post","link":"https:\/\/www.intergate.net.br\/blog\/conheca-3-metodos-de-autenticacao-de-apis\/","title":{"rendered":"Conhe\u00e7a 3 M\u00e9todos de Autentica\u00e7\u00e3o de APIs"},"content":{"rendered":"\n<p><strong>As <a href=\"http:\/\/www.intergate.net.br\/conector\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"APIs  (opens in a new tab)\">APIs <\/a>lidam com enormes quantidades de dados de um tipo amplamente variado<\/strong> &#8211; consequentemente, uma das principais preocupa\u00e7\u00f5es de qualquer provedor de dados \u00e9 como&nbsp;<strong>proteger<\/strong>&nbsp;especificamente&nbsp;esses dados.&nbsp;A ideia de que os dados devem ser <strong>secretos, que devem ser inalterados e que devem estar dispon\u00edveis para manipula\u00e7\u00e3o <\/strong>\u00e9 a chave para qualquer conversa sobre gerenciamento e manuseio de dados da API.<\/p>\n\n\n\n<!--more-->\n\n\n\n<p>Hoje, vamos falar sobre 3 M\u00e9todos de Autentica\u00e7\u00e3o de APIs&nbsp; <strong><a rel=\"noreferrer noopener\" aria-label=\"autentica\u00e7\u00e3o (opens in a new tab)\" href=\"http:\/\/www.intergate.net.br\/blog\/dicas-para-garantir-a-seguranca-digital-de-pmes\/\" target=\"_blank\">autentica\u00e7\u00e3o<\/a><\/strong>&nbsp;.&nbsp;Embora seja um t\u00f3pico frequentemente discutido, vale a pena repetir para esclarecer exatamente o que \u00e9,&nbsp;<em>o que n\u00e3o \u00e9<\/em>&nbsp;e como funciona.<\/p>\n\n\n\n<p>Destacaremos&nbsp;<strong>tr\u00eas m\u00e9todos principais de adicionar seguran\u00e7a a uma API<\/strong>&nbsp;&#8211;&nbsp;<strong>autentica\u00e7\u00e3o b\u00e1sica HTTP<\/strong>&nbsp;,&nbsp;<strong>chaves de API<\/strong>&nbsp;e&nbsp;<strong>OAuth<\/strong>&nbsp;.&nbsp;Identificaremos os pr\u00f3s e os contras de cada abordagem da autentica\u00e7\u00e3o e, finalmente, recomendaremos a melhor maneira de a maioria dos provedores aproveitar esse poder.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"authenticationvsauthorization\">Autentica\u00e7\u00e3o vs Autoriza\u00e7\u00e3o<\/h2>\n\n\n\n<p>Antes de nos aprofundarmos neste t\u00f3pico, precisamos primeiro definir o que realmente \u00e9 a <strong>autentica\u00e7\u00e3o<\/strong> e, mais importante, o que n\u00e3o \u00e9.&nbsp;Por mais que a&nbsp;<strong>autentica\u00e7\u00e3o<\/strong>&nbsp;conduza a Internet moderna, o t\u00f3pico geralmente \u00e9 confundido com um termo intimamente relacionado:<a href=\"http:\/\/www.intergate.net.br\/blog\/a-estrutura-de-uma-api-rest\/\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"&nbsp;autoriza\u00e7\u00e3o (opens in a new tab)\">&nbsp;<\/a><strong><a href=\"http:\/\/www.intergate.net.br\/blog\/a-estrutura-de-uma-api-rest\/\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"&nbsp;autoriza\u00e7\u00e3o (opens in a new tab)\">autoriza\u00e7\u00e3o<\/a><\/strong>&nbsp;.<\/p>\n\n\n\n<p>As duas fun\u00e7\u00f5es geralmente est\u00e3o ligadas em solu\u00e7\u00f5es \u00fanicas &#8211; na verdade, uma das solu\u00e7\u00f5es que discutiremos daqui a pouco \u00e9 um sistema h\u00edbrido de autentica\u00e7\u00e3o e autoriza\u00e7\u00e3o.&nbsp;Como tal, e devido \u00e0s suas semelhan\u00e7as na aplica\u00e7\u00e3o funcional, \u00e9 bastante f\u00e1cil confundir esses dois elementos.<\/p>\n\n\n\n<p><strong>A maneira mais f\u00e1cil de dividir autoriza\u00e7\u00e3o e autentica\u00e7\u00e3o \u00e9 perguntar:\u00a0<\/strong><em><strong>o que eles realmente provam?<\/strong><\/em><\/p>\n\n\n\n<p>Em termos simples,\u00a0<strong>autentica\u00e7\u00e3o \u00e9 quando uma entidade prova uma identidade<\/strong>\u00a0.\u00a0Em outras palavras, a autentica\u00e7\u00e3o prova que voc\u00ea \u00e9 quem diz ser.<\/p>\n\n\n\n<p>\u00a0\u00c9 como ter um\u00a0<strong>cart\u00e3o de identifica\u00e7\u00e3o<\/strong>\u00a0&#8211; um item fornecido por uma autoridade confi\u00e1vel que o solicitante, como um policial, pode usar como evid\u00eancia que sugere que voc\u00ea \u00e9 de fato quem voc\u00ea diz ser.<\/p>\n\n\n\n<p>Autoriza\u00e7\u00e3o \u00e9 um conceito totalmente diferente, embora certamente esteja intimamente relacionado.\u00a0Em termos simples, a\u00a0<strong>autoriza\u00e7\u00e3o \u00e9 quando uma entidade comprova o direito de acesso<\/strong>\u00a0.\u00a0<\/p>\n\n\n\n<p>Em outras palavras, a autoriza\u00e7\u00e3o prova que voc\u00ea tem o direito de fazer uma solicita\u00e7\u00e3o.\u00a0<\/p>\n\n\n\n<p>Quando voc\u00ea tenta ir aos bastidores de um concerto ou evento, n\u00e3o precisa necessariamente provar que \u00e9 quem diz ser &#8211; voc\u00ea fornece o\u00a0<strong>ingresso<\/strong>\u00a0, o que \u00e9 de fato uma prova de que voc\u00ea tem o direito de estar onde est\u00e1 &#8216; est\u00e1 tentando entrar.<\/p>\n\n\n\n<p>Considere por um momento uma carteira de motorista.\u00a0Em muitos pa\u00edses, uma carteira de motorista prova que voc\u00ea \u00e9 quem diz ser atrav\u00e9s de uma foto ou outro elemento certificado e depois vai mais longe para provar que voc\u00ea tem o direito de dirigir a classe de ve\u00edculo que est\u00e1 dirigindo.\u00a0<\/p>\n\n\n\n<p>Nesse caso, temos autentica\u00e7\u00e3o e autoriza\u00e7\u00e3o &#8211; e em muitas solu\u00e7\u00f5es de API, temos sistemas que fornecem um peda\u00e7o de c\u00f3digo que autentica o usu\u00e1rio e comprova sua autoriza\u00e7\u00e3o.\u00a0Nesse caso, temos\u00a0<strong>solu\u00e7\u00f5es h\u00edbridas<\/strong>\u00a0.<\/p>\n\n\n\n<p>Portanto, no futuro, \u00e9 importante lembrar que o que estamos falando aqui \u00e9 um sistema que comprova sua&nbsp;<strong>identidade<\/strong>&nbsp;&#8211; nada mais, nada menos.Relacionado:&nbsp;Como controlar a identidade do usu\u00e1rio nos microsservi\u00e7os<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"commonmethodsofapiauthentication\">M\u00e9todos comuns de autentica\u00e7\u00e3o de API<\/h2>\n\n\n\n<p>Embora existam tantos m\u00e9todos de autentica\u00e7\u00e3o  quanto sistemas que os utilizam, eles s\u00e3o amplamente varia\u00e7\u00f5es de algumas das principais abordagens. Essas abordagens quase sempre <strong>foram desenvolvidas para resolver limita\u00e7\u00f5es nas primeiras comunica\u00e7\u00f5es e sistemas de Internet <\/strong>e, como tal, geralmente usam abordagens arquiteturais amplas existentes com implementa\u00e7\u00f5es novas para permitir a autentica\u00e7\u00e3o.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"httpbasicauthentication\">Autentica\u00e7\u00e3o b\u00e1sica HTTP<\/h2>\n\n\n\n<figure class=\"wp-block-image is-resized\"><img decoding=\"async\" src=\"http:\/\/intergate.net.br\/blog\/wp-content\/uploads\/2020\/04\/autenticacao.jpg\" alt=\"Como uma solu\u00e7\u00e3o de autentica\u00e7\u00e3o geral, no entanto, a autentica\u00e7\u00e3o b\u00e1sica HTTP raramente deve ser usada em sua forma b\u00e1sica .\" class=\"wp-image-6056\" width=\"490\" height=\"264\" srcset=\"https:\/\/www.intergate.net.br\/blog\/wp-content\/uploads\/2020\/04\/autenticacao.jpg 450w, https:\/\/www.intergate.net.br\/blog\/wp-content\/uploads\/2020\/04\/autenticacao-300x161.jpg 300w\" sizes=\"(max-width: 490px) 100vw, 490px\" \/><\/figure>\n\n\n\n<p><strong>A autentica\u00e7\u00e3o b\u00e1sica HTTP raramente \u00e9 recomendada devido \u00e0s vulnerabilidades de seguran\u00e7a inerentes.<\/strong><\/p>\n\n\n\n<p>Uma solu\u00e7\u00e3o \u00e9 a\u00a0<strong>autentica\u00e7\u00e3o b\u00e1sica HTTP<\/strong>\u00a0.\u00a0Nessa abordagem, um agente de usu\u00e1rio HTTP simplesmente fornece um\u00a0<strong>nome de usu\u00e1rio<\/strong>\u00a0e\u00a0<strong>senha<\/strong>\u00a0para provar sua autentica\u00e7\u00e3o.\u00a0<\/p>\n\n\n\n<p>Essa abordagem n\u00e3o requer cookies, IDs de sess\u00e3o, p\u00e1ginas de login e outras solu\u00e7\u00f5es especiais e, como usa o\u00a0pr\u00f3prio\u00a0<strong>cabe\u00e7alho HTTP<\/strong>\u00a0, n\u00e3o h\u00e1 necessidade de handshakes ou outros sistemas de resposta complexos.<\/p>\n\n\n\n<p>O problema \u00e9 que, a menos que o processo seja rigorosamente aplicado durante todo o ciclo de dados ao\u00a0SSL\u00a0para seguran\u00e7a, a autentica\u00e7\u00e3o <strong>\u00e9 transmitida em aberto em linhas n\u00e3o seguras.<\/strong>\u00a0<\/p>\n\n\n\n<p>Isso se presta\u00a0a ataques intermedi\u00e1rios\u00a0, onde um usu\u00e1rio pode simplesmente capturar os dados de login e autenticar atrav\u00e9s de um cabe\u00e7alho HTTP copy-cat anexado a um pacote malicioso.<\/p>\n\n\n\n<p>Al\u00e9m disso, mesmo que o SSL seja imposto, isso resulta em uma&nbsp;&nbsp;redu\u00e7\u00e3o&nbsp;no tempo de resposta.&nbsp;E mesmo ignorando que, em sua forma b\u00e1sica, o <strong>HTTP n\u00e3o \u00e9&nbsp;criptografado de&nbsp;forma alguma<\/strong>.&nbsp;Ele \u00e9 encapsulado em base64 e \u00e9 frequentemente proclamado erroneamente como criptografado devido a isso.<\/p>\n\n\n\n<p>A autentica\u00e7\u00e3o b\u00e1sica HTTP tem seu lugar.\u00a0Em uma\u00a0<strong>rede interna<\/strong>\u00a0, especialmente em\u00a0situa\u00e7\u00f5es de\u00a0<strong>IoT<\/strong>\u00a0em\u00a0que a velocidade n\u00e3o \u00e9 essencial, ter um sistema de autentica\u00e7\u00e3o b\u00e1sica HTTP \u00e9 aceit\u00e1vel como um equil\u00edbrio entre o custo de implementa\u00e7\u00e3o e a fun\u00e7\u00e3o real.\u00a0<\/p>\n\n\n\n<p>Como uma solu\u00e7\u00e3o de autentica\u00e7\u00e3o geral, no entanto, a\u00a0<strong>autentica\u00e7\u00e3o b\u00e1sica HTTP raramente deve ser usada em sua forma b\u00e1sica<\/strong> .<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"apikeys\">Chaves de API<\/h2>\n\n\n\n<figure class=\"wp-block-image is-resized\"><img decoding=\"async\" src=\"http:\/\/intergate.net.br\/blog\/wp-content\/uploads\/2020\/04\/autenticacao2.jpg\" alt=\"A  chave de API  tem capacidade de provar a identidade  uma vez e seguir em frente \u00e9 muito \u00e1gil e \u00e9 por isso que tem sido usada h\u00e1 muitos anos como \" class=\"wp-image-6055\" width=\"489\" height=\"263\" srcset=\"https:\/\/www.intergate.net.br\/blog\/wp-content\/uploads\/2020\/04\/autenticacao2.jpg 450w, https:\/\/www.intergate.net.br\/blog\/wp-content\/uploads\/2020\/04\/autenticacao2-300x161.jpg 300w\" sizes=\"(max-width: 489px) 100vw, 489px\" \/><\/figure>\n\n\n\n<p>As chaves de API s\u00e3o um padr\u00e3o do setor, mas n\u00e3o devem ser consideradas uma medida de seguran\u00e7a hol\u00edstica.<\/p>\n\n\n\n<p>As chaves de API foram criadas como uma corre\u00e7\u00e3o para os problemas iniciais da autentica\u00e7\u00e3o b\u00e1sica HTTP e outros sistemas desse tipo. Nesta abordagem, um valor gerado exclusivo\u00a0\u00e9 atribu\u00eddo a cada usu\u00e1rio iniciante, significando que o usu\u00e1rio \u00e9 conhecido.<\/p>\n\n\n\n<p>Quando o usu\u00e1rio tenta entrar novamente no sistema, sua chave exclusiva (\u00e0s vezes gerada a partir de sua combina\u00e7\u00e3o de hardware e dados IP, e outras vezes\u00a0gerada aleatoriamente\u00a0pelo servidor que os conhece) \u00e9 usada para provar que \u00e9 o mesmo usu\u00e1rio de antes .<\/p>\n\n\n\n<p>Por um lado, isso \u00e9 muito\u00a0<strong>r\u00e1pido<\/strong>\u00a0.\u00a0<strong>A capacidade de provar a identidade uma vez e seguir em frente \u00e9 muito \u00e1gil e \u00e9 por isso que tem sido usada h\u00e1 muitos anos como <\/strong>uma\u00a0abordagem padr\u00e3o\u00a0para muitos provedores de API.\u00a0Al\u00e9m disso, \u00e9 muito f\u00e1cil configurar o pr\u00f3prio sistema, e controlar essas chaves uma vez geradas \u00e9 ainda mais f\u00e1cil.<\/p>\n\n\n\n<p>Isso tamb\u00e9m permite que os sistemas limpem as chaves, removendo a autentica\u00e7\u00e3o ap\u00f3s o fato e negando a entrada em qualquer sistema que tente usar uma chave removida.<\/p>\n\n\n\n<p>O problema, no entanto, \u00e9 que as chaves de API s\u00e3o frequentemente usadas para o que n\u00e3o s\u00e3o indicadas &#8211; <strong>uma chave de API n\u00e3o \u00e9 um m\u00e9todo de autoriza\u00e7\u00e3o<\/strong>\u00a0, \u00e9 um m\u00e9todo de <strong>autentica\u00e7\u00e3o<\/strong>.\u00a0<\/p>\n\n\n\n<p>Como qualquer pessoa que solicite um servi\u00e7o transmite sua chave, em teoria, essa chave pode ser escolhida t\u00e3o facilmente quanto qualquer transmiss\u00e3o de rede e, se algum ponto de toda a rede for inseguro, toda a rede ser\u00e1 exposta.\u00a0<\/p>\n\n\n\n<p>Isso torna dif\u00edcil recomendar as chaves de API &#8211; geralmente mal utilizadas e\u00a0<strong>fundamentalmente inseguras<\/strong> ; elas ainda t\u00eam seu lugar quando adequadamente protegidas e protegidas por sistemas de autoriza\u00e7\u00e3o.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"oauth\">OAuth<\/h2>\n\n\n\n<figure class=\"wp-block-image is-resized\"><img decoding=\"async\" src=\"http:\/\/intergate.net.br\/blog\/wp-content\/uploads\/2020\/04\/autenticacao3.jpg\" alt=\"OAuth combina autentica\u00e7\u00e3o e autoriza\u00e7\u00e3o para permitir escopo e controle de validade mais sofisticados.\" class=\"wp-image-6054\" width=\"490\" height=\"263\" srcset=\"https:\/\/www.intergate.net.br\/blog\/wp-content\/uploads\/2020\/04\/autenticacao3.jpg 450w, https:\/\/www.intergate.net.br\/blog\/wp-content\/uploads\/2020\/04\/autenticacao3-300x161.jpg 300w\" sizes=\"(max-width: 490px) 100vw, 490px\" \/><\/figure>\n\n\n\n<p>Assim, o OAuth combina autentica\u00e7\u00e3o e autoriza\u00e7\u00e3o para permitir escopo e controle de validade mais sofisticados.<\/p>\n\n\n\n<p>Tecnicamente, o OAuth n\u00e3o \u00e9 um m\u00e9todo de autentica\u00e7\u00e3o, mas um m\u00e9todo de\u00a0<strong>autentica\u00e7\u00e3o e autoriza\u00e7\u00e3o<\/strong>\u00a0.\u00a0Quando o OAuth \u00e9 usado apenas para autentica\u00e7\u00e3o, \u00e9 chamado de &#8220;pseudo-autentica\u00e7\u00e3o&#8221;.<\/p>\n\n\n\n<p>Nesta abordagem, o usu\u00e1rio efetua login no sistema.\u00a0Esse sistema solicitar\u00e1 autentica\u00e7\u00e3o, geralmente na forma de um\u00a0token\u00a0.\u00a0O usu\u00e1rio encaminhar\u00e1 essa solicita\u00e7\u00e3o para um servidor de autentica\u00e7\u00e3o, que rejeitar\u00e1 ou permitir\u00e1 essa autentica\u00e7\u00e3o.\u00a0A partir daqui, o token \u00e9 fornecido ao usu\u00e1rio e depois ao solicitante.<\/p>\n\n\n\n<p><strong>Esse token pode ser verificado a qualquer momento, independentemente do usu\u00e1rio, pelo solicitante para valida\u00e7\u00e3o, e pode ser usado ao longo do tempo com escopo e idade de validade estritamente limitados.<\/strong><\/p>\n\n\n\n<p>Este \u00e9&nbsp;<strong>fundamentalmente um sistema muito mais seguro e poderoso do<\/strong>&nbsp;que as outras abordagens, principalmente porque permite o estabelecimento suave de&nbsp;<strong>escopo<\/strong>&nbsp;(ou seja, quais sistemas a chave permite que o usu\u00e1rio se autentique) e&nbsp;<strong>validade<\/strong>&nbsp;(o que significa que a chave n\u00e3o possui para ser propositalmente revogado pelo sistema, ele se tornar\u00e1 obsoleto automaticamente com o tempo).<\/p>\n\n\n\n<p>Como em tudo, existem alguns pr\u00f3s e contras importantes nessa abordagem.\u00a0Por um lado, \u00e9 claramente superior quando se trata do n\u00edvel de seguran\u00e7a que pode oferecer e, por esse motivo, o <strong>OAuth est\u00e1 rapidamente se tornando a\u00a0op\u00e7\u00e3o de fato<\/strong>\u00a0para quem escolhe\u00a0evitar as chaves da API\u00a0.<\/p>\n\n\n\n<p>Por outro lado, o uso do OAuth somente para autentica\u00e7\u00e3o est\u00e1 ignorando tudo o mais que o OAuth tem a oferecer &#8211; seria como dirigir uma Ferrari como motorista do dia a dia e nunca exceder os limites de velocidade residencial.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"thebestoption\">A melhor op\u00e7\u00e3o<\/h2>\n\n\n\n<p>Ent\u00e3o, dessas tr\u00eas abordagens, duas mais gerais e uma mais espec\u00edfica, qual \u00e9 a melhor?\u00a0Essa \u00e9 uma pergunta dif\u00edcil de responder, e a resposta em si depende em grande parte das suas situa\u00e7\u00f5es.\u00a0<\/p>\n\n\n\n<p>Embora o vencedor claro das tr\u00eas abordagens seja o\u00a0<strong>OAuth<\/strong>\u00a0, <strong>h\u00e1 alguns casos de uso nos quais as chaves de API ou a autentica\u00e7\u00e3o b\u00e1sica HTTP podem ser apropriadas.<\/strong><\/p>\n\n\n\n<p>Dito isto, esses casos de uso s\u00e3o poucos e distantes entre si; portanto, \u00e9 muito dif\u00edcil argumentar contra o OAuth no final do dia. <strong>O OAuth oferece muitos benef\u00edcios , da facilidade de uso a um m\u00f3dulo de sistema federado, e o mais importante oferece escalabilidade de <a href=\"http:\/\/www.intergate.net.br\/blog\/onde-estao-os-dados-de-seus-clientes\/\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"seguran\u00e7a (opens in a new tab)\">seguran\u00e7a<\/a> <\/strong>&#8211; os provedores podem estar apenas buscando autentica\u00e7\u00e3o no momento, mas possuem um sistema que oferece suporte nativo a forte autoriza\u00e7\u00e3o, al\u00e9m disso. nos m\u00e9todos de autentica\u00e7\u00e3o \u00e9 muito valioso e diminui o custo de implementa\u00e7\u00e3o a longo prazo.<\/p>\n\n\n\n<p><strong>FONTE:Nordic APIs<\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>As APIs lidam com enormes quantidades de dados de um tipo amplamente variado &#8211; consequentemente, uma das principais preocupa\u00e7\u00f5es de qualquer provedor de dados \u00e9 como proteger especificamente esses dados.<\/p>\n","protected":false},"author":5,"featured_media":6057,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"content-type":"","_themeisle_gutenberg_block_has_review":false,"footnotes":""},"categories":[2],"tags":[63,139,280,288,498],"class_list":["post-5772","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-apis","tag-apis","tag-conectorgate","tag-integracoes","tag-intergate","tag-segurancadedados"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Conhe\u00e7a 3 M\u00e9todos de Autentica\u00e7\u00e3o de APIs - Blog InterGATE<\/title>\n<meta name=\"description\" content=\"Conhe\u00e7a 3 M\u00e9todos de Autentica\u00e7\u00e3o de APIs- Basic http, chaves de API e Oauth, s\u00e3o as principais autentica\u00e7\u00f5es usadas.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.intergate.net.br\/blog\/conheca-3-metodos-de-autenticacao-de-apis\/\" \/>\n<meta property=\"og:locale\" content=\"pt_PT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Conhe\u00e7a 3 M\u00e9todos de Autentica\u00e7\u00e3o de APIs - Blog InterGATE\" \/>\n<meta property=\"og:description\" content=\"Conhe\u00e7a 3 M\u00e9todos de Autentica\u00e7\u00e3o de APIs- Basic http, chaves de API e Oauth, s\u00e3o as principais autentica\u00e7\u00f5es usadas.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.intergate.net.br\/blog\/conheca-3-metodos-de-autenticacao-de-apis\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog InterGATE\" \/>\n<meta property=\"article:published_time\" content=\"2020-05-05T11:00:05+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2021-04-07T21:19:22+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.intergate.net.br\/blog\/wp-content\/uploads\/2020\/04\/autenticacao_capa.png\" \/>\n\t<meta property=\"og:image:width\" content=\"660\" \/>\n\t<meta property=\"og:image:height\" content=\"371\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Monica Nietsche\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Monica Nietsche\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo estimado de leitura\" \/>\n\t<meta name=\"twitter:data2\" content=\"8 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.intergate.net.br\\\/blog\\\/conheca-3-metodos-de-autenticacao-de-apis\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.intergate.net.br\\\/blog\\\/conheca-3-metodos-de-autenticacao-de-apis\\\/\"},\"author\":{\"name\":\"Monica Nietsche\",\"@id\":\"https:\\\/\\\/www.intergate.net.br\\\/blog\\\/#\\\/schema\\\/person\\\/6b1a11e7323bddf910bfd7b20b262288\"},\"headline\":\"Conhe\u00e7a 3 M\u00e9todos de Autentica\u00e7\u00e3o de APIs\",\"datePublished\":\"2020-05-05T11:00:05+00:00\",\"dateModified\":\"2021-04-07T21:19:22+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.intergate.net.br\\\/blog\\\/conheca-3-metodos-de-autenticacao-de-apis\\\/\"},\"wordCount\":1738,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/www.intergate.net.br\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/www.intergate.net.br\\\/blog\\\/conheca-3-metodos-de-autenticacao-de-apis\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.intergate.net.br\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/04\\\/autenticacao_capa.png\",\"keywords\":[\"APIs\",\"conectorgate\",\"integra\u00e7\u00f5es\",\"interGATE\",\"seguran\u00e7adedados\"],\"articleSection\":[\"APIs\"],\"inLanguage\":\"pt-PT\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/www.intergate.net.br\\\/blog\\\/conheca-3-metodos-de-autenticacao-de-apis\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.intergate.net.br\\\/blog\\\/conheca-3-metodos-de-autenticacao-de-apis\\\/\",\"url\":\"https:\\\/\\\/www.intergate.net.br\\\/blog\\\/conheca-3-metodos-de-autenticacao-de-apis\\\/\",\"name\":\"Conhe\u00e7a 3 M\u00e9todos de Autentica\u00e7\u00e3o de APIs - Blog InterGATE\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.intergate.net.br\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.intergate.net.br\\\/blog\\\/conheca-3-metodos-de-autenticacao-de-apis\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.intergate.net.br\\\/blog\\\/conheca-3-metodos-de-autenticacao-de-apis\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.intergate.net.br\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/04\\\/autenticacao_capa.png\",\"datePublished\":\"2020-05-05T11:00:05+00:00\",\"dateModified\":\"2021-04-07T21:19:22+00:00\",\"description\":\"Conhe\u00e7a 3 M\u00e9todos de Autentica\u00e7\u00e3o de APIs- Basic http, chaves de API e Oauth, s\u00e3o as principais autentica\u00e7\u00f5es usadas.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.intergate.net.br\\\/blog\\\/conheca-3-metodos-de-autenticacao-de-apis\\\/#breadcrumb\"},\"inLanguage\":\"pt-PT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.intergate.net.br\\\/blog\\\/conheca-3-metodos-de-autenticacao-de-apis\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-PT\",\"@id\":\"https:\\\/\\\/www.intergate.net.br\\\/blog\\\/conheca-3-metodos-de-autenticacao-de-apis\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.intergate.net.br\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/04\\\/autenticacao_capa.png\",\"contentUrl\":\"https:\\\/\\\/www.intergate.net.br\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/04\\\/autenticacao_capa.png\",\"width\":660,\"height\":371,\"caption\":\"\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.intergate.net.br\\\/blog\\\/conheca-3-metodos-de-autenticacao-de-apis\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\\\/\\\/www.intergate.net.br\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Conhe\u00e7a 3 M\u00e9todos de Autentica\u00e7\u00e3o de APIs\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.intergate.net.br\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/www.intergate.net.br\\\/blog\\\/\",\"name\":\"Blog InterGATE\",\"description\":\"Integra\u00e7\u00e3o de Sistemas com os ERPs SAP Business One ou Totvs Protheus\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.intergate.net.br\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.intergate.net.br\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pt-PT\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.intergate.net.br\\\/blog\\\/#organization\",\"name\":\"InterGATE Consultoria Digital\",\"url\":\"https:\\\/\\\/www.intergate.net.br\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-PT\",\"@id\":\"https:\\\/\\\/www.intergate.net.br\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.intergate.net.br\\\/blog\\\/wp-content\\\/uploads\\\/2025\\\/06\\\/intergateLogo_original.jpg\",\"contentUrl\":\"https:\\\/\\\/www.intergate.net.br\\\/blog\\\/wp-content\\\/uploads\\\/2025\\\/06\\\/intergateLogo_original.jpg\",\"width\":512,\"height\":512,\"caption\":\"InterGATE Consultoria Digital\"},\"image\":{\"@id\":\"https:\\\/\\\/www.intergate.net.br\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.linkedin.com\\\/company\\\/35540154\",\"https:\\\/\\\/www.youtube.com\\\/@intergateconsultoriadigita8503\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.intergate.net.br\\\/blog\\\/#\\\/schema\\\/person\\\/6b1a11e7323bddf910bfd7b20b262288\",\"name\":\"Monica Nietsche\",\"url\":\"https:\\\/\\\/www.intergate.net.br\\\/blog\\\/author\\\/monica\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Conhe\u00e7a 3 M\u00e9todos de Autentica\u00e7\u00e3o de APIs - Blog InterGATE","description":"Conhe\u00e7a 3 M\u00e9todos de Autentica\u00e7\u00e3o de APIs- Basic http, chaves de API e Oauth, s\u00e3o as principais autentica\u00e7\u00f5es usadas.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.intergate.net.br\/blog\/conheca-3-metodos-de-autenticacao-de-apis\/","og_locale":"pt_PT","og_type":"article","og_title":"Conhe\u00e7a 3 M\u00e9todos de Autentica\u00e7\u00e3o de APIs - Blog InterGATE","og_description":"Conhe\u00e7a 3 M\u00e9todos de Autentica\u00e7\u00e3o de APIs- Basic http, chaves de API e Oauth, s\u00e3o as principais autentica\u00e7\u00f5es usadas.","og_url":"https:\/\/www.intergate.net.br\/blog\/conheca-3-metodos-de-autenticacao-de-apis\/","og_site_name":"Blog InterGATE","article_published_time":"2020-05-05T11:00:05+00:00","article_modified_time":"2021-04-07T21:19:22+00:00","og_image":[{"width":660,"height":371,"url":"https:\/\/www.intergate.net.br\/blog\/wp-content\/uploads\/2020\/04\/autenticacao_capa.png","type":"image\/png"}],"author":"Monica Nietsche","twitter_misc":{"Escrito por":"Monica Nietsche","Tempo estimado de leitura":"8 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.intergate.net.br\/blog\/conheca-3-metodos-de-autenticacao-de-apis\/#article","isPartOf":{"@id":"https:\/\/www.intergate.net.br\/blog\/conheca-3-metodos-de-autenticacao-de-apis\/"},"author":{"name":"Monica Nietsche","@id":"https:\/\/www.intergate.net.br\/blog\/#\/schema\/person\/6b1a11e7323bddf910bfd7b20b262288"},"headline":"Conhe\u00e7a 3 M\u00e9todos de Autentica\u00e7\u00e3o de APIs","datePublished":"2020-05-05T11:00:05+00:00","dateModified":"2021-04-07T21:19:22+00:00","mainEntityOfPage":{"@id":"https:\/\/www.intergate.net.br\/blog\/conheca-3-metodos-de-autenticacao-de-apis\/"},"wordCount":1738,"commentCount":0,"publisher":{"@id":"https:\/\/www.intergate.net.br\/blog\/#organization"},"image":{"@id":"https:\/\/www.intergate.net.br\/blog\/conheca-3-metodos-de-autenticacao-de-apis\/#primaryimage"},"thumbnailUrl":"https:\/\/www.intergate.net.br\/blog\/wp-content\/uploads\/2020\/04\/autenticacao_capa.png","keywords":["APIs","conectorgate","integra\u00e7\u00f5es","interGATE","seguran\u00e7adedados"],"articleSection":["APIs"],"inLanguage":"pt-PT","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.intergate.net.br\/blog\/conheca-3-metodos-de-autenticacao-de-apis\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.intergate.net.br\/blog\/conheca-3-metodos-de-autenticacao-de-apis\/","url":"https:\/\/www.intergate.net.br\/blog\/conheca-3-metodos-de-autenticacao-de-apis\/","name":"Conhe\u00e7a 3 M\u00e9todos de Autentica\u00e7\u00e3o de APIs - Blog InterGATE","isPartOf":{"@id":"https:\/\/www.intergate.net.br\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.intergate.net.br\/blog\/conheca-3-metodos-de-autenticacao-de-apis\/#primaryimage"},"image":{"@id":"https:\/\/www.intergate.net.br\/blog\/conheca-3-metodos-de-autenticacao-de-apis\/#primaryimage"},"thumbnailUrl":"https:\/\/www.intergate.net.br\/blog\/wp-content\/uploads\/2020\/04\/autenticacao_capa.png","datePublished":"2020-05-05T11:00:05+00:00","dateModified":"2021-04-07T21:19:22+00:00","description":"Conhe\u00e7a 3 M\u00e9todos de Autentica\u00e7\u00e3o de APIs- Basic http, chaves de API e Oauth, s\u00e3o as principais autentica\u00e7\u00f5es usadas.","breadcrumb":{"@id":"https:\/\/www.intergate.net.br\/blog\/conheca-3-metodos-de-autenticacao-de-apis\/#breadcrumb"},"inLanguage":"pt-PT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.intergate.net.br\/blog\/conheca-3-metodos-de-autenticacao-de-apis\/"]}]},{"@type":"ImageObject","inLanguage":"pt-PT","@id":"https:\/\/www.intergate.net.br\/blog\/conheca-3-metodos-de-autenticacao-de-apis\/#primaryimage","url":"https:\/\/www.intergate.net.br\/blog\/wp-content\/uploads\/2020\/04\/autenticacao_capa.png","contentUrl":"https:\/\/www.intergate.net.br\/blog\/wp-content\/uploads\/2020\/04\/autenticacao_capa.png","width":660,"height":371,"caption":""},{"@type":"BreadcrumbList","@id":"https:\/\/www.intergate.net.br\/blog\/conheca-3-metodos-de-autenticacao-de-apis\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/www.intergate.net.br\/blog\/"},{"@type":"ListItem","position":2,"name":"Conhe\u00e7a 3 M\u00e9todos de Autentica\u00e7\u00e3o de APIs"}]},{"@type":"WebSite","@id":"https:\/\/www.intergate.net.br\/blog\/#website","url":"https:\/\/www.intergate.net.br\/blog\/","name":"Blog InterGATE","description":"Integra\u00e7\u00e3o de Sistemas com os ERPs SAP Business One ou Totvs Protheus","publisher":{"@id":"https:\/\/www.intergate.net.br\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.intergate.net.br\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-PT"},{"@type":"Organization","@id":"https:\/\/www.intergate.net.br\/blog\/#organization","name":"InterGATE Consultoria Digital","url":"https:\/\/www.intergate.net.br\/blog\/","logo":{"@type":"ImageObject","inLanguage":"pt-PT","@id":"https:\/\/www.intergate.net.br\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/www.intergate.net.br\/blog\/wp-content\/uploads\/2025\/06\/intergateLogo_original.jpg","contentUrl":"https:\/\/www.intergate.net.br\/blog\/wp-content\/uploads\/2025\/06\/intergateLogo_original.jpg","width":512,"height":512,"caption":"InterGATE Consultoria Digital"},"image":{"@id":"https:\/\/www.intergate.net.br\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.linkedin.com\/company\/35540154","https:\/\/www.youtube.com\/@intergateconsultoriadigita8503"]},{"@type":"Person","@id":"https:\/\/www.intergate.net.br\/blog\/#\/schema\/person\/6b1a11e7323bddf910bfd7b20b262288","name":"Monica Nietsche","url":"https:\/\/www.intergate.net.br\/blog\/author\/monica\/"}]}},"_links":{"self":[{"href":"https:\/\/www.intergate.net.br\/blog\/wp-json\/wp\/v2\/posts\/5772","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.intergate.net.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.intergate.net.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.intergate.net.br\/blog\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/www.intergate.net.br\/blog\/wp-json\/wp\/v2\/comments?post=5772"}],"version-history":[{"count":0,"href":"https:\/\/www.intergate.net.br\/blog\/wp-json\/wp\/v2\/posts\/5772\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.intergate.net.br\/blog\/wp-json\/wp\/v2\/media\/6057"}],"wp:attachment":[{"href":"https:\/\/www.intergate.net.br\/blog\/wp-json\/wp\/v2\/media?parent=5772"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.intergate.net.br\/blog\/wp-json\/wp\/v2\/categories?post=5772"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.intergate.net.br\/blog\/wp-json\/wp\/v2\/tags?post=5772"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}