• Henkilökohtainen pääsytunnus
  • Todennus

Yksinkertaista API-todennus henkilökohtaisella pääsytunnuksella — Turvallisempi API-tunnus

Selitä kuinka henkilökohtaiset pääsytunnukset (PATs) toimivat, milloin niitä käytetään, miten tukea PAT-ominaisuuksia palveluissasi ja kuinka ne eroavat API-avaimista, API-tunnuksista, bearer-tunnuksista, OAuth-tunnuksista ja salasanoista.

Ran
Ran
Product & Design

Lopeta viikkojen tuhlaaminen käyttäjien tunnistautumiseen
Julkaise turvallisia sovelluksia nopeammin Logtolla. Integroi käyttäjien tunnistautuminen minuuteissa ja keskity ydintuotteeseesi.
Aloita
Product screenshot

Henkilökohtaiset pääsytunnukset (PATs) ovat käyttäjän luomia tunnuksia, jotka korvaavat salasanat API-puheluissa. Ne on suunniteltu tiettyjä käyttäjiä varten ja tarjoavat turvallisen ja hallitun pääsyn resursseihin.

Vaivaton todennus. Tarkka pääsynhallinta. Yksinkertaistetut työnkulut. Nämä ovat vain muutamia syitä, miksi kehittäjät ja tuotetiimit ympäri maailmaa luottavat henkilökohtaisiin pääsytunnuksiin supernopeuttamaan tuottavuutta, olivatpa kyseessä CI/CD-pipelinejen hallinta, API:iden integrointi tai työkalujen käyttö.

Oletko utelias siitä, miten PAT:t toimivat, niiden hyödyistä tai milloin niitä tulisi käyttää? Tämä opas kattaa kaiken tarvittavan.

Mikä on henkilökohtainen pääsytunnus?

Henkilökohtainen pääsytunnus on väliaikainen, turvallinen todennustapa, jolla pääset henkilökohtaisiin resursseihisi ja palveluihisi API:den kautta. Sitä käyttävät ensisijaisesti kehittäjät yksinkertaistamaan ja tehostamaan tehtäviä, kuten API:iden käyttöä tai työnkulkujen automatisointia.

Ajattele henkilökohtaista pääsytunnusta "avaimena" API-pääsyyn, joka korvaa salasanan tarpeen. Toisin kuin salasanoissa, PAT:illä on erityiset käyttöoikeudet ja vanhentumispäivät, mikä varmistaa, että niitä käytetään vain tarkoitettuihin tarkoituksiin, kuten käyttäjäprofiilien tai laskutusjärjestelmien käyttöön, mutta ei ylläpitäjän hallintaan.

Henkilökohtaisten pääsytunnusten keskeiset ominaisuudet:

  • Kehittäjäystävällinen: Henkilökohtaisia pääsytunnuksia on helpompi hallita kuin täydellisiä OAuth-työnkulkuja, joten ne ovat ihanteellisia skripteihin, automaatioon tai CI/CD-pipelineihin.
  • Useita tunnuksia: Käyttäjät voivat luoda ja hallita useita henkilökohtaisia pääsytunnuksia, joista jokainen on omistettu tietylle palvelulle tai tarkoitukselle.
  • Käyttäjäkohtainen pääsy: Toisin kuin globaalit API-avaimet, henkilökohtaiset pääsytunnukset ovat liitetty henkilökohtaiseen käyttäjätiliin. Tämä tarkoittaa, että tiimin jäsenten on ehkä luotava erilliset tunnukset yhteistä pääsyä varten.
  • Tarkka käyttöoikeuksien hallinta: Henkilökohtaisten pääsytunnusten avulla voit määritellä erityiset laajuudet, jotka antavat pääsyn vain tarvittaviin resursseihin ja toimiin.
  • Aikarajoitettu pääsy: Henkilökohtaiset pääsytunnukset voidaan määrittää vanhentumispäivillä, mikä vähentää riskejä altistumisen sattuessa.
  • Helppo peruuttaa: Toisin kuin salasanoja, henkilökohtaisia pääsytunnuksia voidaan peruuttaa tai luoda uudelleen vaarantamatta tilin ensisijaisia tunnisteita.

Henkilökohtainen pääsytunnus vs. Bearer-tunnus vs. API-tunnus

  1. Henkilökohtainen pääsytunnus on eräs API-tunnuksen tyyppi: Henkilökohtainen pääsytunnus on eräs käyttäjätason API-tunnus, joka liittyy käyttäjätiliin. Se antaa oikeuden käyttää järjestelmän resursseja käyttäjän puolesta. PAT:t ovat turvallisempia kuin perinteiset API-avaimet, koska ne sallivat hienojakoisen hallinnan käyttöoikeuksiin—kuten pääsyn rajoittamisen tiettyihin repositorioihin tai organisaatioihin—ja voivat sisältää vanhentumispäiviä lisäturvallisuutta varten.
  2. Henkilökohtaista pääsytunnusta voidaan käyttää Bearer-tunnuksena: Bearer-tunnus on tapa valtuuttaa API-pyyntöjä, jotka usein luodaan dynaamisesti protokollilla, kuten OAuth tai JWT. Henkilökohtainen pääsytunnus on Bearer-tunnuksen staattinen versio, jonka käyttäjä luo käsin (esim. GitHubissa). Kun käytät GitHub PAT:tä API-puheluissa, lisäät sen pyyntöotsikkoon muodossa authorization: bearer <your-pat>. Tässä tapauksessa PAT toimii Bearer-tunnuksena.
  3. API-tunnus on laaja termi: API-tunnus on yleinen termi mille tahansa tunnukselle, jota käytetään API-pyyntöjen todentamiseen. Se sisältää erilaisia tyyppejä, kuten Bearer-tunnuksia, OAuth-tunnuksia ja henkilökohtaisia pääsytunnuksia. PAT:t ja Bearer-tunnukset ovat yksinkertaisesti erityisiä API-tunnusten tyyppejä.

Valitse AuthN ja AuthZ mekanismisi

Ennen henkilökohtaisen pääsytunnuksen käyttöönottoa on tärkeää ymmärtää sen rooli laajemmassa todentamismenetelmien kentässä. Useita mekanismeja valittavana on tärkeää tietää, miten ne vertautuvat. Alla on kattava taulukko, joka esittelee avaineroja henkilökohtaisten pääsytunnusten (PATs), salasanojen, API-avainten ja OAuth-tunnusten välillä, jotta voit tehdä tietoon perustuvan päätöksen.

  1. Henkilökohtainen pääsytunnus: Kevyt todennustapa, joka on ihanteellinen automatisoituihin tehtäviin tai API-pääsyyn. Se tarjoaa tarkan, hienojakoisen hallinnan käyttöoikeuksiin, varmistaen turvallisen ja räätälöidyn pääsyn.
  2. Salasana: Perinteinen todennustapa, jota käytetään henkilökohtaisten tilien käyttämiseen käyttöliittymän kautta. Se antaa samat käyttöoikeudet kuin tilin omistajalla, eikä tarjoa lisäominaisuuksia.
  3. OAuth-tunnus: Turvallisin tapa myöntää kolmannen osapuolen palveluille rajoitettu pääsy. Se antaa käyttäjien määritellä erityiset käyttöoikeuslaajuudet vaarantamatta tunnisteitaan, varmistaen sekä turvallisuuden että joustavuuden.
  4. API-avain: Yleisesti käytetty API-pääsyn automaattiseen käyttöön, API-avaimet on liitetty palvelutileihin, eivätkä henkilökohtaisiin tileihin. Ne kuitenkin puuttuvat yksityiskohtaiset käyttöoikeuksien hallintamahdollisuudet, joita PAT:t tai OAuth tarjoavat.
OminaisuusSalasanaHenkilökohtainen pääsytunnusOAuth-tunnusAPI-avain
MääritelmäKäyttäjät todennetaan tunnuksen ja salasanan avulla.Tunnus tiettyjen resurssien tai API:den käyttöön, usein rajoitetuilla käyttöoikeuksilla.Järjestelmä, jossa käyttäjät antavat kolmansille osapuolille pääsyn tietoihinsa jakamatta tunnisteitaan. Esim. Google-kirjautuminenYksilöllinen merkkijono, jota asiakkaat käyttävät API-pyyntöjen todennukseen.
KäyttöoikeusrajoitusAntaa tyypillisesti täydellisen pääsyn käyttäjän tilille, kun on kirjautunut sisään.Mahdollistaa hienojakoisen hallinnan käyttöoikeuksissa.Antaa käyttäjän määritellä, mitä kolmannen osapuolen sovellus voi käyttää.Antaa tyypillisesti pääsyn tiettyihin API-resursseihin. Ei hienojakoista hallintaa.
PeruutusVaikea peruuttaa ilman, että muuttaa salasanaa, mikä vaikuttaa useisiin palveluihin.Helppo peruuttaa käyttäjän tai ylläpitäjän toimesta.Voi peruuttaa vaikuttamatta käyttäjän tunnisteisiin.Voidaan peruuttaa tai luoda uudelleen API-palvelutasolla.
VanhentuminenEi vanhene, ellei käyttäjä muuta sitä.Usein pitkäikäinen, mutta voidaan määritellä vanhentumaan.Käyttötunnukset vanhenevat määrätyn ajan jälkeen; päivitystunnukset voivat jatkaa pääsyä.Usein pitkäikäinen, mutta API-palveluntarjoaja voi kierrättää tai rajoittaa.
Käytön helppousHelppo muistaa, mutta riski, jos väärinkäytetään.Helppo luoda ja käyttää automatisoituihin tehtäviin.Vaatii alkuperäisen käyttäjän vuorovaikutuksen mutta tarjoaa turvallisen pääsyn delegoinnin.Helppo käyttää pyynnöissä, mutta ei ihanteellinen käyttäjän todennukseen.
Paras käyttöönAsiakaspuolen käyttäjien peruskirjautuminen ja todentaminen.Automaatio, rajoitettu API-resurssipääsy ja kehitys CI/CD-putkistoissa.Kolmannen osapuolen sovellukset, jotka tarvitsevat rajoitettua pääsyä käyttäjän tietoihin ilman salasanojen tallentamista.Backend-palvelut, palvelimelta palvelimeen -kommunikaatio ja julkisille API:ille.
TurvariskiJos varastettu, antaa täyden pääsyn tilille.Jos vuotaa, antaa vain pääsyn määritettyihin resursseihin. Helppo peruuttaa.Jos vuotaa, kolmannen osapuolen sovellukset voivat suorittaa toimia myönnetyn käyttölaajuuden sisällä.Jos varastettu, sitä käytetään tyypillisesti palvelimelta palvelimeen -pääsyyn.

Miten henkilökohtainen pääsytunnus toimii?

Henkilökohtaiset pääsytunnukset toimivat paljon kuten OAuth-tunnukset, mutta ovat tyypillisesti merkkijonoja ilman käyttäjän luettavaa tietoa sisällöstään. Kun kirjaudut palveluun kuten GitHub, voit luoda käyttäjätiliisi sidotun PAT:n ja määrittää sille erityiset käyttöoikeudet. Tämä tunnus toimii turvallisena vaihtoehtona salasanan käyttämiselle, kun teet pyyntöjä —kuten käytät yksityistä repositoriota API:n kautta.

Tyypillisesti PAT sisällytetään pyyntöjen otsikoihin, kuten tässä esimerkissä:

Kun lähetät PAT:si tällä tavalla, palvelu voi varmistaa henkilöllisyytesi, arvioida tunnukseen liittyvät käyttöoikeudet ja joko toimittaa pyydetyt tiedot tai suorittaa määritetyn toiminnon.

Miten käyttää henkilökohtaista pääsytunnusta?

  • Luo henkilökohtainen pääsytunnus: Aloita luomalla henkilökohtainen pääsytunnus alustalla, jota käytät. Ja valitse erityiset käyttöoikeuslaajuudet (scopes) määritelläksesi pääsyn käyttöoikeudet.
  • Todennäytä API-pyynnöt: Kun henkilökohtainen pääsytunnuksesi on valmis, käytä sitä todennukseen palveluille, jotka vaativat turvallista pääsyä. Sisällytä tunnus bearer-tunnuksena API-pyyntöjesi valtuutusotsikkoon.
  • Peruuta henkilökohtainen pääsytunnus: Jos sinun on deaktivoitava tunnuksesi, peru se pelkästään alustan todennusasetusvalikoiden kautta. Kun on peruutettu, mitkä tahansa kyseisellä tunnuksella tehdyt API-pyynnöt hylätään automaattisesti.

Milloin minun tulisi käyttää henkilökohtaisia pääsytunnuksia?

Henkilökohtaiset pääsytunnukset menestyvät tilanteissa, joissa sinun on tarjottava turvallinen, kehittäjäystävällinen ja rajattu pääsy API:eihisi. Tässä on joitain ihanteellisia käyttötapauksia:

  • Automatisoidut tehtävät: Täydellinen skripteille tai työkaluille, joiden on haettava API:iden tietoja ilman, että kehittäjien tarvitsee upottaa arkaluonteisia tunnisteita.
  • Tarkka käyttöoikeuksien hallinta: Mahdollistaa tarkan pääsyn myöntämällä skripteille tai työkaluille rajoitetut käyttöoikeudet, kuten pääsyn tiettyihin repositorioihin paljastamatta koko tilin käyttöoikeuksia.
  • Väliaikainen pääsy: Ihanteellinen aikakriittisiin tilanteisiin, joissa rajoitettu pääsyn kesto vähentää turvallisuusriskejä.
  • Yksinkertaistettu kehittäjäpääsy: Kätevä tapa myöntää pääsy yksittäisille kehittäjille ilman monimutkaista OAuth-todentamisen virtaa.
  • Kolmannen osapuolen integrointi: Optimoi toiminnallisuus ulkoisten työkalujen kanssa rajoittamalla pääsyä tiettyihin ennalta määriteltyihin toimiin. Esimerkiksi, kun yritys käyttää projektinhallintatyökalua, kolmannen osapuolen integrointi voi antaa tiimin jäsenille mahdollisuuden luoda tehtäviä tai päivittää tiloja suoraan Slack-chatista ilman täyttä pääsyä projektinhallintatyökaluun.

GitHub on edistänyt henkilökohtaisten pääsytunnusten käyttöä vuodesta 2013, ja ne ovat suosittuja helppokäyttöisyytensä ja joustavuutensa vuoksi. Monet kehittäjätyökalut ja SaaS-alustat tukevat PAT:tä, mikä tekee niistä helppokäyttöisiä ja suosittuja kehittäjien keskuudessa:

  • GitHub/GitLab/Azure DevOps (Kehitystyökalut): Auttaa automatisoimaan CI/CD:tä, yhdistämään muihin työkaluihin ja hallitsemaan koodirepositorioita.

    github-personal-access-token.png

  • Figma (Suunnittelutyökalut): Helpottaa yhteistyötä suunnitelmissa API-integraatioiden avulla.

    figma-personal-access-token.png

  • Atlassian Jira / Asana (Projektinhallinta): Helpottaa tehtävien luomista, päivittämistä tai poistamista, sprinttien hallintaa ja projektien järjestämistä API:iden avulla.

    jira-personal-access-token-admin.png

Voinko jakaa henkilökohtaisen pääsytunnuksen muiden käyttäjien kanssa?

Lyhyt vastaus—Ei, et pitäisi.

Tunnuksia on tarkoitus sitoa henkilökohtaiseen tiliin, eikä niitä tule koskaan jakaa. Jos muut tarvitsevat pääsyn, on parempi luoda ainutlaatuisia tunnuksia heidän käyttöoikeuksillaan tai määrittää käyttäjärooleja välttääkseen turvallisuusriskejä. Tokens väärinkäyttö voi johtaa tahattomaan pääsyyn, tietomurtoihin tai yksityisyyden loukkauksiin. Pidä tunnukset yksityisinä ja peruuta kaikki, joiden epäilet olevan vaarantuneita.

Mahdollista sovelluksesi luoda henkilökohtaisia pääsytunnuksia Logtoa käyttäen

Tarjoatpa sitten B2B-palveluja tai kehität huipputeknisiä tekoälytuotteita, kehittäjäystävällisen todennuksen ja valtuutuksen toteuttaminen on olennaista. Henkilökohtainen pääsytunnus voi avata uusia mahdollisuuksia liiketoiminnallesi.

Logto, kattava asiakastunnistuksen ja -pääsyn hallintaratkaisu (CIAM), antaa sinun helposti luoda, hallita ja peruuttaa henkilökohtaisia pääsytunnuksia. Näin pääset alkuun:

  1. Siirry kohtaan Logto Console > Käyttäjänhallinta.
  2. Käytä tietyn käyttäjän profiilia hallitaksesi tämän henkilökohtaisia pääsytunnuksia.

personal-acess-tokens-management.webp

Logton avulla voit:

  • Tuottaa uusia henkilökohtaisia pääsytunnuksia.
  • Hallinnoida useita tunnuksia yhdelle käyttäjälle.
  • Asettaa mukautettuja vanhentumispäiviä tunnuksille.
  • Nimetä tunnukset uudelleen paremman organisoinnin vuoksi.
  • Peruuta tunnukset, kun niitä ei enää tarvita.

logto-create-personal-access-token.png

Lisäksi voit mahdollistaa käyttäjien omien henkilökohtaisten pääsytunnustensa itsehallinnan heidän profiiliasetus-sivuillaan Logto Management API:t avulla.