Ответ
Postman поддерживает множество методов авторизации для тестирования защищенных API.
Основные методы:
-
No Auth — запросы без авторизации.
-
Bearer Token — самый распространенный метод для JWT и OAuth 2.0 Access Tokens.
- Токен передается в заголовке
Authorization. - Пример заголовка:
Authorization: Bearer eyJhbGciOiJIUzI1NiIs...
- Токен передается в заголовке
-
API Key — ключ можно передать в разных местах запроса.
- В заголовке:
X-API-Key: your_api_key_here - Как query-параметр:
https://api.example.com/data?api_key=your_key - В теле запроса (реже).
- В заголовке:
-
Basic Auth — передача логина и пароля в кодировке Base64.
- Postman автоматически формирует заголовок:
Authorization: Basic dXNlcm5hbWU6cGFzc3dvcmQ=
- Postman автоматически формирует заголовок:
-
OAuth 1.0 / 2.0 — встроенные помощники (wizards) для получения токенов по протоколам OAuth.
- Для OAuth 2.0 можно настроить различные grant types: Authorization Code, Client Credentials, Password Credentials, Implicit.
- Postman может автоматически обновлять истекшие токены, если настроены
refresh_token.
-
Digest Auth — более безопасная версия Basic Auth, где пароль хешируется на стороне клиента с использованием nonce от сервера.
-
AWS Signature — для подписи запросов к Amazon Web Services (AWS). Postman автоматически вычисляет заголовки
AuthorizationиX-Amz-Date. -
NTLM Authentication — протокол аутентификации Microsoft Windows.
Как использовать в Postman:
- Метод авторизации выбирается на вкладке "Authorization" запроса или коллекции.
- Настройки можно сохранять на уровне коллекции или окружения, используя переменные (например,
{{access_token}}). - Это позволяет централизованно управлять учетными данными и не хардкодить их в запросах.
Пример настройки Bearer Token через переменную окружения:
- Создайте переменную
access_tokenв окружении. - В запросе на вкладке "Authorization" выберите тип "Bearer Token".
- В поле "Token" укажите
{{access_token}}. - Значение токена будет подставляться автоматически.
Ответ 18+ 🔞
Да ты посмотри, какая у этого Postman, блядь, коллекция способов вломиться в API! Прямо как у вора-рецидивиста отвёрток на выбор, ёпта. Сидишь такой, думаешь: "Ну-ка, сука, как тебя сегодня авторизовать, шалава защищённая?"
Вот тебе весь его арсенал, разложенный по полочкам:
-
Без мамки, без папки (No Auth) — это когда ты просто ломишься в дверь, надеясь, что она не заперта. Наивный, блядь, но иногда прокатывает.
-
Волшебный пропуск (Bearer Token) — король, блядь, современных танцев! Почти все эти ваши JWT и OAuth 2.0 так и ходят.
- Суёшь ты этот токен в шапку запроса, в
Authorization. - Выглядит это так, блядь:
Authorization: Bearer eyJhbGciOiJIUzI1NiIs...— а внутри-то, сука, одни нули и единицы, но сервер верит, как иконе!
- Суёшь ты этот токен в шапку запроса, в
-
Секретный пароль (API Key) — старый, добрый, как папин ремень. Куда его только не пихают, маньяки!
- В шапку:
X-API-Key: твой_ключ_тут— классика. - В адресную строку, как сопля:
https://api.example.com/data?api_key=твой_ключ - Иногда, блядь, и в тело засовывают, но это уже извращение.
- В шапку:
-
Дедушка Basic Auth — прадед всех авторизаций. Логин с паролем, склеенные и зашифрованные в Base64.
- Postman сам, блядь, эту кашу замешает и сделает заголовок:
Authorization: Basic dXNlcm5hbWU6cGFzc3dvcmQ=— а расшифруй-ка, сука, без стакана!
- Postman сам, блядь, эту кашу замешает и сделает заголовок:
-
Большие дяди OAuth 1.0 / 2.0 — тут уже, блядь, целый ритуал с танцами с бубном. Но в Postman есть, сука, волшебные мастера (wizards), которые за тебя всё сделают.
- Для OAuth 2.0 можно выбрать, как тебе токен выбивать: типа "авторизационный код", "учётные данные клиента" и прочую хуйню.
- Самое охуенное — он может сам, блядь, подновлять протухшие токены, если
refresh_tokenдали. Умная жопа!
-
Хитрый брат Digest Auth — это как Basic, но с шифром посерьёзнее. Тут пароль не просто так летит, а, блядь, хешируется с какой-то одноразовой солью (nonce) от сервера. Чуть сложнее взломать, но суть та же.
-
Подпись от Амазона (AWS Signature) — для тех, кто в теме облаков. Postman сам, ёпта, посчитает все эти криптографические пляски и вставит правильные заголовки
AuthorizationиX-Amz-Date. Сиди и не еби мозги. -
Виндовый заскок (NTLM Authentication) — это уже из мира, блядь, корпоративных сетей и старых серверов Microsoft. Специфичная штука, но и для неё кнопочка есть.
Как этим всем пользоваться, не сломав себе пальцы:
- Вся эта движуха выбирается на вкладке "Authorization" — либо для одного запроса, либо для целой пачки (коллекции).
- Умные люди, блядь, не пишут токены и ключи прямо в запросы. Их надо складывать в переменные коллекции или окружения (типа
{{мой_секретик}}). - Так один раз настроил — и все запросы, как по маслу, авторизуются. Красота, в рот меня чих-пых!
Вот тебе живой пример, как Bearer Token через переменную прикрутить:
- Заводишь в своём "окружении" переменную с именем
access_token. Как в тюрьме, блядь, кличку. - Идёшь в запрос, на вкладку "Authorization", тыкаешь на "Bearer Token".
- В поле "Token" пишешь не сам токен, а его кличку —
{{access_token}}. - Всё, сука! Теперь Postman сам будет подставлять актуальное значение, когда ты запрос шмальнёшь. Волшебство, да и только!