REST दर्शन का एक बड़ा हिस्सा आपके API को डिज़ाइन करते समय HTTP प्रोटोकॉल की कई मानक विशेषताओं का दोहन करना है। उस दर्शन को प्रमाणीकरण, क्लाइंट और सर्वर पर लागू करना एपीआई में मानक HTTP प्रमाणीकरण सुविधाओं का उपयोग करेगा।
लॉगिन स्क्रीन मानव उपयोगकर्ता के उपयोग के मामलों के लिए महान हैं: एक लॉगिन स्क्रीन पर जाएं, उपयोगकर्ता / पासवर्ड प्रदान करें, कुकी सेट करें, क्लाइंट भविष्य के सभी अनुरोधों में उस कुकी को प्रदान करता है। वेब ब्राउज़र का उपयोग करने वाले मनुष्यों से प्रत्येक व्यक्तिगत HTTP अनुरोध के साथ उपयोगकर्ता आईडी और पासवर्ड प्रदान करने की उम्मीद नहीं की जा सकती है।
लेकिन REST API के लिए, एक लॉगिन स्क्रीन और सत्र कुकीज़ कड़ाई से आवश्यक नहीं हैं, क्योंकि प्रत्येक अनुरोध में एक मानव उपयोगकर्ता को प्रभावित किए बिना क्रेडेंशियल्स शामिल हो सकते हैं; और यदि ग्राहक किसी भी समय सहयोग नहीं करता है, तो 401
"अनधिकृत" प्रतिक्रिया दी जा सकती है। RFC 2617 HTTP में प्रमाणीकरण समर्थन का वर्णन करता है।
टीएलएस (एचटीटीपीएस) भी एक विकल्प होगा, और क्लाइंट के प्रमाणीकरण (और इसके विपरीत) को हर अनुरोध में दूसरे पक्ष की सार्वजनिक कुंजी को सत्यापित करने की अनुमति देगा। इसके अतिरिक्त यह चैनल को बोनस के लिए सुरक्षित करता है। बेशक, संचार से पहले एक कीपर एक्सचेंज ऐसा करने के लिए आवश्यक है। (ध्यान दें, यह विशेष रूप से उपयोगकर्ता को टीएलएस के साथ पहचानने / प्रमाणित करने के बारे में है। टीएलएस / डिफी-हेलमैन का उपयोग करके चैनल को सुरक्षित करना हमेशा एक अच्छा विचार है, भले ही आप उपयोगकर्ता को इसकी सार्वजनिक कुंजी द्वारा पहचान न करें।)
एक उदाहरण: मान लीजिए कि एक OAuth टोकन आपकी पूरी लॉगिन क्रेडेंशियल है। क्लाइंट के पास OAuth टोकन होने के बाद, इसे प्रत्येक अनुरोध के साथ मानक HTTP प्रमाणीकरण में उपयोगकर्ता आईडी के रूप में प्रदान किया जा सकता है। सर्वर पहले उपयोग पर टोकन को सत्यापित कर सकता है और चेक के परिणाम को समय-समय पर लाइव कर सकता है जो प्रत्येक अनुरोध के साथ नवीनीकृत हो जाता है। 401
यदि उपलब्ध न हो तो प्रमाणीकरण अनुरोध की आवश्यकता होती है ।