ส่วนใหญ่ของปรัชญา REST คือการใช้ประโยชน์จากคุณสมบัติมาตรฐานของโปรโตคอล HTTP ให้ได้มากที่สุดเมื่อออกแบบ API ของคุณ การนำปรัชญานั้นไปใช้ในการพิสูจน์ตัวตนลูกค้าและเซิร์ฟเวอร์จะใช้คุณสมบัติการตรวจสอบความถูกต้อง HTTP มาตรฐานใน API
หน้าจอเข้าสู่ระบบนั้นยอดเยี่ยมสำหรับกรณีการใช้งานของผู้ใช้ที่เป็นมนุษย์: เยี่ยมชมหน้าจอเข้าสู่ระบบ, ให้ผู้ใช้ / รหัสผ่าน, ตั้งค่าคุกกี้, ไคลเอนต์ให้คุกกี้นั้นในทุกคำขอในอนาคต มนุษย์ที่ใช้เว็บเบราว์เซอร์ไม่สามารถคาดหวังได้ว่าจะให้รหัสผู้ใช้และรหัสผ่านกับคำขอ HTTP แต่ละรายการ
แต่สำหรับ REST API หน้าจอเข้าสู่ระบบและคุกกี้เซสชันไม่จำเป็นอย่างเคร่งครัดเนื่องจากแต่ละคำขอสามารถมีข้อมูลรับรองโดยไม่ส่งผลกระทบต่อผู้ใช้ที่เป็นมนุษย์ และหากลูกค้าไม่ให้ความร่วมมือในเวลาใดก็ได้401
สามารถให้คำตอบ "ไม่ได้รับอนุญาต" ได้ RFC 2617อธิบายการสนับสนุนการรับรองความถูกต้องใน HTTP
TLS (HTTPS) จะเป็นตัวเลือกและอนุญาตให้มีการตรวจสอบความถูกต้องของไคลเอนต์ไปยังเซิร์ฟเวอร์ (และในทางกลับกัน) ในทุกคำขอโดยการตรวจสอบกุญแจสาธารณะของอีกฝ่าย นอกจากนี้ยังช่วยรักษาช่องทางให้ได้รับโบนัสด้วย แน่นอนการแลกเปลี่ยนกุญแจคู่ก่อนการสื่อสารเป็นสิ่งจำเป็นในการทำเช่นนี้ (หมายเหตุนี่เป็นเรื่องเกี่ยวกับการระบุ / รับรองความถูกต้องของผู้ใช้ด้วย TLS การรักษาความปลอดภัยช่องโดยใช้ TLS / Diffie-Hellman เป็นความคิดที่ดีเสมอแม้ว่าคุณจะไม่ได้ระบุผู้ใช้ด้วยรหัสสาธารณะ)
ตัวอย่าง: สมมติว่าโทเค็น OAuth เป็นข้อมูลรับรองการเข้าสู่ระบบที่สมบูรณ์ของคุณ เมื่อไคลเอ็นต์มีโทเค็น OAuth แล้วจะสามารถระบุเป็นรหัสผู้ใช้ในการตรวจสอบสิทธิ์ HTTP มาตรฐานพร้อมกับคำขอแต่ละครั้ง เซิร์ฟเวอร์สามารถตรวจสอบโทเค็นในการใช้งานครั้งแรกและแคชผลลัพธ์ของการตรวจสอบด้วยเวลาที่จะอยู่ที่ได้รับการต่ออายุด้วยการร้องขอแต่ละครั้ง คำขอใด ๆ ที่ต้องการการรับรองความถูกต้องส่งคืน401
หากไม่ได้ระบุ