{"id":17975,"date":"2024-02-03T17:55:59","date_gmt":"2024-02-03T17:55:59","guid":{"rendered":"https:\/\/www.ping.fm\/howto\/how-does-ssh-key-authentication-work\/"},"modified":"2024-03-04T10:08:50","modified_gmt":"2024-03-04T10:08:50","slug":"how-does-ssh-key-authentication-work","status":"publish","type":"page","link":"https:\/\/howto.ping.fm\/de\/how-does-ssh-key-authentication-work\/","title":{"rendered":"Wie funktioniert die SSH-Authentifizierung mit \u00f6ffentlichem Schl\u00fcssel?"},"content":{"rendered":"<section>\n<h1>Wie funktioniert die SSH Public Key Authentifizierung?<\/h1>\n<div class=\"inbrief\">\n<div>             <img src=\"https:\/\/www.ping.fm\/howto\/wp-content\/uploads\/ai\/How-Does-SSH-Public-Key-Authentication-Work--German.jpg\" alt=\"Wie funktioniert die SSH Public Key Authentifizierung?\" title=\"Wie funktioniert die SSH Public Key Authentifizierung?\" width=\"1280\" height=\"720\">             <\/p>\n<p>Secure Shell (<b>SSH<\/b>) Public Key Authentifizierung ist ein leistungsstarkes Werkzeug zur Verwaltung sicherer Kommunikation zwischen Ger\u00e4ten. Sie nutzt ein Paar kryptographischer Schl\u00fcssel, um eine Netzwerkverbindung herzustellen, bei der die Identit\u00e4t best\u00e4tigt werden kann, ohne Passw\u00f6rter auszutauschen. Meine Erfahrung mit der SSH Public Key Authentifizierung begann, als ich nach einer sichereren Alternative zu passwortbasierten Logins f\u00fcr den Zugriff auf Server suchte. Basierend auf pers\u00f6nlichen Erfahrungen werde ich Sie durch die Funktionsweise dieses Authentifizierungsmechanismus f\u00fchren und praktische Schritte zur Implementierung anbieten.<\/p>\n<\/div>\n<\/div>\n<\/section>\n<section>\n<div>\n<div>1<\/div>\n<h2>G\u00e4ngige Szenarien:<\/h2>\n<\/div>\n<h3>Ben\u00f6tigter sicherer Fernzugriff &#128737;<\/h3>\n<ul>\n<li>H\u00e4ufiger Zugriff auf entfernte Server und das Bed\u00fcrfnis, das Risiko zu vermeiden, das mit der Verwendung von Passw\u00f6rtern verbunden ist.<\/li>\n<li>Automatisierung von Aufgaben anstreben, die <b>SSH<\/b> ohne menschliches Eingreifen erfordern, wie Skripte oder Continuous-Integration-Systeme.<\/li>\n<li>Verwaltung mehrerer Server und das Bed\u00fcrfnis, Login-Prozesse zu vereinfachen, ohne die <b>Sicherheit<\/b> zu kompromittieren.<\/li>\n<\/ul>\n<h3>Automatisierte Bereitstellung und Betrieb &#129302;<\/h3>\n<ul>\n<li>Implementierung automatisierter Bereitstellungsprozesse, bei denen Server sich bei Versionskontrollsystemen wie <b>Git<\/b> authentifizieren m\u00fcssen.<\/li>\n<li>Konfigurieren von <b>SSH-Schl\u00fcsseln<\/b>, um sichere Verbindungen zwischen Automatisierungswerkzeugen und Produktionsservern zu erm\u00f6glichen.<\/li>\n<li>Erm\u00f6glichung von Fern-Diagnose- und Wartungsarbeiten mit minimalen manuellen Anmeldeerfordernissen.<\/li>\n<\/ul>\n<h3>Verbesserung der pers\u00f6nlichen Sicherheitslage &#128272;<\/h3>\n<ul>\n<li>Pers\u00f6nliche Pr\u00e4ferenz f\u00fcr erh\u00f6hte <b>Sicherheitsma\u00dfnahmen<\/b> beim Verwalten sensibler Daten \u00fcber <b>SSH<\/b>-Verbindungen.<\/li>\n<li>Erh\u00f6hung der Schutzma\u00dfnahmen gegen Phishing-Angriffe oder Passwortdiebstahl.<\/li>\n<li>Verringerung der Angriffsvektoren durch Eliminierung der Notwendigkeit von Passw\u00f6rtern, die anf\u00e4llig f\u00fcr Brute-Force-Angriffe sind.<\/li>\n<\/ul>\n<\/section>\n<section class=\"stepByStep\">\n<div>\n<div>2<\/div>\n<h2>Schritt-f\u00fcr-Schritt-Anleitung. Wie funktioniert die SSH-Key-Authentifizierung:<\/h2>\n<\/div>\n<h3>Methode 1: Generierung von SSH-Schl\u00fcsselpaaren &#128736;<\/h3>\n<ul>\n<li>Erstellen Sie ein <b>Secure Shell<\/b> (SSH)-Schl\u00fcsselpaar mit einem Befehl wie <code>ssh-keygen<\/code>.<\/li>\n<li>W\u00e4hlen Sie den gew\u00fcnschten Schl\u00fcsselalgorithmus aus, wobei <b>RSA<\/b> oder <b>ED25519<\/b> beliebte Wahlm\u00f6glichkeiten sind.<\/li>\n<li>W\u00e4hlen Sie eine sichere Passphrase, die eine zus\u00e4tzliche Schutzschicht f\u00fcr Ihren Schl\u00fcssel hinzuf\u00fcgt.<\/li>\n<li><b>Speichern<\/b> Sie die generierten \u00f6ffentlichen und privaten Schl\u00fcssel an den vorgesehenen Orten.<\/li>\n<li>Erstellen Sie eine sichere Sicherungskopie Ihres <b>privaten Schl\u00fcssels<\/b>, da dieser Ihre Identit\u00e4t darstellt und niemals geteilt werden darf.<\/li>\n<\/ul>\n<p><b>Hinweis:<\/b> Der <b>\u00f6ffentliche Schl\u00fcssel<\/b> kann geteilt werden und wird auf den Servern verwendet, auf die Sie zugreifen m\u00f6chten, w\u00e4hrend der <b>private Schl\u00fcssel<\/b> auf Ihrer Client-Maschine verbleibt, gesch\u00fctzt durch die Passphrase.<\/p>\n<h3>Methode 2: Kopieren des \u00f6ffentlichen Schl\u00fcssels auf den Server &#128640;<\/h3>\n<ul>\n<li>Verwenden Sie <code>ssh-copy-id<\/code>, ein Skript, das Ihren \u00f6ffentlichen Schl\u00fcssel in der Datei <b>authorized_keys<\/b> auf einem Server installiert.<\/li>\n<li>F\u00fchren Sie <code>ssh-copy-id benutzer@hostname<\/code> aus und geben Sie Ihren Benutzernamen und den Host ein, auf den Sie <b>zugreifen<\/b> m\u00f6chten.<\/li>\n<li>Geben Sie Ihr Passwort ein, wenn Sie dazu aufgefordert werden, um den Kopiervorgang abzuschlie\u00dfen.<\/li>\n<li><b>\u00dcberpr\u00fcfen<\/b> Sie, dass Ihr \u00f6ffentlicher Schl\u00fcssel durch manuelles \u00dcberpr\u00fcfen von <code>~\/.ssh\/authorized_keys<\/code> auf dem Server zur richtigen Datei hinzugef\u00fcgt wurde.<\/li>\n<\/ul>\n<p><b>Hinweis:<\/b> Dieser Schritt ist entscheidend, da er die Vertrauensbeziehung zwischen Ihrem Client-Ger\u00e4t und dem Server f\u00fcr zuk\u00fcnftige Verbindungen herstellt.<\/p>\n<h3>Methode 3: Konfigurierung des SSH-Servers &#128296;<\/h3>\n<ul>\n<li><b>Editieren<\/b> Sie die SSH-Server-Konfigurationsdatei, die \u00fcblicherweise unter <code>\/etc\/ssh\/sshd_config<\/code> zu finden ist.<\/li>\n<li>Vergewissern Sie sich, dass die Option <code>PubkeyAuthentication yes<\/code> gesetzt ist, um die Authentifizierung per \u00f6ffentlichem Schl\u00fcssel zu aktivieren.<\/li>\n<li>F\u00fcr zus\u00e4tzliche <b>Sicherheit<\/b> k\u00f6nnen Sie <code>PasswordAuthentication no<\/code> setzen, um Passwort-Logins zu deaktivieren, wenn nur der Zugriff per Schl\u00fcssel gew\u00fcnscht wird.<\/li>\n<li>Starten Sie den SSH-Dienst neu, um \u00c4nderungen zu \u00fcbernehmen, \u00fcblicherweise \u00fcber Befehle wie <code>sudo service ssh restart<\/code> oder <code>sudo systemctl restart ssh<\/code>.<\/li>\n<\/ul>\n<p><b>Hinweis:<\/b> Diese Serverkonfiguration stellt sicher, dass nur Clients mit den entsprechenden genehmigten \u00f6ffentlichen Schl\u00fcsseln eine Verbindung herstellen k\u00f6nnen.<\/p>\n<h3>Methode 4: SSH-Client-Konfiguration &#128221;<\/h3>\n<ul>\n<li>Konfigurieren Sie auf Ihrem Client-Ger\u00e4t die Datei <code>~\/.ssh\/config<\/code> f\u00fcr bequeme Verbindungen.<\/li>\n<li>Richten Sie <b>Host<\/b>-Eintr\u00e4ge mit Details wie <b>HostName<\/b>, <b>User<\/b> ein und geben Sie den Pfad zu Ihrem <b>privaten Schl\u00fcssel<\/b> \u00fcber <b>IdentityFile<\/b> an.<\/li>\n<li>Diese Konfiguration erm\u00f6glicht <b>Kurzbefehle<\/b> beim Zugriff auf verschiedene Hosts, wie das Eingeben von <code>ssh meinserver<\/code> anstelle des vollst\u00e4ndigen Login-Befehls.<\/li>\n<\/ul>\n<p><b>Hinweis:<\/b> Die Client-Konfiguration kann Ihren Arbeitsablauf erheblich vereinfachen, wenn Sie regelm\u00e4\u00dfig Verbindungen mit mehreren Servern herstellen.<\/p>\n<h3>Methode 5: Testen der SSH-Verbindung &#128279;<\/h3>\n<ul>\n<li>Initiieren Sie eine <b>SSH-Verbindung<\/b> zum Server mit <code>ssh benutzer@hostname<\/code>, um Ihre Einrichtung zu testen.<\/li>\n<li>Wenn die Konfiguration des \u00f6ffentlichen Schl\u00fcssels korrekt ist, werden Sie nach der Passphrase Ihres <b>privaten Schl\u00fcssels<\/b> gefragt (falls eine Passphrase festgelegt wurde) oder direkt verbunden.<\/li>\n<li>Eine erfolgreiche Anmeldung ohne Passwort best\u00e4tigt die korrekte Konfiguration der Authentifizierung per \u00f6ffentlichem Schl\u00fcssel.<\/li>\n<\/ul>\n<p><b>Hinweis:<\/b> Im Falle von Verbindungsfehlern stellen Sie sicher, dass die Konfigurationen sowohl auf dem Client als auch auf dem Server korrekt sind und dass der Server Ihren \u00f6ffentlichen Schl\u00fcssel installiert hat.<\/p>\n<p><b>Fazit:<\/b> Wenn Sie diesen Schritten folgen, k\u00f6nnen Sie eine sichere SSH-Einrichtung erm\u00f6glichen, die Ihnen den Zugriff auf entfernte Systeme ohne die Notwendigkeit von Passw\u00f6rtern erm\u00f6glicht, was sowohl Bequemlichkeit als auch Sicherheit erh\u00f6ht.<\/p>\n<\/section>\n<section>\n<div>\n<div>3<\/div>\n<h2>Vorsichtsma\u00dfnahmen und Tipps:<\/h2>\n<\/div>\n<h3>Sicherheitsverbesserungen &#128737;<\/h3>\n<ul>\n<li>Bewahren Sie Ihren <b>privaten Schl\u00fcssel<\/b> immer sicher auf und teilen Sie ihn niemals. Wenn er kompromittiert ist, widerrufen Sie den Schl\u00fcssel sofort.<\/li>\n<li>Verwenden Sie eine starke Passphrase f\u00fcr den <b>privaten Schl\u00fcssel<\/b>, um eine zus\u00e4tzliche Sicherheitsebene hinzuzuf\u00fcgen. Verwenden Sie einen Passwortmanager, um komplexe Passphrasen zu speichern und zu generieren.<\/li>\n<li>Betrachten Sie das Festlegen eines Ablaufdatums f\u00fcr Schl\u00fcssel und wechseln Sie sie regelm\u00e4\u00dfig, um die Sicherheitshygiene aufrechtzuerhalten.<\/li>\n<li>Beschr\u00e4nken Sie den <b>SSH-Zugriff<\/b> nach IP mit den Direktiven <code>AllowUsers<\/code> und <code>AllowGroups<\/code> in der Datei <b>sshd_config<\/b>.<\/li>\n<li>Implementieren Sie die Zwei-Faktor-Authentifizierung (2FA) f\u00fcr SSH-Anmeldungen, um den Zugang weiter zu sichern.<\/li>\n<\/ul>\n<\/section>\n<section>\n<div>\n<div>4<\/div>\n<h2>Verst\u00e4ndnis der Kryptografie<\/h2>\n<\/div>\n<p><b>SSH-Public-Key-Authentifizierung<\/b> basiert auf <b>Kryptografie<\/b>, insbesondere auf asymmetrischer oder Public-Key-Kryptografie. Dabei geht es um ein Paar von Schl\u00fcsseln: einen \u00f6ffentlichen Schl\u00fcssel, der weit geteilt werden kann, und einen privaten Schl\u00fcssel, der geheim gehalten werden muss. Das Verst\u00e4ndnis dieser kryptografischen Prinzipien kann helfen, eine solide Grundlage f\u00fcr die Absicherung von Kommunikation \u00fcber SSH zu schaffen.<\/p>\n<p>F\u00fcr detailliertes Wissen \u00fcber Kryptografie und SSH bietet die <a href='https:\/\/datatracker.ietf.org\/doc\/html\/rfc4251' rel=\"nofollow noopener\" target='_blank'>Internet Engineering Task Force (IETF)<\/a> ausf\u00fchrliche Dokumentationen zum SSH-Protokoll, einschlie\u00dflich seiner Sicherheitsarchitektur.<\/p>\n<p>Andere hochrangige Ressourcen wie <a href='https:\/\/www.openssh.com' rel=\"nofollow noopener\" target='_blank'>OpenSSH<\/a>, die <b>SSH<\/b>-Software-Suite, bieten Werkzeuge und Funktionen, um fortgeschrittene Konfigurationen und Anpassungen Ihrer sicheren Kommunikationseinrichtung zu erleichtern.<\/p>\n<\/section>\n<section>\n<h2>Fazit:<\/h2>\n<div class=\"nonp\">\n<p>Die Umstellung auf SSH-Public-Key-Authentifizierung hat die Art und Weise, wie ich Fernzugriff auf Server und Datensicherheit handle, revolutioniert. Die nahtlose Integration in meinen Workflow hat meine digitale Umgebung gest\u00e4rkt, und die Gewissheit, dass meine Verbindungen verschl\u00fcsselt und gesch\u00fctzt sind, ist von unsch\u00e4tzbarem Wert. Ich hoffe, dass das Teilen dieser Einsichten anderen dabei hilft, den \u00dcbergang zur schl\u00fcsselbasierten Authentifizierung zu machen und die daraus resultierenden Vorteile in ihren eigenen Netzwerksicherheitspraktiken zu erleben.<\/p>\n<\/div>\n<\/section>\n","protected":false},"excerpt":{"rendered":"<p>Wie funktioniert die SSH Public Key Authentifizierung? Secure Shell (SSH) Public Key Authentifizierung ist ein leistungsstarkes Werkzeug zur Verwaltung sicherer Kommunikation zwischen Ger\u00e4ten. Sie nutzt ein Paar kryptographischer Schl\u00fcssel, um eine Netzwerkverbindung herzustellen, bei der die Identit\u00e4t best\u00e4tigt werden kann, ohne Passw\u00f6rter auszutauschen. Meine Erfahrung mit der SSH Public Key Authentifizierung begann, als ich nach [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":20088,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"chromecast.php","meta":{"_stopmodifiedupdate":false,"_modified_date":"","_lmt_disableupdate":"yes","_lmt_disable":""},"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v20.9 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Verstehen der SSH-Public-Key-Authentifizierung: Eine \u00dcbersicht und Anleitung zur Erstellung eines SSH-Public-Keys<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/howto.ping.fm\/de\/how-does-ssh-key-authentication-work\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Verstehen der SSH-Public-Key-Authentifizierung: Eine \u00dcbersicht und Anleitung zur Erstellung eines SSH-Public-Keys\" \/>\n<meta property=\"og:description\" content=\"Wie funktioniert die SSH Public Key Authentifizierung? Secure Shell (SSH) Public Key Authentifizierung ist ein leistungsstarkes Werkzeug zur Verwaltung sicherer Kommunikation zwischen Ger\u00e4ten. Sie nutzt ein Paar kryptographischer Schl\u00fcssel, um eine Netzwerkverbindung herzustellen, bei der die Identit\u00e4t best\u00e4tigt werden kann, ohne Passw\u00f6rter auszutauschen. Meine Erfahrung mit der SSH Public Key Authentifizierung begann, als ich nach [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/howto.ping.fm\/de\/how-does-ssh-key-authentication-work\/\" \/>\n<meta property=\"og:site_name\" content=\"Wie man &amp; Beste Software\" \/>\n<meta property=\"article:modified_time\" content=\"2024-03-04T10:08:50+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.ping.fm\/howto\/wp-content\/uploads\/2024\/04\/How-Does-SSH-Public-Key-Authentication-Work-German.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1280\" \/>\n\t<meta property=\"og:image:height\" content=\"731\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data1\" content=\"5 Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/howto.ping.fm\/de\/how-does-ssh-key-authentication-work\/\",\"url\":\"https:\/\/howto.ping.fm\/de\/how-does-ssh-key-authentication-work\/\",\"name\":\"Verstehen der SSH-Public-Key-Authentifizierung: Eine \u00dcbersicht und Anleitung zur Erstellung eines SSH-Public-Keys\",\"isPartOf\":{\"@id\":\"https:\/\/howto.ping.fm\/de\/#website\"},\"datePublished\":\"2024-02-03T17:55:59+00:00\",\"dateModified\":\"2024-03-04T10:08:50+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/howto.ping.fm\/de\/how-does-ssh-key-authentication-work\/#breadcrumb\"},\"inLanguage\":\"de-DE\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/howto.ping.fm\/de\/how-does-ssh-key-authentication-work\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/howto.ping.fm\/de\/how-does-ssh-key-authentication-work\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.ping.fm\/howto\/de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Wie funktioniert die SSH-Authentifizierung mit \u00f6ffentlichem Schl\u00fcssel?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/howto.ping.fm\/de\/#website\",\"url\":\"https:\/\/howto.ping.fm\/de\/\",\"name\":\"Wie man & Beste Software\",\"description\":\"\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/howto.ping.fm\/de\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"de-DE\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Verstehen der SSH-Public-Key-Authentifizierung: Eine \u00dcbersicht und Anleitung zur Erstellung eines SSH-Public-Keys","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/howto.ping.fm\/de\/how-does-ssh-key-authentication-work\/","og_locale":"de_DE","og_type":"article","og_title":"Verstehen der SSH-Public-Key-Authentifizierung: Eine \u00dcbersicht und Anleitung zur Erstellung eines SSH-Public-Keys","og_description":"Wie funktioniert die SSH Public Key Authentifizierung? Secure Shell (SSH) Public Key Authentifizierung ist ein leistungsstarkes Werkzeug zur Verwaltung sicherer Kommunikation zwischen Ger\u00e4ten. Sie nutzt ein Paar kryptographischer Schl\u00fcssel, um eine Netzwerkverbindung herzustellen, bei der die Identit\u00e4t best\u00e4tigt werden kann, ohne Passw\u00f6rter auszutauschen. Meine Erfahrung mit der SSH Public Key Authentifizierung begann, als ich nach [&hellip;]","og_url":"https:\/\/howto.ping.fm\/de\/how-does-ssh-key-authentication-work\/","og_site_name":"Wie man & Beste Software","article_modified_time":"2024-03-04T10:08:50+00:00","og_image":[{"width":1280,"height":731,"url":"https:\/\/www.ping.fm\/howto\/wp-content\/uploads\/2024\/04\/How-Does-SSH-Public-Key-Authentication-Work-German.jpg","type":"image\/jpeg"}],"twitter_card":"summary_large_image","twitter_misc":{"Est. reading time":"5 Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/howto.ping.fm\/de\/how-does-ssh-key-authentication-work\/","url":"https:\/\/howto.ping.fm\/de\/how-does-ssh-key-authentication-work\/","name":"Verstehen der SSH-Public-Key-Authentifizierung: Eine \u00dcbersicht und Anleitung zur Erstellung eines SSH-Public-Keys","isPartOf":{"@id":"https:\/\/howto.ping.fm\/de\/#website"},"datePublished":"2024-02-03T17:55:59+00:00","dateModified":"2024-03-04T10:08:50+00:00","breadcrumb":{"@id":"https:\/\/howto.ping.fm\/de\/how-does-ssh-key-authentication-work\/#breadcrumb"},"inLanguage":"de-DE","potentialAction":[{"@type":"ReadAction","target":["https:\/\/howto.ping.fm\/de\/how-does-ssh-key-authentication-work\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/howto.ping.fm\/de\/how-does-ssh-key-authentication-work\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.ping.fm\/howto\/de\/"},{"@type":"ListItem","position":2,"name":"Wie funktioniert die SSH-Authentifizierung mit \u00f6ffentlichem Schl\u00fcssel?"}]},{"@type":"WebSite","@id":"https:\/\/howto.ping.fm\/de\/#website","url":"https:\/\/howto.ping.fm\/de\/","name":"Wie man & Beste Software","description":"","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/howto.ping.fm\/de\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"de-DE"}]}},"_links":{"self":[{"href":"https:\/\/howto.ping.fm\/de\/wp-json\/wp\/v2\/pages\/17975"}],"collection":[{"href":"https:\/\/howto.ping.fm\/de\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/howto.ping.fm\/de\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/howto.ping.fm\/de\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/howto.ping.fm\/de\/wp-json\/wp\/v2\/comments?post=17975"}],"version-history":[{"count":1,"href":"https:\/\/howto.ping.fm\/de\/wp-json\/wp\/v2\/pages\/17975\/revisions"}],"predecessor-version":[{"id":20087,"href":"https:\/\/howto.ping.fm\/de\/wp-json\/wp\/v2\/pages\/17975\/revisions\/20087"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/howto.ping.fm\/de\/wp-json\/wp\/v2\/media\/20088"}],"wp:attachment":[{"href":"https:\/\/howto.ping.fm\/de\/wp-json\/wp\/v2\/media?parent=17975"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}