{"id":18131,"date":"2024-02-03T17:55:59","date_gmt":"2024-02-03T17:55:59","guid":{"rendered":"https:\/\/www.ping.fm\/howto\/how-does-ssh-key-authentication-work\/"},"modified":"2024-03-04T10:23:14","modified_gmt":"2024-03-04T10:23:14","slug":"how-does-ssh-key-authentication-work","status":"publish","type":"page","link":"https:\/\/howto.ping.fm\/sv\/how-does-ssh-key-authentication-work\/","title":{"rendered":"Hur fungerar SSH-nyckelautentisering?"},"content":{"rendered":"<section>\n<h1>Hur fungerar autentisering med SSH offentlig nyckel?<\/h1>\n<div class=\"inbrief\">\n<div>             <img src=\"https:\/\/www.ping.fm\/howto\/wp-content\/uploads\/ai\/How-Does-SSH-Public-Key-Authentication-Work--Swedish.jpg\" alt=\"Hur fungerar autentisering med SSH offentlig nyckel?\" title=\"Hur fungerar autentisering med SSH offentlig nyckel?\" width=\"1280\" height=\"720\">             <\/p>\n<p>Secure Shell (<b>SSH<\/b>) autentisering med offentlig nyckel \u00e4r ett kraftfullt verktyg f\u00f6r att hantera s\u00e4ker kommunikation mellan enheter. Det anv\u00e4nder ett par kryptografiska nycklar f\u00f6r att etablera en n\u00e4tverksanslutning d\u00e4r identitet kan bekr\u00e4ftas utan att utbyta l\u00f6senord. Min resa med autentisering med SSH offentlig nyckel b\u00f6rjade n\u00e4r jag s\u00f6kte ett s\u00e4krare alternativ till l\u00f6senordsbaserade inloggningar f\u00f6r att f\u00e5 tillg\u00e5ng till servrar. Med utg\u00e5ngspunkt i personliga erfarenheter kommer jag att guida dig igenom hur denna autentiseringsmekanism fungerar och ge praktiska steg f\u00f6r att implementera den sj\u00e4lv.<\/p>\n<\/div>\n<\/div>\n<\/section>\n<section>\n<div>\n<div>1<\/div>\n<h2>Vanliga scenarier:<\/h2>\n<\/div>\n<h3>S\u00e4ker fj\u00e4rr\u00e5tkomst beh\u00f6vs &#128737;<\/h3>\n<ul>\n<li>\u00c5tkomst av fj\u00e4rrservrar ofta och behov av att undvika riskerna med att anv\u00e4nda l\u00f6senord.<\/li>\n<li>S\u00f6ker efter att automatisera uppgifter som kr\u00e4ver <b>SSH<\/b> utan m\u00e4nsklig inblandning, s\u00e5som skript eller kontinuerliga integrationssystem.<\/li>\n<li>Underh\u00e5ll av flera servrar och behovet av att f\u00f6renkla inloggningsprocesser utan att kompromissa med <b>s\u00e4kerheten<\/b>.<\/li>\n<\/ul>\n<h3>Automatiserad distribution och drift &#129302;<\/h3>\n<ul>\n<li>Implementering av automatiserade distributionsprocesser d\u00e4r servrar m\u00e5ste autentisera sig med versionhanteringssystem som <b>Git<\/b>.<\/li>\n<li>Konfigurering av <b>SSH-nycklar<\/b> f\u00f6r att m\u00f6jligg\u00f6ra s\u00e4kra anslutningar mellan automatiseringsverktyg och produktionsservrar.<\/li>\n<li>Underl\u00e4ttande av fj\u00e4rrdiagnostik och underh\u00e5llsoperationer med minimala krav p\u00e5 manuell inloggning.<\/li>\n<\/ul>\n<h3>St\u00e4rkning av personlig s\u00e4kerhetsst\u00e4llning &#128272;<\/h3>\n<ul>\n<li>Personligt val f\u00f6r \u00f6kad <b>s\u00e4kerhets\u00e5tg\u00e4rder<\/b> n\u00e4r man hanterar k\u00e4nsliga data \u00f6ver <b>SSH<\/b>-anslutningar.<\/li>\n<li>\u00d6kade skydds\u00e5tg\u00e4rder mot phishing-attacker eller st\u00f6ld av l\u00f6senord.<\/li>\n<li>Minska angreppsytor genom att eliminera behovet av l\u00f6senord som \u00e4r s\u00e5rbara f\u00f6r brute force-attacker.<\/li>\n<\/ul>\n<\/section>\n<section class=\"stepByStep\">\n<div>\n<div>2<\/div>\n<h2>Steg-f\u00f6r-steg-guide. Hur fungerar SSH-nyckelautentisering:<\/h2>\n<\/div>\n<h3>Metod 1: Generera SSH-nyckelpar &#128736;<\/h3>\n<ul>\n<li>Skapa ett <b>Secure Shell<\/b> (SSH) nyckelpar med ett kommando som <code>ssh-keygen<\/code>.<\/li>\n<li>V\u00e4lj \u00f6nskat nyckelalgoritm, med <b>RSA<\/b> eller <b>ED25519<\/b> som popul\u00e4ra val.<\/li>\n<li>V\u00e4lj en s\u00e4ker l\u00f6senfras, vilket tillf\u00f6r ett extra lager av <b>s\u00e4kerhet<\/b> f\u00f6r din nyckel.<\/li>\n<li><b>Spara<\/b> de genererade offentliga och privata nycklarna p\u00e5 de angivna platserna.<\/li>\n<li>Skapa en s\u00e4ker backup av din <b>privata nyckel<\/b> eftersom det \u00e4r din identitet och aldrig b\u00f6r delas.<\/li>\n<\/ul>\n<p><b>Obs:<\/b> Den <b>offentliga nyckeln<\/b> kan delas och anv\u00e4nds p\u00e5 de servrar du vill ha tillg\u00e5ng till, medan den <b>privata nyckeln<\/b> f\u00f6rblir p\u00e5 din klientmaskin, skyddad av l\u00f6senfrasen.<\/p>\n<h3>Metod 2: Kopiera den offentliga nyckeln till servern &#128640;<\/h3>\n<ul>\n<li>Anv\u00e4nd <code>ssh-copy-id<\/code>, ett skript som installerar din offentliga nyckel i en servers <b>authorized_keys<\/b>-fil.<\/li>\n<li>K\u00f6r <code>ssh-copy-id anv\u00e4ndarnamn@v\u00e4rdnamn<\/code> och mata in ditt anv\u00e4ndarnamn och den v\u00e4rd du vill <b>f\u00e5 tillg\u00e5ng<\/b> till.<\/li>\n<li>Mata in ditt l\u00f6senord n\u00e4r du blir ombedd f\u00f6r att slutf\u00f6ra kopieringsprocessen.<\/li>\n<li><b>Verifiera<\/b> att din offentliga nyckel har lagts till i r\u00e4tt fil genom att manuellt kontrollera <code>~\/.ssh\/authorized_keys<\/code> p\u00e5 servern.<\/li>\n<\/ul>\n<p><b>Ocks\u00e5:<\/b> Detta steg \u00e4r avg\u00f6rande eftersom det etablerar f\u00f6rtroendef\u00f6rh\u00e5llandet mellan din klientmaskin och servern f\u00f6r framtida anslutningar.<\/p>\n<h3>Metod 3: Konfigurera SSH-servern &#128296;<\/h3>\n<ul>\n<li><b>Redigera<\/b> SSH-serverns konfigurationsfil, som vanligtvis finns i <code>\/etc\/ssh\/sshd_config<\/code>.<\/li>\n<li>Se till att alternativet <code>PubkeyAuthentication yes<\/code> \u00e4r inst\u00e4llt f\u00f6r att aktivera autentisering med offentlig nyckel.<\/li>\n<li>F\u00f6r ytterligare <b>s\u00e4kerhet<\/b>, kan du st\u00e4lla in <code>PasswordAuthentication no<\/code> f\u00f6r att avvisa l\u00f6senordsinloggningar om endast nyckelbaserad \u00e5tkomst \u00f6nskas.<\/li>\n<li>Starta om SSH-tj\u00e4nsten f\u00f6r att till\u00e4mpa \u00e4ndringar, vanligtvis via kommandon som <code>sudo service ssh restart<\/code> eller <code>sudo systemctl restart ssh<\/code>.<\/li>\n<\/ul>\n<p><b>Obs:<\/b> Denna serverkonfiguration s\u00e4kerst\u00e4ller att endast klienter med motsvarande godk\u00e4nda offentliga nycklar kan ansluta.<\/p>\n<h3>Metod 4: SSH-klientkonfiguration &#128221;<\/h3>\n<ul>\n<li>P\u00e5 din klientmaskin, konfigurera filen <code>~\/.ssh\/config<\/code> f\u00f6r bekv\u00e4ma anslutningar.<\/li>\n<li>St\u00e4ll in <b>V\u00e4rd<\/b>-poster med detaljer s\u00e5som <b>V\u00e4rdNamn<\/b>, <b>Anv\u00e4ndare<\/b>, och ange s\u00f6kv\u00e4gen till din <b>privata nyckel<\/b> med <b>IdentityFile<\/b>.<\/li>\n<li>Denna konfiguration m\u00f6jligg\u00f6r f\u00f6r <b>genv\u00e4gskommandon<\/b> n\u00e4r du ansluter till olika v\u00e4rdar, exempelvis genom att skriva <code>ssh minserver<\/code> ist\u00e4llet f\u00f6r hela inloggningskommandot.<\/li>\n<\/ul>\n<p><b>Obs:<\/b> Klientkonfigurationen kan i stor utstr\u00e4ckning f\u00f6renkla ditt arbetsfl\u00f6de n\u00e4r du regelbundet ansluter till flera servrar.<\/p>\n<h3>Metod 5: Testa SSH-anslutningen &#128279;<\/h3>\n<ul>\n<li>Initiera en <b>SSH-anslutning<\/b> till servern med <code>ssh anv\u00e4ndarnamn@v\u00e4rdnamn<\/code> f\u00f6r att testa din konfiguration.<\/li>\n<li>Om den offentliga nyckelinst\u00e4llningen \u00e4r korrekt kommer du att uppmanas att ange l\u00f6senfrasen f\u00f6r din <b>privata nyckel<\/b> (om en har st\u00e4llts in) eller anslutas direkt.<\/li>\n<li>Lyckad inloggning utan att kr\u00e4va ett l\u00f6senord bekr\u00e4ftar att konfigurationen av autentisering med offentlig nyckel \u00e4r korrekt.<\/li>\n<\/ul>\n<p><b>Obs:<\/b> Vid anslutningsfel, se till att b\u00e5de klient- och serverkonfigurationerna \u00e4r korrekta och att servern har din offentliga nyckel installerad.<\/p>\n<p><b>Slutsats:<\/b> Genom att f\u00f6lja dessa steg m\u00f6jligg\u00f6r du en s\u00e4ker SSH-inst\u00e4llning som g\u00f6r att du kan f\u00e5 \u00e5tkomst till fj\u00e4rrsystem utan behov av l\u00f6senord, vilket \u00f6kar b\u00e5de bekv\u00e4mligheten och s\u00e4kerheten.<\/p>\n<\/section>\n<section>\n<div>\n<div>3<\/div>\n<h2>F\u00f6rsiktighets\u00e5tg\u00e4rder och tips:<\/h2>\n<\/div>\n<h3>S\u00e4kerhetsf\u00f6rst\u00e4rkningar &#128737;<\/h3>\n<ul>\n<li>Ha alltid din <b>privata nyckel<\/b> s\u00e4ker och dela den aldrig. Om den \u00e4ventyras, \u00e5terkalla nyckeln omedelbart.<\/li>\n<li>Anv\u00e4nd en stark l\u00f6senfras f\u00f6r den <b>privata nyckeln<\/b> f\u00f6r att l\u00e4gga till ytterligare en s\u00e4kerhetsniv\u00e5. Anv\u00e4nd en l\u00f6senordshanterare f\u00f6r att lagra och generera komplexa l\u00f6senfraser.<\/li>\n<li>\u00d6verv\u00e4g att s\u00e4tta ett utg\u00e5ngsdatum f\u00f6r nycklar och rotera dem periodiskt f\u00f6r att uppr\u00e4tth\u00e5lla en god s\u00e4kerhetshygien.<\/li>\n<li>Begr\u00e4nsa <b>SSH-\u00e5tkomst<\/b> med IP med hj\u00e4lp av direktiven <code>AllowUsers<\/code> och <code>AllowGroups<\/code> i <b>sshd_config<\/b>-filen.<\/li>\n<li>Implementera tv\u00e5faktorsautentisering (2FA) f\u00f6r SSH-inloggningar f\u00f6r att ytterligare s\u00e4kra \u00e5tkomsten.<\/li>\n<\/ul>\n<\/section>\n<section>\n<div>\n<div>4<\/div>\n<h2>F\u00f6rst\u00e5else f\u00f6r kryptografi<\/h2>\n<\/div>\n<p><b>SSH publik nyckelautentisering<\/b> \u00e4r beroende av <b>kryptografi<\/b>, specifikt asymmetrisk kryptering eller kryptering med offentlig nyckel. Detta involverar ett par nycklar: en offentlig nyckel som kan delas brett och en privat nyckel som m\u00e5ste h\u00e5llas hemlig. Att f\u00f6rst\u00e5 hur dessa kryptografiska principer fungerar kan hj\u00e4lpa till att bygga en stadig grund f\u00f6r att s\u00e4kra kommunikation \u00f6ver SSH.<\/p>\n<p>F\u00f6r djupg\u00e5ende kunskap om kryptografi och SSH, tillhandah\u00e5ller <a href='https:\/\/datatracker.ietf.org\/doc\/html\/rfc4251' rel=\"nofollow noopener\" target='_blank'>Internet Engineering Task Force (IETF)<\/a> detaljerad dokumentation om SSH-protokollet, inklusive dess s\u00e4kerhetsarkitektur.<\/p>\n<p>Andra h\u00f6gmyndighetsresurser som <a href='https:\/\/www.openssh.com' rel=\"nofollow noopener\" target='_blank'>OpenSSH<\/a>, mjukvarupaketet f\u00f6r <b>SSH<\/b>, erbjuder verktyg och funktioner f\u00f6r att underl\u00e4tta avancerade konfigurationer och anpassningar av din s\u00e4kra kommunikationsuppst\u00e4llning.<\/p>\n<\/section>\n<section>\n<h2>Slutsats:<\/h2>\n<div class=\"nonp\">\n<p>Att anta SSH publik nyckelautentisering har revolutionerat s\u00e4ttet jag hanterar fj\u00e4rr\u00e5tkomst till servrar och datas\u00e4kerhet. Den s\u00f6ml\u00f6sa integrationen i mitt arbetsfl\u00f6de har f\u00f6rst\u00e4rkt min digitala milj\u00f6, och sinnesfriden fr\u00e5n att veta att mina anslutningar \u00e4r krypterade och skyddade kan inte \u00f6verdrivas. Jag hoppas att genom att dela dessa insikter, bemyndigar det andra att g\u00f6ra \u00f6verg\u00e5ngen till nyckelbaserad autentisering och uppleva de resulterande f\u00f6rdelarna i deras egna n\u00e4tverkss\u00e4kerhetspraxis.<\/p>\n<\/div>\n<\/section>\n","protected":false},"excerpt":{"rendered":"<p>Hur fungerar autentisering med SSH offentlig nyckel? Secure Shell (SSH) autentisering med offentlig nyckel \u00e4r ett kraftfullt verktyg f\u00f6r att hantera s\u00e4ker kommunikation mellan enheter. Det anv\u00e4nder ett par kryptografiska nycklar f\u00f6r att etablera en n\u00e4tverksanslutning d\u00e4r identitet kan bekr\u00e4ftas utan att utbyta l\u00f6senord. Min resa med autentisering med SSH offentlig nyckel b\u00f6rjade n\u00e4r jag [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":19440,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"chromecast.php","meta":{"_stopmodifiedupdate":false,"_modified_date":"","_lmt_disableupdate":"yes","_lmt_disable":""},"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v20.9 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>F\u00f6rst\u00e5 SSH-nyckelautentisering: \u00d6versikt och guide f\u00f6r att skapa SSH-nycklar<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/howto.ping.fm\/sv\/how-does-ssh-key-authentication-work\/\" \/>\n<meta property=\"og:locale\" content=\"sv_SE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"F\u00f6rst\u00e5 SSH-nyckelautentisering: \u00d6versikt och guide f\u00f6r att skapa SSH-nycklar\" \/>\n<meta property=\"og:description\" content=\"Hur fungerar autentisering med SSH offentlig nyckel? Secure Shell (SSH) autentisering med offentlig nyckel \u00e4r ett kraftfullt verktyg f\u00f6r att hantera s\u00e4ker kommunikation mellan enheter. Det anv\u00e4nder ett par kryptografiska nycklar f\u00f6r att etablera en n\u00e4tverksanslutning d\u00e4r identitet kan bekr\u00e4ftas utan att utbyta l\u00f6senord. Min resa med autentisering med SSH offentlig nyckel b\u00f6rjade n\u00e4r jag [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/howto.ping.fm\/sv\/how-does-ssh-key-authentication-work\/\" \/>\n<meta property=\"og:site_name\" content=\"Hur man g\u00f6r &amp; B\u00e4sta programvaran\" \/>\n<meta property=\"article:modified_time\" content=\"2024-03-04T10:23:14+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.ping.fm\/howto\/wp-content\/uploads\/2024\/04\/How-Does-SSH-Public-Key-Authentication-Work-Swedish.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1280\" \/>\n\t<meta property=\"og:image:height\" content=\"731\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data1\" content=\"6 minuter\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/howto.ping.fm\/sv\/how-does-ssh-key-authentication-work\/\",\"url\":\"https:\/\/howto.ping.fm\/sv\/how-does-ssh-key-authentication-work\/\",\"name\":\"F\u00f6rst\u00e5 SSH-nyckelautentisering: \u00d6versikt och guide f\u00f6r att skapa SSH-nycklar\",\"isPartOf\":{\"@id\":\"https:\/\/howto.ping.fm\/sv\/#website\"},\"datePublished\":\"2024-02-03T17:55:59+00:00\",\"dateModified\":\"2024-03-04T10:23:14+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/howto.ping.fm\/sv\/how-does-ssh-key-authentication-work\/#breadcrumb\"},\"inLanguage\":\"sv-SE\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/howto.ping.fm\/sv\/how-does-ssh-key-authentication-work\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/howto.ping.fm\/sv\/how-does-ssh-key-authentication-work\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.ping.fm\/howto\/sv\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Hur fungerar SSH-nyckelautentisering?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/howto.ping.fm\/sv\/#website\",\"url\":\"https:\/\/howto.ping.fm\/sv\/\",\"name\":\"Hur man g\u00f6r & B\u00e4sta programvaran\",\"description\":\"\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/howto.ping.fm\/sv\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"sv-SE\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"F\u00f6rst\u00e5 SSH-nyckelautentisering: \u00d6versikt och guide f\u00f6r att skapa SSH-nycklar","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/howto.ping.fm\/sv\/how-does-ssh-key-authentication-work\/","og_locale":"sv_SE","og_type":"article","og_title":"F\u00f6rst\u00e5 SSH-nyckelautentisering: \u00d6versikt och guide f\u00f6r att skapa SSH-nycklar","og_description":"Hur fungerar autentisering med SSH offentlig nyckel? Secure Shell (SSH) autentisering med offentlig nyckel \u00e4r ett kraftfullt verktyg f\u00f6r att hantera s\u00e4ker kommunikation mellan enheter. Det anv\u00e4nder ett par kryptografiska nycklar f\u00f6r att etablera en n\u00e4tverksanslutning d\u00e4r identitet kan bekr\u00e4ftas utan att utbyta l\u00f6senord. Min resa med autentisering med SSH offentlig nyckel b\u00f6rjade n\u00e4r jag [&hellip;]","og_url":"https:\/\/howto.ping.fm\/sv\/how-does-ssh-key-authentication-work\/","og_site_name":"Hur man g\u00f6r & B\u00e4sta programvaran","article_modified_time":"2024-03-04T10:23:14+00:00","og_image":[{"width":1280,"height":731,"url":"https:\/\/www.ping.fm\/howto\/wp-content\/uploads\/2024\/04\/How-Does-SSH-Public-Key-Authentication-Work-Swedish.jpg","type":"image\/jpeg"}],"twitter_card":"summary_large_image","twitter_misc":{"Est. reading time":"6 minuter"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/howto.ping.fm\/sv\/how-does-ssh-key-authentication-work\/","url":"https:\/\/howto.ping.fm\/sv\/how-does-ssh-key-authentication-work\/","name":"F\u00f6rst\u00e5 SSH-nyckelautentisering: \u00d6versikt och guide f\u00f6r att skapa SSH-nycklar","isPartOf":{"@id":"https:\/\/howto.ping.fm\/sv\/#website"},"datePublished":"2024-02-03T17:55:59+00:00","dateModified":"2024-03-04T10:23:14+00:00","breadcrumb":{"@id":"https:\/\/howto.ping.fm\/sv\/how-does-ssh-key-authentication-work\/#breadcrumb"},"inLanguage":"sv-SE","potentialAction":[{"@type":"ReadAction","target":["https:\/\/howto.ping.fm\/sv\/how-does-ssh-key-authentication-work\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/howto.ping.fm\/sv\/how-does-ssh-key-authentication-work\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.ping.fm\/howto\/sv\/"},{"@type":"ListItem","position":2,"name":"Hur fungerar SSH-nyckelautentisering?"}]},{"@type":"WebSite","@id":"https:\/\/howto.ping.fm\/sv\/#website","url":"https:\/\/howto.ping.fm\/sv\/","name":"Hur man g\u00f6r & B\u00e4sta programvaran","description":"","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/howto.ping.fm\/sv\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"sv-SE"}]}},"_links":{"self":[{"href":"https:\/\/howto.ping.fm\/sv\/wp-json\/wp\/v2\/pages\/18131"}],"collection":[{"href":"https:\/\/howto.ping.fm\/sv\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/howto.ping.fm\/sv\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/howto.ping.fm\/sv\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/howto.ping.fm\/sv\/wp-json\/wp\/v2\/comments?post=18131"}],"version-history":[{"count":1,"href":"https:\/\/howto.ping.fm\/sv\/wp-json\/wp\/v2\/pages\/18131\/revisions"}],"predecessor-version":[{"id":19439,"href":"https:\/\/howto.ping.fm\/sv\/wp-json\/wp\/v2\/pages\/18131\/revisions\/19439"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/howto.ping.fm\/sv\/wp-json\/wp\/v2\/media\/19440"}],"wp:attachment":[{"href":"https:\/\/howto.ping.fm\/sv\/wp-json\/wp\/v2\/media?parent=18131"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}