{"id":11700,"date":"2025-03-31T11:01:47","date_gmt":"2025-03-31T02:01:47","guid":{"rendered":"https:\/\/chat-messenger.com\/?p=11700"},"modified":"2025-04-25T14:39:43","modified_gmt":"2025-04-25T05:39:43","slug":"windowsauthentication-loadbalancer-ssl","status":"publish","type":"post","link":"https:\/\/chat-messenger.com\/id\/blog\/penyeimbang-beban-autentikasi-windows-ssl","title":{"rendered":"Cara mengonfigurasi Autentikasi Windows Terintegrasi IIS agar berhasil di lingkungan penyeimbang beban + SSL"},"content":{"rendered":"<h2>Tentang Autentikasi Windows Terintegrasi<\/h2>\n\n\n\n<p>Autentikasi Windows Terpadu adalah mekanisme yang secara otomatis menyediakan informasi autentikasi pengguna ke IIS ketika IIS dan pengguna berada dalam domain Direktori Aktif yang sama. Saat Anda membuat situs menggunakan ASP.NET C#, Anda dapat menentukan apakah pengguna telah diautentikasi dan memperoleh informasi tentang pengguna yang diautentikasi.<\/p>\n\n\n\n<p>Hal ini memungkinkan pengguna untuk mengakses aplikasi web yang dihosting (atau ditautkan) oleh IIS tanpa operasi login tambahan, dan memungkinkan integrasi SSO dengan server aplikasi lain.<\/p>\n\n\n\n<p>Namun, dalam lingkungan di mana server web (IIS) berada di bawah penyeimbang beban dan komunikasi dienkripsi dengan SSL\/TLS, autentikasi Windows ini mungkin tidak berfungsi dengan baik.<span class=\"swl-marker mark_orange\">Mengapa demikian?<\/span><\/p>\n\n\n\n<div class=\"wp-block-columns\">\n<div class=\"wp-block-column\">\n<p class=\"is-style-icon_pen has-small-font-size\">Jika autentikasi Windows berhasil, Anda akan dapat mengakses situs autentikasi dengan lancar, tetapi jika gagal, tombol masuk akan ditampilkan. Jika Anda tidak mengautentikasi dengan benar, Anda akan mendapatkan Kesalahan HTTP 401.1 \u2013 Tidak Resmi.<\/p>\n<\/div>\n\n\n\n<div class=\"wp-block-column\">\n<figure class=\"wp-block-image size-large is-resized\"><img src=\"https:\/\/chat-messenger.com\/wp-content\/uploads\/2025\/01\/image.png\" alt=\"\" width=\"459\" height=\"193\"\/><\/figure>\n<\/div>\n<\/div>\n\n\n\n<p>Intinya adalah <strong>Cara kerja autentikasi Windows<\/strong> dan <strong>Operasi penyeimbang beban<\/strong> berada.<\/p>\n\n\n\n<p>NTLM adalah metode autentikasi tantangan\/respons melalui koneksi TCP tunggal antara setiap klien dan server. Dengan Kerberos, klien juga memperoleh tiket berdasarkan pengenal layanan (SPN) dan mengirimkannya ke IIS. Kredensial ini dikirim melalui header HTTP (<code>Otorisasi: Negosiasikan ...<\/code> Transaksi dilakukan dengan metode demikian. Namun, penyeimbang beban Lapisan 7 mengakhiri koneksi HTTPS dari klien pada perangkatnya sendiri, menganalisis konten, dan meneruskannya ke IIS backend sebagai permintaan baru. Selama proses ini<span class=\"swl-marker mark_blue\">Sesi TLS ujung ke ujung antara klien dan IIS diakhiri.<\/span>Lebih jauh lagi, informasi autentikasi persisten seperti NTLM tidak terbawa, yang menyebabkan proses autentikasi gagal.<\/p>\n\n\n\n<p>Mengingat latar belakang di atas, artikel ini <strong>&quot;<strong>Penyeimbang beban<\/strong><\/strong> <strong>+ Mengonfigurasi Autentikasi Windows Terintegrasi IIS untuk berhasil dalam lingkungan SSL<\/strong> Kami akan mempertimbangkan hal berikut ini. Kami akan mencantumkan tiga pola konfigurasi umum dan menjelaskan untuk masing-masing pola apakah autentikasi Windows didukung, alasan teknis untuk ini, serta kelebihan dan kekurangan konfigurasi tersebut.<\/p>\n\n\n\n<h2>Verifikasi teknis setiap rencana konfigurasi<\/h2>\n\n\n\n<h3>\u2460: Penghentian SSL penyeimbang beban L7 + penerusan ke IIS (80 atau 443)<\/h3>\n\n\n\n<p class=\"is-style-bg_stripe\">Klien \u2500\u2500HTTPS\u2500\u2500\u25b6 L7 Load Balancer (penghentian SSL) \u2500\u2500HTTP(S)\u2500\u2500\u25b6 IIS (80 atau 443)<\/p>\n\n\n\n<h4><strong>Tersedianya<\/strong><\/h4>\n\n\n\n<p>Autentikasi Windows tidak didukung dalam konfigurasi ini.<span class=\"swl-marker mark_orange\">Tidak tersedia<\/span>adalah.<\/p>\n\n\n\n<h4><strong>alasan<\/strong><\/h4>\n\n\n\n<p>Karena sesi TLS antara klien dan IIS diakhiri sekali pada penyeimbang beban,<span class=\"swl-marker mark_blue\">Transfer kredensial menyeluruh tidak dimungkinkan<\/span>Itulah sebabnya. Penyeimbang beban L7 mendekripsi lalu lintas HTTPS yang diterima dan mengakses IIS atas nama klien. Pada saat ini, klien harus mengirim <code>Otorisasi: Negosiasi<\/code> Header (header autentikasi termasuk tiket Kerberos dan token NTLM) tidak akan mencapai IIS dengan benar. Secara khusus, dengan NTLM, respons tantangan otentikasi yang dikirim IIS ke permintaan awal (<code>WWW-Otentikasi<\/code>) klien mengirimkan permintaan ulang, tetapi melalui LB<span class=\"swl-marker mark_blue\">Sesi TCP yang sama tidak dipertahankan<\/span>Oleh karena itu, jabat tangan NTLM tidak berhasil.<\/p>\n\n\n\n<p>Faktanya, bahkan dalam lingkungan AWS, autentikasi Windows tidak berfungsi dengan Application Load Balancer (ALB) atau pendengar HTTP, dan LB tingkat TCP seperti Network Load Balancer (NLB) diperlukan.<a rel=\"noreferrer noopener\" href=\"https:\/\/docs.aws.amazon.com\/ja_jp\/whitepapers\/latest\/replatform-dotnet-apps-with-windows-containers\/using-a-load-balancer-with-windows-authentication.html\" target=\"_blank\">referensi<\/a>]. Selain itu, Azure Application Gateway v2 tidak mendukung penerusan header HTTP termasuk autentikasi terintegrasi ke backend.<a rel=\"noreferrer noopener\" href=\"https:\/\/learn.microsoft.com\/ja-jp\/azure\/application-gateway\/application-gateway-faq#application-gateway-v1-sku-------------\" target=\"_blank\">referensi<\/a>].<\/p>\n\n\n\n<p>Fakta bahwa hal ini tidak didukung secara resmi oleh LB yang dikelola masing-masing vendor cloud menunjukkan kesulitan dalam mempertahankan autentikasi Windows di tingkat L7.<\/p>\n\n\n\n<h3>\u2461: penyeimbang beban L4 (TLS pass-through) + penerusan IIS<\/h3>\n\n\n\n<p class=\"is-style-bg_stripe\">Klien \u2500\u2500HTTPS\u2500\u2500\u25b6 Penyeimbang Beban L4 (TLS pass-through) \u2500\u2500HTTPS\u2500\u2500\u25b6 IIS (443)<\/p>\n\n\n\n<h4><strong>Tersedianya<\/strong><\/h4>\n\n\n\n<p>Konfigurasi ini menggunakan autentikasi Windows.<span class=\"swl-marker mark_orange\">Kompatibel<\/span>adalah.<\/p>\n\n\n\n<h4><strong>alasan<\/strong><\/h4>\n\n\n\n<p>Karena penyeimbang beban L4 (LB yang beroperasi pada OSI Layer 4) menyampaikan paket pada tingkat TCP,<span class=\"swl-marker mark_blue\">Sesi TLS antara klien dan IIS dipertahankan secara menyeluruh<\/span>akan dilakukan. Penyeimbang beban tidak menghentikan enkripsi, tetapi hanya mendistribusikan koneksi TCP itu sendiri ke setiap server, sehingga &quot;komunikasi pada koneksi TCP yang sama&quot; yang dibutuhkan oleh autentikasi NTLM tetap terjaga. Mengenai Kerberos, dari perspektif klien, hal itu dapat direproduksi seolah-olah klien terhubung langsung ke FQDN IIS (layanan), jadi selama SPN ditetapkan dengan tepat, autentikasi berbasis tiket akan berjalan sebagaimana mestinya. Mode pendengar AWS NLB dan LB TCP klasik, penyeimbang beban internal Azure, mode F5 L4, dsb. termasuk dalam kategori ini (yang lainnya termasuk mode TCP HAProxy dan aliran nginx), dan dapat melewati autentikasi terintegrasi Windows.<\/p>\n\n\n\n<h4><strong>kemampuan<\/strong><\/h4>\n\n\n\n<p>Sesi TLS tidak terputus dari klien ke server.<span class=\"swl-marker mark_blue\">Protokol otentikasi Windows terus berfungsi sebagaimana mestinya<\/span>Bisa. Jabat tangan tiga arah NTLM juga diselesaikan dalam satu koneksi, dan tiket Kerberos diterima dengan benar oleh server back-end. Selain itu, karena LB merupakan operasi L4, overhead-nya rendah dan dapat diharapkan mencapai throughput tinggi.<\/p>\n\n\n\n<h4><strong>Kekurangan<\/strong><\/h4>\n\n\n\n<p>Tantangan terbesar dalam mengonfigurasi penyeimbang beban L4 adalah ketidakmampuan untuk melakukan perutean terperinci berbasis jalur atau berbasis nama host. Misalnya, di jalur URL (misalnya<code>\/api<\/code>,,<code>\/mengobrol<\/code>Mendistribusikan setiap permintaan (atau beberapa permintaan) ke server backend yang berbeda adalah fitur yang hanya dapat dicapai dengan L7 (HTTP) dan tidak dimungkinkan dengan L4 (TCP).<\/p>\n\n\n\n<p>Oleh karena itu, bergantung pada persyaratan sistem, mungkin perlu menyiapkan beberapa FQDN dan menetapkan server virtual yang berbeda untuk tujuan yang berbeda (server web, server untuk autentikasi Windows, dll.) dalam penyeimbang beban, yang memiliki kelemahan yaitu membuat konfigurasi lebih sulit.<\/p>\n\n\n\n<p>\u7279\u306b\u3001Windows\u8a8d\u8a3c\u30da\u30fc\u30b8\u3078FQDN(\u5b8c\u5168\u4fee\u98fe\u30c9\u30e1\u30a4\u30f3\u540d)\u3067\u30a2\u30af\u30bb\u30b9\u3059\u308b\u5834\u5408\u306e <a href=\"https:\/\/chat-messenger.com\/id\/blog\/windowsauthentication-setspn\/\">Registrasi SPN<\/a> \u306f\u975e\u5e38\u306b\u8907\u96d1\u3067\u3059\u306e\u3067\u4ee5\u4e0b\u3082\u3054\u78ba\u8a8d\u304f\u3060\u3055\u3044\u3002<\/p>\n\n\n<div class=\"swell-block-postLink\">\t\t\t<div class=\"p-blogCard -external\" data-type=\"type3\" data-onclick=\"clickLink\">\n\t\t\t\t<div class=\"p-blogCard__inner\">\n\t\t\t\t\t<span class=\"p-blogCard__caption\">Chat &amp; Messenger untuk konferensi web<\/span>\n\t\t\t\t\t<div class=\"p-blogCard__thumb c-postThumb\"><figure class=\"c-postThumb__figure\"><img src=\"https:\/\/chat-messenger.com\/wp-content\/uploads\/2025\/03\/iStock-1313570693-2.jpg\" alt=\"\" class=\"c-postThumb__img u-obf-cover\" width=\"320\" height=\"180\"><\/figure><\/div>\t\t\t\t\t<div class=\"p-blogCard__body\">\n\t\t\t\t\t\t<a class=\"p-blogCard__title\" href=\"https:\/\/chat-messenger.com\/id\/blog\/windowsauthentication-setspn\/\" target=\"_blank\" rel=\"noopener noreferrer\">L4\u30ed\u30fc\u30c9\u30d0\u30e9\u30f3\u30b5\u30fc\u74b0\u5883\u3067\u3001IIS\u306e\u7d71\u5408Windows\u8a8d\u8a3c\u3092\u6210\u529f\u3055\u305b\u308b\u305f\u3081\u306eIIS\u8a2d\u5b9a | Web\u4f1a\u8b70\u306e Chat&amp;Messenger<\/a>\n\t\t\t\t\t\t<span class=\"p-blogCard__excerpt\">\u6982\u8981 \u4ee5\u4e0b\u306e\u8a18\u4e8b\u3067L4\u30ed\u30fc\u30c9\u30d0\u30e9\u30f3\u30b5\u30fc + SSL\u7d42\u7aef\u74b0\u5883\u3067\u3001IIS\u306b\u304a\u3051\u308b\u7d71\u5408Windows\u8a8d\u8a3c\uff08Integrated Windows Authentication, IWA\uff09\u3092\u69cb\u6210\u3059\u308b\u65b9\u6cd5\u3092\u89e3\u8aac\u3057\u307e\u3057\u305f\u3002 \u3053\u306e\u65b9\u6cd5&#8230;<\/span>\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t<\/div>\n\t\t<\/div>\n\n\n<p>Perlu diperhatikan juga bahwa pengaturan berikut yang diperlukan untuk autentikasi Windows semuanya mengatur FQDN penyeimbang beban.<\/p>\n\n\n\n<ul><li>Otentikasi Windows diperlukan di tab &quot;Keamanan&quot; Opsi Internet.<a href=\"https:\/\/chat-messenger.com\/id\/panduan\/camserver\/ya-begitulah\/#internet-options-settings\" data-type=\"URL\" data-id=\"https:\/\/chat-messenger.com\/manual\/camserver\/iis-sso#internet-options-settings\">&quot;Intranet Lokal&quot; &quot;Situs&quot;<\/a> pengaturan<\/li><li>Pengaturan pengikatan situs IIS dan sertifikat SSL (Tidak ada sertifikat yang perlu dipasang pada penyeimbang beban itu sendiri)<\/li><\/ul>\n\n\n\n<h4>Kerberos\u304c\u6210\u529f\u3059\u308b\u307e\u3067\u306e\u30d5\u30ed\u30fc<\/h4>\n\n\n\n<p>\u30ed\u30fc\u30c9\u30d0\u30e9\u30f3\u30b5\u30fc\u306eFQDN \u304c lb.example.com \u306e\u5834\u5408\u3001Kerberos\u304c\u6210\u529f\u3059\u308b\u307e\u3067\u306e\u30d5\u30ed\u30fc\u306f\u6b21\u306e\u901a\u308a\u3067\u3059\u3002<\/p>\n\n\n\n<div class=\"hcb_wrap\" data-no-translation=\"\"><pre class=\"prism line-numbers lang-bash\" data-lang=\"Bash\"><code>[Client]\n  | 1. DNS\u89e3\u6c7a: lb.example.com \u2192 LB\n  |\n  | 2. Kerberos: SPN = HTTP\/lb.example.com\n  |             \u2192 \u30c9\u30e1\u30a4\u30f3\u30b3\u30f3\u30c8\u30ed\u30fc\u30e9\u30fc\u306bTGS\u3092\u8981\u6c42\n  |\n  | 3. TLS\u30cf\u30f3\u30c9\u30b7\u30a7\u30a4\u30af: SNI = lb.example.com\n  |             \u2192 IIS\u3067\u4e00\u81f4\u3059\u308b\u8a3c\u660e\u66f8\u5fc5\u8981\n  |\n  | 4. \u30ea\u30af\u30a8\u30b9\u30c8\u9001\u4fe1: Host\u30d8\u30c3\u30c0 = lb.example.com\n[IIS]\n  \u2192 SPN\u53d7\u3051\u5165\u308cOK\u3001\u8a3c\u660e\u66f8OK\u3001\u8a8d\u8a3c\u6210\u529f<\/code><\/pre><\/div>\n\n\n\n<h3>\u2462: Penghentian SSL penyeimbang beban L7 + pengalihan ke konfigurasi IIS<\/h3>\n\n\n\n<p class=\"is-style-bg_stripe\">Klien \u2500\u2500HTTPS\u2500\u2500\u25b6 Penyeimbang beban L7 (penghentian SSL)<br>LB \u2500\u2500HTTP 302 (Respon pengalihan) \u2192 Klien<br>Klien \u2500\u2500HTTPS\u2500\u2500\u25b6 IIS (akses langsung ke 443)<\/p>\n\n\n\n<h4><strong>Tersedianya<\/strong><\/h4>\n\n\n\n<p>Konfigurasi ini menggunakan autentikasi Windows.<span class=\"swl-marker mark_orange\">Kompatibel<\/span>adalah.<\/p>\n\n\n\n<h4><strong>alasan<\/strong><\/h4>\n\n\n\n<p>Idenya adalah bahwa penyeimbang beban tidak menyampaikan komunikasi sebenarnya, tetapi malah mengarahkan klien langsung ke IIS backend (respons HTTP 302). Saat pertama kali pengguna mengakses URL LB, penyeimbang beban L7 mengakhiri SSL di sana, menganalisis konten, dan mengembalikan respons 302 dengan header Lokasi untuk menyambungkan ke alamat IIS yang sesuai (misalnya, nama host atau alamat IP individual untuk setiap IIS) melalui HTTPS. Peramban klien menerima pengalihan ini dan secara otomatis mengirimkan ulang permintaan melalui HTTPS langsung ke IIS yang ditentukan.<\/p>\n\n\n\n<p>hasil,<span class=\"swl-marker mark_blue\">Untuk permintaan kedua, klien dan IIS terhubung langsung melalui TLS<\/span>Oleh karena itu, informasi autentikasi Kerberos\/NTLM diteruskan ujung ke ujung sebagaimana adanya. Karena penyeimbang beban tidak terlibat dalam proses autentikasi, maka masalah hilangnya header autentikasi seperti yang terlihat pada konfigurasi 1 dapat dihindari.<\/p>\n\n\n\n<h4><strong>kemampuan<\/strong><\/h4>\n\n\n\n<p><span class=\"swl-marker mark_blue\">Keuntungan utamanya adalah TLS terhubung langsung dari klien ke IIS, sehingga autentikasi Windows mudah berhasil.<\/span>adalah.<br>Jika autentikasi berhasil menggunakan IIS saja, konfigurasi dapat digunakan sebagaimana adanya, jadi tidak ada peningkatan kesulitan meskipun penyeimbang beban digunakan sebagai perantara.<\/p>\n\n\n\n<p>Selain itu, dengan memanfaatkan pengalihan, tingkat kontrol perutean yang fleksibel tertentu dimungkinkan di sisi penyeimbang beban. Misalnya, Anda dapat mencapai sesuatu yang mendekati distribusi berbasis jalur dengan mengalihkan ke URL IIS backend yang berbeda tergantung pada jalur URL akses awal atau nama host. Jika ada banyak layanan di bawah LB, dimungkinkan untuk menggabungkan semuanya terlebih dahulu ke dalam LB sebagai titik masuk umum, lalu mengarahkan pengguna ke URL sebenarnya dari setiap layanan dari sana, sehingga semuanya tampak sebagai satu kesatuan di permukaan.<\/p>\n\n\n\n<h4><strong>Kekurangan<\/strong><\/h4>\n\n\n\n<p>Kerugiannya adalah IIS tidak dapat diterapkan di belakang LB, dan titik akhir terpisah harus dirancang untuk IIS sebagai server publik, dan sertifikat yang berbeda harus ditempatkan untuk LB.<\/p>\n\n\n\n<p>Kerugian lainnya adalah pengalihan terjadi pada akses pertama, tetapi pada kenyataannya, penyambungan kembali segera dilakukan melalui respons HTTP 302, sehingga dampaknya pada pengalaman pengguna hampir dapat diabaikan.<\/p>\n\n\n\n<p class=\"is-style-big_icon_point\">Untuk referensi kecepatan login ke layanan kami setelah dialihkan ke IIS dan melalui otentikasi Windows, lihat di sini<a href=\"https:\/\/chat-messenger.com\/dl\/mp3\/cam-iissso-l7redirect.mp4\">film<\/a>Silakan merujuk ke.<\/p>\n\n\n\n<h2>Tabel perbandingan setiap konfigurasi<\/h2>\n\n\n\n<figure class=\"wp-block-table min_width10_\"><table style=\"--swl-cell1-width:70px;\"><thead style=\"--thead-color--bg:var(--color_gray);--thead-color--txt:var(--swl-text_color--black)\"><tr><th>komposisi<\/th><th>ringkasan<\/th><th><span class=\"swl-fz u-fz-s\">Otentikasi Windows<\/span><\/th><th>perkataan<\/th><\/tr><\/thead><tbody><tr><td>\u2460<\/td><td>L7 LB (penghentian SSL) \u2192 IIS<\/td><td>\u274c Tidak<\/td><td>- Pemisahan TLS, NTLM\/Kerberos non-transparan<\/td><\/tr><tr><td>\u2461<\/td><td>L4 LB (pass-through TLS) \u2192 IIS<\/td><td>\u2705 Ya<\/td><td>\u30fbPerutean berbasis jalur tidak dimungkinkan. Tetapkan server virtual sebagai LB dengan beberapa FQDN untuk perutean.<br>- Tetapkan sertifikat di sisi IIS (tidak diperlukan sertifikat untuk LB)<br>- Port IIS 443 hanya mengizinkan koneksi masuk dari LB<br>\u30fbSecara keseluruhan, dokumentasi resminya sedikit dan sulit untuk<\/td><\/tr><tr><td>\u2462<\/td><td>L7 LB (penghentian SSL) \u2192 Diarahkan ke IIS<\/td><td>\u2705 Ya<\/td><td>\u30fbRute berbasis jalur tersedia<br>\u30fbSertifikat diperlukan di sisi IIS dan penyeimbang beban<br>\u30fbPort IIS 443 memungkinkan koneksi masuk dengan APAPUN<br>\u30fbMudah diuji karena IIS dapat diuji sendiri<\/td><\/tr><\/tbody><\/table><figcaption>Tabel perbandingan setiap konfigurasi<\/figcaption><\/figure>\n\n\n\n<h2>ringkasan<\/h2>\n\n\n\n<p>Agar autentikasi Windows (NTLM\/Kerberos) berfungsi dengan baik, sangat penting bahwa sesi TLS dipertahankan mulai dari klien hingga IIS.<\/p>\n\n\n\n<p>Dalam konfigurasi penyeimbang beban L4 opsi 2, TLS tidak diteruskan dan mencapai IIS secara langsung, sehingga autentikasi berhasil. Namun, lebih sulit dikonfigurasikan karena tidak memungkinkan perutean berbasis jalur yang terperinci dan perlu mengonfigurasi beberapa server virtual dalam penyeimbang beban.<\/p>\n\n\n\n<p>Di sisi lain, konfigurasi pengalihan pada Opsi 3 diproses oleh penyeimbang beban L7 hanya untuk pertama kalinya, lalu terhubung langsung ke IIS, yang merupakan alur ideal dari perspektif TLS dan autentikasi. Dengan mengarahkan jalur tertentu ke IIS FQDN, Anda dapat memperoleh kontrol aturan L7 dan autentikasi Windows. Perlu diperiksa apakah ada masalah kebijakan dengan IIS yang tidak berada di belakang LB yang mengizinkan port 443 sebagai APAPUN.<\/p>\n\n\n\n<p>Di sisi lain, dalam konfigurasi seperti Opsi 1, di mana penyeimbang beban L7 melakukan penghentian TLS atau interpretasi HTTP, informasi autentikasi terganggu dan autentikasi Windows tidak berfungsi.<\/p>\n\n\n\n<p>Kami berharap artikel ini bermanfaat dalam mempertimbangkan konfigurasi yang mencapai penyeimbangan beban dan komunikasi terenkripsi dengan tetap mempertahankan sistem autentikasi yang kuat.<\/p>","protected":false},"excerpt":{"rendered":"<p>Tentang Autentikasi Windows Terpadu Autentikasi Windows Terpadu (Autentikasi Windows Terpadu [\u2026]<\/p>","protected":false},"author":1,"featured_media":11704,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"swell_btn_cv_data":""},"categories":[9,33],"tags":[],"_links":{"self":[{"href":"https:\/\/chat-messenger.com\/id\/wp-json\/wp\/v2\/posts\/11700"}],"collection":[{"href":"https:\/\/chat-messenger.com\/id\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/chat-messenger.com\/id\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/chat-messenger.com\/id\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/chat-messenger.com\/id\/wp-json\/wp\/v2\/comments?post=11700"}],"version-history":[{"count":9,"href":"https:\/\/chat-messenger.com\/id\/wp-json\/wp\/v2\/posts\/11700\/revisions"}],"predecessor-version":[{"id":11920,"href":"https:\/\/chat-messenger.com\/id\/wp-json\/wp\/v2\/posts\/11700\/revisions\/11920"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/chat-messenger.com\/id\/wp-json\/wp\/v2\/media\/11704"}],"wp:attachment":[{"href":"https:\/\/chat-messenger.com\/id\/wp-json\/wp\/v2\/media?parent=11700"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/chat-messenger.com\/id\/wp-json\/wp\/v2\/categories?post=11700"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/chat-messenger.com\/id\/wp-json\/wp\/v2\/tags?post=11700"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}