O que raios é integração? Parte 4: Credenciais e como mapear
Credencial, no seu sentido original, significa qualquer tipo de documentação que designa autoridade, qualificação ou competência de alguma parte. No contexto tecnológico, credenciais são maneiras de proteger e compartilhar o acesso de suas fontes de dados.
Podemos entender credenciais como a figura do corretor de imóveis. Os imóveis contém as informações (fontes de dados) e neles existem portas (acesso). O corretor de imóveis leva um terceiro até os imóveis e permite a sua entrada. Existem diversos tipos de segurança pelo qual um corretor de imóveis precisa passar. Desde possuir uma cópia da chave do apartamento até ter digitais cadastradas no condomínio do prédio. Diferentes imóveis possuem diferentes tipos de acesso. Alguns são mais seguros, outros mais práticos.
Através dessa analogia fica simples entender porque gerenciar credenciais pode se tornar uma tarefa difícil. Quando lidamos com diferentes fontes de dados, precisamos estar atentos aos métodos de autenticação de cada uma delas. Não só isso, mas também precisamos nos preocupar com a segurança dessas credenciais e como elas são compartilhadas. Assim como falamos no post anterior sobre fontes de dados, o constante crescimento do ecossistema SaaS nos impõe desafios de integração cuja complexidade tende só a aumentar.
Conheça agora alguns dos principais métodos de autenticação:
Basic
É o famoso “login e senha”. O login diz quem você é e a senha garante a autenticidade. A vantagem dessa credencial é que ao fornecer a sua identidade, você consegue também ter acesso ao escopo de autorização. Em uma analogia, seria como você fazer check-in no Hotel e poder entrar apenas no seu quarto. A principal desvantagem é a vulnerabilidade para roubos de credenciais.
API Key
No universo das API’s, o método de credenciais de chaves criptografadas é um dos mais populares. Basicamente, o servidor gera uma chave única e quem possui essa chave consegue o acesso. Existem alguns problemas pois, assim como a chave de um apartamento, se uma pessoa mal-intencionada obtiver essa chave, ela consegue ter acesso ao imóvel. Outro problema, é que ela não dá acesso ao escopo de autorização, isto é, uma vez dentro, não é possível controlar através dela. Na analogia do hotel, seria a chave mestra.
OAuth (Open Authorization)
O OAuth 2 é um protocolo de autenticação construído em cima de 4 papéis:
- Dono do recurso: Pessoa ou entidade que concede acesso aos seus dados
- Cliente: O meio pelo qual se interage com o dono do recurso.
- Servidor do recurso: A fonte de dado que está exposta e precisa de segurança, para conseguir acesso, usa-se uma credencial gerada pelo servidor de autenticação
- Servidor de autenticação: responsável por autenticar o usuário e emitir as credenciais de acesso. É ele que possui as informações do dono do recurso (o usuário), autentica e interage com o usuário após a identificação do client.
Através do OAuth, uma sequencia de interações são feitas através desses papéis e o resultado é como salvar sua senha no navegador da Web para que você não precise redigitá-la todas as vezes. Em vez de um site perguntar se ele pode usar seus dados bancários online ou fotos online sempre que precisar acessá-los, você pode usar suas credenciais salvas para permitir que um site tenha acesso repetido aos dados de outro, contanto que você defina a vida útil do seu acesso.

Cada método de autenticação possui um tipo de credencial diferente. Assim como no último post no qual aprendemos a mapear fontes de dados, credenciais geram os mesmos desafios. Conforme o ecossistema de SaaS evolui, precisamos nos conectar com cada vez mais serviços. Na plataforma da LinkApi você consegue lidar com autenticação de maneira simples, podendo até mesmo escrever seus próprios códigos dentro da plataforma.

Espero que este post tenha esclarecido como funcionam as credenciais e como mapear. No próximo post vamos entender mais sobre a lógica de coleta de dados e como elas podem impactar o seu negócio.