{"id":11680,"date":"2025-12-02T16:56:57","date_gmt":"2025-12-02T15:56:57","guid":{"rendered":"https:\/\/www.psw-group.de\/blog\/?p=11680"},"modified":"2025-12-22T11:11:46","modified_gmt":"2025-12-22T10:11:46","slug":"clientauth-eku-aenderungen","status":"publish","type":"post","link":"https:\/\/www.psw-group.de\/blog\/clientauth-eku-aenderungen\/","title":{"rendered":"Client-Authentifizierungs-EKU: Was sich ab 2026 \u00e4ndert"},"content":{"rendered":"<p>Digitale Zertifikate werden in IT-Umgebungen f\u00fcr sehr unterschiedliche Zwecke eingesetzt. Damit ein Zertifikat nur im vorgesehenen Kontext genutzt werden kann, enth\u00e4lt es Einschr\u00e4nkungen wie die Extended Key Usage (EKU).<br \/>\nIm Fokus dieses Beitrags steht die Client-Authentifizierungs-EKU (clientAuth). Sie ist f\u00fcr Szenarien gedacht, in denen sich ein Client gegen\u00fcber einem Server authentifiziert \u2013 zum Beispiel bei Mutual TLS (mTLS), in VPN-Umgebungen oder bei Ger\u00e4te-\/User-Authentifizierung.<\/p>\n<p>In den letzten Jahren war es bei manchen \u00f6ffentlich vertrauensw\u00fcrdigen TLS-Serverzertifikaten \u00fcblich, neben Server Authentication (serverAuth) auch Client Authentication (clientAuth) im EKU-Feld zu f\u00fchren. F\u00fcr klassisches HTTPS im Browser-Kontext ist clientAuth typischerweise nicht erforderlich. Genau solche \u201egemischten Profile\u201c werden nach aktueller Planung und Ank\u00fcndigungen im Umfeld von Root-Programmen und CAs zunehmend vermieden. Unternehmen sollten deshalb pr\u00fcfen, ob sie betroffen sind, und ihre Zertifikatsprofile sowie Prozesse rechtzeitig sauber trennen.<\/p>\n<p><strong>Das Wichtigste in 30 Sekunden<\/strong><\/p>\n<p style=\"padding-left: 40px;\">Was \u00e4ndert sich?<br \/>\n<em>\u00d6ffentlich vertrauensw\u00fcrdige TLS-Serverzertifikate sollen k\u00fcnftig ohne clientAuth ausgestellt bzw. akzeptiert werden (Profiltrennung).<\/em><\/p>\n<p style=\"padding-left: 40px;\">Wer ist betroffen?<br \/>\n<em>Vor allem Organisationen mit Public TLS-Zertifikaten (Websites\/\u00f6ffentliche APIs), in denen clientAuth zus\u00e4tzlich enthalten ist.<\/em><\/p>\n<p style=\"padding-left: 40px;\">Was tun?<br \/>\n<em>Inventarisieren \u2192 EKU pr\u00fcfen \u2192 Server-\/Client-Zertifikate trennen \u2192 Reissue\/Erneuerung planen \u2192 Automatisierung\/Policies sauber setzen.<\/em><\/p>\n<p>&nbsp;<\/p>\n<h2>Was ist eine Extended Key Usage?<\/h2>\n<p>Die Extended Key Usage (EKU) ist eine X.509-Erweiterung, die festlegt, wof\u00fcr ein Zertifikat verwendet werden darf. Anwendungen und Betriebssysteme k\u00f6nnen EKUs auswerten, um zu pr\u00fcfen, ob ein Zertifikat f\u00fcr einen bestimmten Zweck zul\u00e4ssig ist.<br \/>\nTypische EKUs sind:<\/p>\n<ul>\n<li>Server Authentication (serverAuth): f\u00fcr TLS-Webserver\/HTTPS-Endpunkte<\/li>\n<li>Client Authentication (clientAuth): f\u00fcr Client-Identit\u00e4ten (z. B. mTLS-Client)<\/li>\n<li><a title=\"Zu unseren Code Signing Zertifikaten\" href=\"https:\/\/www.psw-group.de\/code-signing\/\" target=\"_blank\" rel=\"noopener\">Code Signing<\/a>: zum Signieren von Software<\/li>\n<li>E-Mail-Protection: z. B. f\u00fcr <a title=\"Zu unseren S\/MIME-Zertifikaten\" href=\"https:\/\/www.psw-group.de\/smime\/\" target=\"_blank\" rel=\"noopener\">S\/MIME<\/a><\/li>\n<\/ul>\n<p><em>Wichtig: EKU ist ein Mechanismus zur Zweckbindung. Je nach Software-Stack wird EKU strenger oder weniger streng gepr\u00fcft.<\/em><\/p>\n<p>&nbsp;<\/p>\n<h2>Die Rolle der Client-Authentifizierungs-EKU<\/h2>\n<p>Die Client Authentication EKU tr\u00e4gt die Objektkennung 1.3.6.1.5.5.7.3.2. Sie signalisiert: Dieses Zertifikat darf zur Authentifizierung eines Clients gegen\u00fcber einem Server eingesetzt werden.<br \/>\nIn Unternehmensumgebungen wird diese EKU h\u00e4ufig genutzt, um <a title=\"Mehr Details zum Zero Trust-Prinzip erfahren\" href=\"https:\/\/www.psw-group.de\/blog\/zero-trust-kein-blindes-vertrauen\/\" target=\"_blank\" rel=\"noopener\">Zero-Trust-Konzepte<\/a> umzusetzen, zum Beispiel bei:<\/p>\n<ul>\n<li><a title=\"So funktioniert mTLS (Mutual TLS)\" href=\"https:\/\/www.psw-group.de\/blog\/mtls-verstehen\/\" target=\"_blank\" rel=\"noopener\">mTLS (Mutual TLS)<\/a> f\u00fcr Service-zu-Service-Kommunikation oder API-Zug\u00e4nge<\/li>\n<li>VPN-Authentifizierung (Client-Zertifikate)<\/li>\n<li>Ger\u00e4te-\/Benutzerzertifikate in Zero-Trust- oder MDM-Kontexten<\/li>\n<li>Interne Plattformen, die Clientzertifikate als Identit\u00e4tsmerkmal nutzen<\/li>\n<\/ul>\n<p>In Teilen der Praxis wurden \u00f6ffentlich vertrauensw\u00fcrdige TLS-Serverzertifikate zus\u00e4tzlich mit clientAuth ausgestellt. Das ist f\u00fcr Browser-basiertes HTTPS typischerweise nicht erforderlich und kann insbesondere dort Fragen aufwerfen, wo EKUs strikt validiert werden. Die anstehenden \u00c4nderungen zielen darauf ab, Zertifikatsprofile eindeutiger zu machen.<\/p>\n<p>&nbsp;<\/p>\n<h3>Was \u00e4ndert sich bei \u00f6ffentlich vertrauensw\u00fcrdigen TLS-Serverzertifikaten?<\/h3>\n<p>In Root-Programm- und Browser-Kontexten wird seit einiger Zeit st\u00e4rker auf eindeutige Zertifikatsprofile geachtet: Ein \u00f6ffentlich vertrauensw\u00fcrdiges TLS-Serverzertifikat soll prim\u00e4r eindeutig als Serverzertifikat erkennbar sein \u2013 typischerweise also serverAuth enthalten, aber keine zus\u00e4tzlichen EKUs, die eher zu Client-Identit\u00e4ten passen.<\/p>\n<p>F\u00fcr Unternehmen ist dabei entscheidend:<\/p>\n<ul>\n<li>Es geht vor allem um \u00f6ffentlich vertrauensw\u00fcrdige Zertifikate (Public CA \/ Browser Trust) im Web-\/HTTPS-Kontext<\/li>\n<li>Private PKIs oder rein interne mTLS-Landschaften sind nicht automatisch im gleichen Ma\u00df betroffen \u2013 profitieren aber ebenfalls von sauber getrennten Profilen (weniger Missverst\u00e4ndnisse, klarere Policies, einfachere Audits)<\/li>\n<\/ul>\n<h3>Bin ich betroffen?<\/h3>\n<p>Eine Frage, die sich viele sofort stellen \u2013 kurz und knapp:<\/p>\n<p><strong>Wahrscheinlich ja, wenn \u2026<\/strong><\/p>\n<ul>\n<li>Sie \u00f6ffentlich vertrauensw\u00fcrdige <a title=\"Zu unseren SSL\/TLS-Zertifikaten\" href=\"https:\/\/www.psw-group.de\/ssl-zertifikate\/\" target=\"_blank\" rel=\"noopener\">TLS-Zertifikate<\/a> f\u00fcr Websites oder \u00f6ffentliche API-Endpunkte nutzen und\/oder<\/li>\n<li>Ihre Serverzertifikate serverAuth + clientAuth (oder clientAuth zus\u00e4tzlich) enthalten.<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<p><strong>Eher nicht direkt, wenn \u2026<\/strong><\/p>\n<ul>\n<li>Sie nur private CA\/Private PKI f\u00fcr interne mTLS-Kommunikation nutzen und\/oder<\/li>\n<li>keine Browser-\/Public-Trust-Anforderungen greifen<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<h2>Auswirkungen auf Unternehmen und Organisationen<\/h2>\n<p>Die \u00c4nderungen sind vor allem dort relevant, wo \u00f6ffentlich vertrauensw\u00fcrdige TLS-Serverzertifikate im Browser-\/Public-Trust-Kontext eingesetzt werden. Gleichzeitig ist die Umstellung ein guter Anlass, Zertifikatsrollen (Server vs. Client) und Automatisierung in der eigenen PKI zu \u00fcberpr\u00fcfen.<\/p>\n<h3>Websites &amp; \u00f6ffentliche APIs<\/h3>\n<p>Wenn TLS-Serverzertifikate im Browser-\/Public-Trust-Kontext k\u00fcnftig strenger validiert werden, k\u00f6nnen \u201egemischte EKU-Profile\u201c zum Risiko werden. Praktisch bedeutet das: Betroffene Zertifikate sollten rechtzeitig neu ausgestellt (Reissue) oder bei der n\u00e4chsten Erneuerung entsprechend bereinigt werden.<\/p>\n<h3>mTLS-Umgebungen<\/h3>\n<p>mTLS bleibt mTLS. Entscheidend ist die Trennung der Rollen<\/p>\n<ol>\n<li>Serverseite: Serverzertifikat (serverAuth)<\/li>\n<li>Clientseite: Clientzertifikat (clientAuth)<\/li>\n<\/ol>\n<p>Wer bisher versucht hat, einen Zweck \u201emit einem Zertifikat f\u00fcr alles\u201c abzudecken, sollte die Rollen k\u00fcnftig sauber trennen (was in vielen Security-Architekturen ohnehin Best Practice ist).<\/p>\n<h3>Prozesse &amp; Tooling<\/h3>\n<p>Organisationen mit automatisierten Zertifikatsprozessen (CLM, ACME, zentrale Templates\/Policies) k\u00f6nnen die Umstellung meist kontrolliert durchf\u00fchren. In manuellen Umgebungen steigt das Risiko, dass einzelne Zertifikate oder Konfigurationen \u00fcbersehen werden.<\/p>\n<p>&nbsp;<\/p>\n<h2>Was Sie jetzt tun sollten: Eine Handlungsempfehlung<\/h2>\n<p>Der erste Schritt zur Anpassung an die kommenden Vorgaben besteht in einer Bestandsaufnahme. Unternehmen sollten ihre \u00f6ffentlich vertrauensw\u00fcrdigen TLS-Zertifikate daraufhin pr\u00fcfen, ob sie die Client Authentication EKU (clientAuth) enthalten. Hierzu lassen sich g\u00e4ngige Tools wie OpenSSL oder professionelle CLM-Systeme nutzen.<\/p>\n<p>Im n\u00e4chsten Schritt gilt es zu identifizieren, welche Dienste tats\u00e4chlich Client-Authentifizierung ben\u00f6tigen \u2013 etwa bei mTLS-Zug\u00e4ngen, VPNs oder der Authentifizierung interner APIs und Dienste. Wo Client-Authentifizierung erforderlich ist, sollten die daf\u00fcr genutzten Zertifikate k\u00fcnftig klar von \u00f6ffentlichen TLS-Serverzertifikaten getrennt werden (Serverzertifikate f\u00fcr serverAuth, Clientzertifikate f\u00fcr clientAuth).<\/p>\n<p>Setzen Sie bei der Umsetzung auf Automatisierung: Moderne L\u00f6sungen wie <a title=\"KeyTalk: Die PKI-Managementplattform f\u00fcr SSL\/TLS und S\/MIME\" href=\"https:\/\/www.psw-group.de\/keytalk-pki-managementplattform\/\" target=\"_blank\" rel=\"noopener\">KeyTalk<\/a>, Venafi oder <a title=\"Mehr erfahren zur automatisierten Zertifikatsverwaltung\" href=\"https:\/\/www.psw-group.de\/blog\/zertifikatsverwaltung-im-vergleich\/\" target=\"_blank\" rel=\"noopener\">ACME-basierte Services<\/a> k\u00f6nnen die Ausstellung, Erneuerung und Verteilung von Zertifikaten mit passenden EKU-Profilen zentral steuern. Das reduziert manuelle Fehler, spart Zeit und erh\u00f6ht die Transparenz.<\/p>\n<p>Abschlie\u00dfend sollten betroffene TLS-Serverzertifikate im Browser-\/Public-Trust-Kontext neu ausgestellt (Reissue) werden, wenn sie unn\u00f6tigerweise clientAuth enthalten. In vielen F\u00e4llen reicht ein Reissue aus, um das Zertifikatsprofil entsprechend zu bereinigen.<\/p>\n<p>&nbsp;<\/p>\n<h2>Zeitplan &amp; Stichtage<\/h2>\n<p><em>(Stand: Dezember 2025)<\/em><\/p>\n<p>Nach aktuellen Ver\u00f6ffentlichungen rund um das Chrome Root Program gilt f\u00fcr den Browser-\/Public-Trust-Kontext: Chrome (und Software, die auf dem Chrome Root Store basiert) plant ab dem 15. Juni 2026 TLS-Serverzertifikate nicht mehr zu akzeptieren, wenn sie im EKU-Feld neben serverAuth auch clientAuth enthalten. [Quelle: <a title=\"Chrome Root Program Policy Version 1.7 from 2025-07-15\" href=\"https:\/\/googlechrome.github.io\/chromerootprogram\/\" target=\"_blank\" rel=\"nofollow noopener\">Chrome Root Program Policy<\/a>]<\/p>\n<p>Parallel dazu passen \u00f6ffentliche Zertifizierungsstellen (CAs) ihre Ausstellungspraxis an. Beispielhaft:<\/p>\n<ul>\n<li><strong>DigiCert:<\/strong> clientAuth wird seit 1. Oktober 2025 nicht mehr standardm\u00e4\u00dfig eingebunden; ab 1. Mai 2026 ist clientAuth in neu ausgestellten DigiCert Public TLS-Zertifikaten nicht mehr verf\u00fcgbar. [Quelle: <a title=\"DigiCert Advisory: Sunsetting the client authentication EKU from DigiCert public TLS certificates\" href=\"https:\/\/knowledge.digicert.com\/alerts\/sunsetting-client-authentication-eku-from-digicert-public-tls-certificates?utm_source=chatgpt.com\" target=\"_blank\" rel=\"nofollow noopener\">knowledge.digicert.com<\/a>]<\/li>\n<li><strong>Sectigo:<\/strong> clientAuth wird ab 15. Mai 2026 aus neu ausgestellten SSL\/TLS-Zertifikaten entfernt (phasenweise Umstellung ab 2025). [Quelle: <a title=\"Sectigo FAQ: Deprecation of Client Authentication EKU from Sectigo SSL\/TLS Certificates\" href=\"https:\/\/www.sectigo.com\/faq-client-authentication-eku-deprecation?utm_source=chatgpt.com\" target=\"_blank\" rel=\"nofollow noopener\">sectigo.com<\/a>]<\/li>\n<li><strong>Let\u2019s Encrypt:<\/strong> k\u00fcndigt an, clientAuth ab 2026 nicht mehr in Zertifikaten zu f\u00fchren (Details je nach Umsetzung\/Timeline). [Quelle: <a title=\"Let\u2019s Encrypt Blog: Ending TLS Client Authentication Certificate Support in 2026\" href=\"https:\/\/letsencrypt.org\/2025\/05\/14\/ending-tls-client-authentication\" target=\"_blank\" rel=\"nofollow noopener\">letsencrypt.org<\/a>]<\/li>\n<\/ul>\n<p>Wichtig: Die konkreten Stichtage und \u00dcbergangsregeln unterscheiden sich je CA. F\u00fcr Planung und Compliance lohnt sich ein Abgleich mit den jeweiligen CA-Hinweisen und dem eigenen Zertifikatsbestand.<\/p>\n<p>&nbsp;<\/p>\n<h2>Es ist Zeit f\u00fcr saubere Zertifikatsprofile<\/h2>\n<p>Die Entwicklung hin zu klar getrennten Zertifikatszwecken sorgt langfristig f\u00fcr mehr Eindeutigkeit in Zertifikatslandschaften und reduziert typische Fehlkonfigurationen. Unternehmen, die heute EKUs in ihren Public TLS-Serverzertifikaten pr\u00fcfen und Rollen sauber trennen, senken das Risiko von sp\u00e4teren Kompatibilit\u00e4tsproblemen und schaffen eine wartbare Grundlage f\u00fcr mTLS- und Zero-Trust-Architekturen.<\/p>\n<div class=\"shariff\"><ul class=\"shariff-buttons theme-default orientation-horizontal buttonsize-medium\"><li class=\"shariff-button facebook shariff-nocustomcolor\" style=\"background-color:#4273c8\"><a href=\"https:\/\/www.facebook.com\/sharer\/sharer.php?u=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fclientauth-eku-aenderungen%2F\" title=\"Bei Facebook teilen\" aria-label=\"Bei Facebook teilen\" role=\"button\" rel=\"nofollow\" class=\"shariff-link\" style=\"; background-color:#3b5998; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 18 32\"><path fill=\"#3b5998\" d=\"M17.1 0.2v4.7h-2.8q-1.5 0-2.1 0.6t-0.5 1.9v3.4h5.2l-0.7 5.3h-4.5v13.6h-5.5v-13.6h-4.5v-5.3h4.5v-3.9q0-3.3 1.9-5.2t5-1.8q2.6 0 4.1 0.2z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button twitter shariff-nocustomcolor\" style=\"background-color:#595959\"><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fclientauth-eku-aenderungen%2F&text=Client-Authentifizierungs-EKU%3A%20Was%20sich%20ab%202026%20%C3%A4ndert\" title=\"Bei X teilen\" aria-label=\"Bei X teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#000; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 24 24\"><path fill=\"#000\" d=\"M14.258 10.152L23.176 0h-2.113l-7.747 8.813L7.133 0H0l9.352 13.328L0 23.973h2.113l8.176-9.309 6.531 9.309h7.133zm-2.895 3.293l-.949-1.328L2.875 1.56h3.246l6.086 8.523.945 1.328 7.91 11.078h-3.246zm0 0\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button xing shariff-nocustomcolor\" style=\"background-color:#29888a\"><a href=\"https:\/\/www.xing.com\/spi\/shares\/new?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fclientauth-eku-aenderungen%2F\" title=\"Bei XING teilen\" aria-label=\"Bei XING teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#126567; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 25 32\"><path fill=\"#126567\" d=\"M10.7 11.9q-0.2 0.3-4.6 8.2-0.5 0.8-1.2 0.8h-4.3q-0.4 0-0.5-0.3t0-0.6l4.5-8q0 0 0 0l-2.9-5q-0.2-0.4 0-0.7 0.2-0.3 0.5-0.3h4.3q0.7 0 1.2 0.8zM25.1 0.4q0.2 0.3 0 0.7l-9.4 16.7 6 11q0.2 0.4 0 0.6-0.2 0.3-0.6 0.3h-4.3q-0.7 0-1.2-0.8l-6-11.1q0.3-0.6 9.5-16.8 0.4-0.8 1.2-0.8h4.3q0.4 0 0.5 0.3z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button linkedin shariff-nocustomcolor\" style=\"background-color:#1488bf\"><a href=\"https:\/\/www.linkedin.com\/sharing\/share-offsite\/?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fclientauth-eku-aenderungen%2F\" title=\"Bei LinkedIn teilen\" aria-label=\"Bei LinkedIn teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#0077b5; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 27 32\"><path fill=\"#0077b5\" d=\"M6.2 11.2v17.7h-5.9v-17.7h5.9zM6.6 5.7q0 1.3-0.9 2.2t-2.4 0.9h0q-1.5 0-2.4-0.9t-0.9-2.2 0.9-2.2 2.4-0.9 2.4 0.9 0.9 2.2zM27.4 18.7v10.1h-5.9v-9.5q0-1.9-0.7-2.9t-2.3-1.1q-1.1 0-1.9 0.6t-1.2 1.5q-0.2 0.5-0.2 1.4v9.9h-5.9q0-7.1 0-11.6t0-5.3l0-0.9h5.9v2.6h0q0.4-0.6 0.7-1t1-0.9 1.6-0.8 2-0.3q3 0 4.9 2t1.9 6z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><\/ul><\/div>","protected":false},"excerpt":{"rendered":"<p>Digitale Zertifikate werden in IT-Umgebungen f\u00fcr sehr unterschiedliche Zwecke eingesetzt. Damit ein Zertifikat nur im vorgesehenen Kontext genutzt werden kann, enth\u00e4lt es Einschr\u00e4nkungen wie die Extended Key Usage (EKU). Im Fokus dieses Beitrags steht die Client-Authentifizierungs-EKU (clientAuth). Sie ist f\u00fcr Szenarien gedacht, in denen sich ein Client gegen\u00fcber einem Server authentifiziert \u2013 zum Beispiel bei Mutual TLS (mTLS), in VPN-Umgebungen oder bei Ger\u00e4te-\/User-Authentifizierung. In den letzten Jahren war es bei [&hellip;]<\/p>\n","protected":false},"author":69,"featured_media":11683,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[379],"tags":[],"class_list":["post-11680","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security"],"_links":{"self":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/11680","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/users\/69"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/comments?post=11680"}],"version-history":[{"count":3,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/11680\/revisions"}],"predecessor-version":[{"id":11684,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/11680\/revisions\/11684"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media\/11683"}],"wp:attachment":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media?parent=11680"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/categories?post=11680"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/tags?post=11680"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}