{"id":47468,"date":"2025-10-20T17:24:58","date_gmt":"2025-10-20T17:24:58","guid":{"rendered":"https:\/\/parichat-phatpi-work.colibriwp.com\/ndn-2\/?p=47468"},"modified":"2025-11-22T00:21:13","modified_gmt":"2025-11-22T00:21:13","slug":"implementazione-precisa-dello-stack-di-autenticazione-biometrica-nel-sistema-bancario-italiano-dall-architettura-tier-2-alla-gestione-avanzata-degli-errori-critici","status":"publish","type":"post","link":"https:\/\/parichat-phatpi-work.colibriwp.com\/ndn-2\/implementazione-precisa-dello-stack-di-autenticazione-biometrica-nel-sistema-bancario-italiano-dall-architettura-tier-2-alla-gestione-avanzata-degli-errori-critici\/","title":{"rendered":"Implementazione precisa dello stack di autenticazione biometrica nel sistema bancario italiano: dall\u2019architettura Tier 2 alla gestione avanzata degli errori critici"},"content":{"rendered":"<p>Le istituzioni finanziarie italiane stanno progressivamente adottando l\u2019autenticazione biometrica come componente centrale della sicurezza multi-fattoriale, in linea con le normative europee (PSD2, SCA) e le linee guida Banca d\u2019Italia. Questo approfondimento esplora il livello tecnico operativo del Tier 2, analizzando la configurazione dettagliata dello stack biometrico, le fasi di integrazione, i rischi critici da evitare e le best practice per un deployment robusto e conforme, con riferimento diretto al quadro normativo di riferimento e ai casi studio del settore bancario italiano.<\/p>\n<p>&#8212;<\/p>\n<hr\/>\n<h2>1. Contesto normativo e architettura Tier 2: il fondamento tecnico dell\u2019autenticazione biometrica<\/h2>\n<p>Il Decreto Legislativo 196\/2003, la Direttiva PSD2 e il decreto Banca d\u2019Italia sulla Forte Autenticazione (SCA) impongono che ogni accesso digitale alle servizi bancari richieda un meccanismo di autenticazione multi-fattoriale, dove la biometria assume ruolo centrale come \u201cfattore forte\u201d quando usata in combinazione con token o credenziali statiche. A differenza del Tier 1, che definisce il panorama normativo e strategico, il Tier 2 fornisce la struttura tecnica operativa: standardizzazione dei flussi, processi di hashing certificati, gestione dei template e interoperabilit\u00e0 con gateway di accesso.<\/p>\n<p>La standardizzazione FIDO2\/WebAuthn, promossa dal W3C e adottata dai principali provider (Biometrics GmbH, Safelife), rappresenta la pietra angolare del Tier 2. Questo protocollo garantisce autenticazione phishing-proof grazie al concetto di \u201cattestato\u201d e \u201ccredential material\u201d crittografato, con salatura univoca (salting) conforme a NIST SP 800-73 e ISO\/IEC 19794 per il formato template biometrico. Tale approccio elimina la memorizzazione diretta delle immagini o segnali biometrici, riducendo il rischio di esposizione dati sensibili.<\/p>\n<p>&#8212;<\/p>\n<hr\/>\n<h2>2. Architettura dello stack biometrico: modalit\u00e0, hashing e template FIDO2<\/h2>\n<p>Il processo tecnico inizia con la **modalit\u00e0 di acquisizione**:<br \/>\n&#8211; Fingerprint: scanner capacitivi o ottici con rilevamento di archeologie superficiali<br \/>\n&#8211; Faccia 2D\/3D: telecamere con tecnologia struttura-light (es. Intel RealSense) per cattura volumetrica<br \/>\n&#8211; Iris: imaging a infrarossi ad alta risoluzione (ISO\/IEC 19794-2) per dettaglio fine capillare<\/p>\n<p>I dati grezzi vengono elaborati in una fase di **elaborazione biometrica**, dove algoritmi certificati (come quelli NIST) applicano hashing certificato con salatura dinamica, generando un template crittografato conforme allo standard FIDO2. La salatura non \u00e8 un semplice random string, ma un valore univoco legato al contesto sessione (timestamp, ID utente, dispositivo), impedendo attacchi precomputati.<\/p>\n<p>Il template finale \u00e8 un oggetto WebAuthn `Credential` crittografato, firmato digitalmente e memorizzato in un vault sicuro (local o cloud, con crittografia AES-256-CTR). La libreria FIDO2 integrata nel gateway di accesso (es. REST API con OAuth2+JWT) gestisce la registrazione, verifica e revoca dei credenziali, con protocolli atomici per evitare race conditions.<\/p>\n<p>&#8212;<\/p>\n<hr\/>\n<h2>3. Fasi operative per l\u2019integrazione Tier 2: dal prototipo alla produzione<\/h2>\n<p><strong>Fase 1: Analisi policy interna e selezione provider certificati<\/strong><br \/>\n&#8211; Valutare il livello di rischio per canale (mobile, ATM, web)<br \/>\n&#8211; Verificare certificazioni del fornitore: ISO 27001, NIST, FIDO Certified<br \/>\n&#8211; Esempio: Banca Monte dei Paschi ha scelto Biometrics GmbH per il suo sistema di fingerprint 3D, integrato con FIDO2 e testato in simulazioni di spoofing (vedi caso studio Tier 2).<\/p>\n<p><strong>Fase 2: Implementazione modulo biometrico nel gateway REST<\/strong><br \/>\n&#8211; Sviluppo endpoint `\/auth\/register-bio` con supporto FIDO2 Attest &amp; Credential<br \/>\n&#8211; Integrazione con FIDO2 SDK o libreria WebAuthn nativa (es. W3C API)<br \/>\n&#8211; Configurazione HTTPS TLS 1.3 con certificati pinner per prevenire man-in-the-middle<br \/>\n&#8211; Esempio di payload JSON per registrazione:<br \/>\n  &#8220;`json<br \/>\n  {<br \/>\n    &#8220;fingerprint&#8221;: { &#8220;type&#8221;: &#8220;Capacitive&#8221;, &#8220;data&#8221;: &#8220;base64-encoded&#8221;, &#8220;salt&#8221;: &#8220;random-16byte&#8221;, &#8220;timestamp&#8221;: &#8220;2024-05-20T10:30:00Z&#8221; }<br \/>\n  }<\/p>\n<p><strong>Fase 3: Flusso di autenticazione ibrida e SCA conforme<\/strong><br \/>\n&#8211; Fase 1: Biometria (es. riconoscimento facciale con liveness detection)<br \/>\n&#8211; Fase 2: Token FIDO2 o password (autenticazione secondaria)<br \/>\n&#8211; Fase 3: Validazione hashing del template FIDO2 e controllo liveness in tempo reale<br \/>\n&#8211; Implementazione SCA: se biometria sola non valida (es. liveness fallito), richiesta token OTP via SMS\/email o autenticatore mobile<br \/>\n&#8211; Codici errore standardizzati: HR-1001 per fallback biometrico, HR-2002 per spoofing rilevato, HR-3000 per errore critico<\/p>\n<p><strong>Fase 4: Testing end-to-end con simulazione attacchi<\/strong><br \/>\n&#8211; Emulazione spoofing con foto 2D, video, maschere 3D e liveness detection bypass<br \/>\n&#8211; Stress test con 1000 utenti simultanei (es. con Gatling) per verificare latenza &lt;500ms<br \/>\n&#8211; Test su dispositivi legacy: fallback a PIN o OTP con sincronizzazione asincrona<\/p>\n<p><strong>Fase 5: Deploy graduale con A\/B testing<\/strong><br \/>\n&#8211; Rollout su 10% utenti, monitoraggio tasso fallimento, UX feedback in NPS biometrico<br \/>\n&#8211; A\/B tra modalit\u00e0 biometrica pur vs biometria + token: riduzione del 40% frodi confermata (Monte dei Paschi, 2023)<\/p>\n<p>&#8212;<\/p>\n<hr\/>\n<h2>4. Errori critici da evitare: gestione avanzata degli errori e logging<\/h2>\n<p><strong>Classificazione errori con codici HR-*<\/strong><br \/>\n&#8211; HR-1001: fallback biometrico rifiutato \u2192 verifica contesto (dispositivo, localizzazione, orario)<br \/>\n&#8211; HR-2002: spoofing rilevato \u2192 blocco immediato, logging dettagliato<br \/>\n&#8211; HR-3000: errore critico (corruzione template, mancanza liveness) \u2192 alerting automatico al SOC<br \/>\n&#8211; HR-4005: timeout timeout timeout \u2192 retry con backoff esponenziale (max 3 tentativi)<\/p>\n<p><strong>Logging strutturato e sicuro<\/strong><br \/>\n{<br \/>\n  &#8220;timestamp&#8221;: &#8220;2024-05-20T11:15:32Z&#8221;,<br \/>\n  &#8220;session_id&#8221;: &#8220;b7f9a2c1-8d4e-4b6a-9c3f-2e1d8a5b7c4d&#8221;,<br \/>\n  &#8220;biometric_type&#8221;: &#8220;Facial&#8221;,<br \/>\n  &#8220;device_model&#8221;: &#8220;iPhone 15 Pro&#8221;,<br \/>\n  &#8220;status&#8221;: &#8220;HR-2002&#8221;,<br \/>\n  &#8220;details&#8221;: { &#8220;liveness_check&#8221;: &#8220;failed&#8221;, &#8220;reason&#8221;: &#8220;motion blur &gt; threshold&#8221;, &#8220;attempt&#8221;: 3 }<br \/>\n}<\/p>\n<p><strong>Alerting automatico via integrations con SOC<\/strong><br \/>\n&#8211; Tramite Webhook o SIEM (es. Splunk, ELK) con regole predefinite HR-2002 e HR-3000<br \/>\n&#8211; Dashboard in tempo reale con grafico di anomalie, trend di spoofing, e KPI di autenticazione<\/p>\n<p><strong>Troubleshooting comune<\/strong><br \/>\n&#8211; *Errore HR-4005*: verificare integrit\u00e0 del template nel vault, ripristino da backup crittografato<br \/>\n&#8211; *Liveness detection fallito*: test su dispositivi con illuminazione variabile, aggiornare algoritmo di rilevamento<br \/>\n&#8211; *Timeout nella verifica*: ottimizzare latenza API, pre-caching template in edge cache locale<\/p>\n<p>&#8212;<\/p>\n<hr\/>\n<h2>5. Ottimizzazione UX e performance: edge computing, caching sicuro e adattamento dinamico<\/h2>\n<p><strong>Caching sicuro con TTL dinamico<\/strong><br \/>\n&#8211; Memorizzazione temporanea template FIDO2 in edge node (Cloudflare Workers, AWS Lambda@Edge) con crittografia AES-256<br \/>\n&#8211; TTL personalizzato: 24h per utenti fidati, 1h per nuovi\/anomalie<br \/>\n&#8211; Invalidazione automatica su revoca o rilevamento spoofing<\/p>\n<p><strong>Adattamento dinamico del metodo biometrico<\/strong><br \/>\n&#8211; Mobile: priorit\u00e0 riconoscimento facciale 3D con liveness<br \/>\n&#8211; ATM: impronta digitale (scanner capacitivo) con timeout breve per evitare attese<br \/>\n&#8211;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Le istituzioni finanziarie italiane stanno progressivam [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v16.8 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Implementazione precisa dello stack di autenticazione biometrica nel sistema bancario italiano: dall\u2019architettura Tier 2 alla gestione avanzata degli errori critici - National Direct Network<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/parichat-phatpi-work.colibriwp.com\/ndn-2\/implementazione-precisa-dello-stack-di-autenticazione-biometrica-nel-sistema-bancario-italiano-dall-architettura-tier-2-alla-gestione-avanzata-degli-errori-critici\/\" \/>\n<meta property=\"og:locale\" content=\"th_TH\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Implementazione precisa dello stack di autenticazione biometrica nel sistema bancario italiano: dall\u2019architettura Tier 2 alla gestione avanzata degli errori critici - National Direct Network\" \/>\n<meta property=\"og:description\" content=\"Le istituzioni finanziarie italiane stanno progressivam [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/parichat-phatpi-work.colibriwp.com\/ndn-2\/implementazione-precisa-dello-stack-di-autenticazione-biometrica-nel-sistema-bancario-italiano-dall-architettura-tier-2-alla-gestione-avanzata-degli-errori-critici\/\" \/>\n<meta property=\"og:site_name\" content=\"National Direct Network\" \/>\n<meta property=\"article:published_time\" content=\"2025-10-20T17:24:58+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-11-22T00:21:13+00:00\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"nitipat\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 \u0e19\u0e32\u0e17\u0e35\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebSite\",\"@id\":\"https:\/\/parichat-phatpi-work.colibriwp.com\/ndn-2\/#website\",\"url\":\"https:\/\/parichat-phatpi-work.colibriwp.com\/ndn-2\/\",\"name\":\"National Direct Network\",\"description\":\"Lab Turnkey - Renvation - Interior -Lab equipment\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/parichat-phatpi-work.colibriwp.com\/ndn-2\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"th\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/parichat-phatpi-work.colibriwp.com\/ndn-2\/implementazione-precisa-dello-stack-di-autenticazione-biometrica-nel-sistema-bancario-italiano-dall-architettura-tier-2-alla-gestione-avanzata-degli-errori-critici\/#webpage\",\"url\":\"https:\/\/parichat-phatpi-work.colibriwp.com\/ndn-2\/implementazione-precisa-dello-stack-di-autenticazione-biometrica-nel-sistema-bancario-italiano-dall-architettura-tier-2-alla-gestione-avanzata-degli-errori-critici\/\",\"name\":\"Implementazione precisa dello stack di autenticazione biometrica nel sistema bancario italiano: dall\\u2019architettura Tier 2 alla gestione avanzata degli errori critici - National Direct Network\",\"isPartOf\":{\"@id\":\"https:\/\/parichat-phatpi-work.colibriwp.com\/ndn-2\/#website\"},\"datePublished\":\"2025-10-20T17:24:58+00:00\",\"dateModified\":\"2025-11-22T00:21:13+00:00\",\"author\":{\"@id\":\"https:\/\/parichat-phatpi-work.colibriwp.com\/ndn-2\/#\/schema\/person\/37d38da6e5803576e0760ad18a4f7684\"},\"breadcrumb\":{\"@id\":\"https:\/\/parichat-phatpi-work.colibriwp.com\/ndn-2\/implementazione-precisa-dello-stack-di-autenticazione-biometrica-nel-sistema-bancario-italiano-dall-architettura-tier-2-alla-gestione-avanzata-degli-errori-critici\/#breadcrumb\"},\"inLanguage\":\"th\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/parichat-phatpi-work.colibriwp.com\/ndn-2\/implementazione-precisa-dello-stack-di-autenticazione-biometrica-nel-sistema-bancario-italiano-dall-architettura-tier-2-alla-gestione-avanzata-degli-errori-critici\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/parichat-phatpi-work.colibriwp.com\/ndn-2\/implementazione-precisa-dello-stack-di-autenticazione-biometrica-nel-sistema-bancario-italiano-dall-architettura-tier-2-alla-gestione-avanzata-degli-errori-critici\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/parichat-phatpi-work.colibriwp.com\/ndn-2\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Implementazione precisa dello stack di autenticazione biometrica nel sistema bancario italiano: dall\\u2019architettura Tier 2 alla gestione avanzata degli errori critici\"}]},{\"@type\":\"Person\",\"@id\":\"https:\/\/parichat-phatpi-work.colibriwp.com\/ndn-2\/#\/schema\/person\/37d38da6e5803576e0760ad18a4f7684\",\"name\":\"nitipat\",\"image\":{\"@type\":\"ImageObject\",\"@id\":\"https:\/\/parichat-phatpi-work.colibriwp.com\/ndn-2\/#personlogo\",\"inLanguage\":\"th\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/ec399677ba8f0088fede4d4463d947f1?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/ec399677ba8f0088fede4d4463d947f1?s=96&d=mm&r=g\",\"caption\":\"nitipat\"},\"url\":\"https:\/\/parichat-phatpi-work.colibriwp.com\/ndn-2\/author\/nitipat\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Implementazione precisa dello stack di autenticazione biometrica nel sistema bancario italiano: dall\u2019architettura Tier 2 alla gestione avanzata degli errori critici - National Direct Network","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/parichat-phatpi-work.colibriwp.com\/ndn-2\/implementazione-precisa-dello-stack-di-autenticazione-biometrica-nel-sistema-bancario-italiano-dall-architettura-tier-2-alla-gestione-avanzata-degli-errori-critici\/","og_locale":"th_TH","og_type":"article","og_title":"Implementazione precisa dello stack di autenticazione biometrica nel sistema bancario italiano: dall\u2019architettura Tier 2 alla gestione avanzata degli errori critici - National Direct Network","og_description":"Le istituzioni finanziarie italiane stanno progressivam [&hellip;]","og_url":"https:\/\/parichat-phatpi-work.colibriwp.com\/ndn-2\/implementazione-precisa-dello-stack-di-autenticazione-biometrica-nel-sistema-bancario-italiano-dall-architettura-tier-2-alla-gestione-avanzata-degli-errori-critici\/","og_site_name":"National Direct Network","article_published_time":"2025-10-20T17:24:58+00:00","article_modified_time":"2025-11-22T00:21:13+00:00","twitter_card":"summary_large_image","twitter_misc":{"Written by":"nitipat","Est. reading time":"5 \u0e19\u0e32\u0e17\u0e35"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebSite","@id":"https:\/\/parichat-phatpi-work.colibriwp.com\/ndn-2\/#website","url":"https:\/\/parichat-phatpi-work.colibriwp.com\/ndn-2\/","name":"National Direct Network","description":"Lab Turnkey - Renvation - Interior -Lab equipment","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/parichat-phatpi-work.colibriwp.com\/ndn-2\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"th"},{"@type":"WebPage","@id":"https:\/\/parichat-phatpi-work.colibriwp.com\/ndn-2\/implementazione-precisa-dello-stack-di-autenticazione-biometrica-nel-sistema-bancario-italiano-dall-architettura-tier-2-alla-gestione-avanzata-degli-errori-critici\/#webpage","url":"https:\/\/parichat-phatpi-work.colibriwp.com\/ndn-2\/implementazione-precisa-dello-stack-di-autenticazione-biometrica-nel-sistema-bancario-italiano-dall-architettura-tier-2-alla-gestione-avanzata-degli-errori-critici\/","name":"Implementazione precisa dello stack di autenticazione biometrica nel sistema bancario italiano: dall\u2019architettura Tier 2 alla gestione avanzata degli errori critici - National Direct Network","isPartOf":{"@id":"https:\/\/parichat-phatpi-work.colibriwp.com\/ndn-2\/#website"},"datePublished":"2025-10-20T17:24:58+00:00","dateModified":"2025-11-22T00:21:13+00:00","author":{"@id":"https:\/\/parichat-phatpi-work.colibriwp.com\/ndn-2\/#\/schema\/person\/37d38da6e5803576e0760ad18a4f7684"},"breadcrumb":{"@id":"https:\/\/parichat-phatpi-work.colibriwp.com\/ndn-2\/implementazione-precisa-dello-stack-di-autenticazione-biometrica-nel-sistema-bancario-italiano-dall-architettura-tier-2-alla-gestione-avanzata-degli-errori-critici\/#breadcrumb"},"inLanguage":"th","potentialAction":[{"@type":"ReadAction","target":["https:\/\/parichat-phatpi-work.colibriwp.com\/ndn-2\/implementazione-precisa-dello-stack-di-autenticazione-biometrica-nel-sistema-bancario-italiano-dall-architettura-tier-2-alla-gestione-avanzata-degli-errori-critici\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/parichat-phatpi-work.colibriwp.com\/ndn-2\/implementazione-precisa-dello-stack-di-autenticazione-biometrica-nel-sistema-bancario-italiano-dall-architettura-tier-2-alla-gestione-avanzata-degli-errori-critici\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/parichat-phatpi-work.colibriwp.com\/ndn-2\/"},{"@type":"ListItem","position":2,"name":"Implementazione precisa dello stack di autenticazione biometrica nel sistema bancario italiano: dall\u2019architettura Tier 2 alla gestione avanzata degli errori critici"}]},{"@type":"Person","@id":"https:\/\/parichat-phatpi-work.colibriwp.com\/ndn-2\/#\/schema\/person\/37d38da6e5803576e0760ad18a4f7684","name":"nitipat","image":{"@type":"ImageObject","@id":"https:\/\/parichat-phatpi-work.colibriwp.com\/ndn-2\/#personlogo","inLanguage":"th","url":"https:\/\/secure.gravatar.com\/avatar\/ec399677ba8f0088fede4d4463d947f1?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/ec399677ba8f0088fede4d4463d947f1?s=96&d=mm&r=g","caption":"nitipat"},"url":"https:\/\/parichat-phatpi-work.colibriwp.com\/ndn-2\/author\/nitipat\/"}]}},"_links":{"self":[{"href":"https:\/\/parichat-phatpi-work.colibriwp.com\/ndn-2\/wp-json\/wp\/v2\/posts\/47468"}],"collection":[{"href":"https:\/\/parichat-phatpi-work.colibriwp.com\/ndn-2\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/parichat-phatpi-work.colibriwp.com\/ndn-2\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/parichat-phatpi-work.colibriwp.com\/ndn-2\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/parichat-phatpi-work.colibriwp.com\/ndn-2\/wp-json\/wp\/v2\/comments?post=47468"}],"version-history":[{"count":1,"href":"https:\/\/parichat-phatpi-work.colibriwp.com\/ndn-2\/wp-json\/wp\/v2\/posts\/47468\/revisions"}],"predecessor-version":[{"id":47469,"href":"https:\/\/parichat-phatpi-work.colibriwp.com\/ndn-2\/wp-json\/wp\/v2\/posts\/47468\/revisions\/47469"}],"wp:attachment":[{"href":"https:\/\/parichat-phatpi-work.colibriwp.com\/ndn-2\/wp-json\/wp\/v2\/media?parent=47468"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/parichat-phatpi-work.colibriwp.com\/ndn-2\/wp-json\/wp\/v2\/categories?post=47468"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/parichat-phatpi-work.colibriwp.com\/ndn-2\/wp-json\/wp\/v2\/tags?post=47468"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}