আপনি Apigee Edge ডকুমেন্টেশন দেখছেন।
Apigee X ডকুমেন্টেশনে যান । তথ্য
apigee-remote-service-cli
কমান্ড লাইন ইন্টারফেস (CLI) আপনাকে দূতের জন্য Apigee অ্যাডাপ্টারের ব্যবস্থা এবং পরিচালনা করতে সহায়তা করে।
বাইন্ডিং কমান্ড
বাইন্ডিং একটি Apigee API পণ্যের সাথে Istio মেশে নিয়োজিত একটি পরিষেবাকে সংযুক্ত করে। CLI আপনাকে বাইন্ডিং তালিকা এবং যাচাই করতে দেয়।
তালিকা বাঁধাই
রিমোট সার্ভিসের সাথে আবদ্ধ সমস্ত API পণ্যের তালিকা করুন।
ব্যবহার
এজ পাবলিক ক্লাউডের জন্য:
apigee-remote-service-cli bindings list -o [organization] -e [environment] -u [username] -p [password]
এজ প্রাইভেট ক্লাউডের জন্য:
apigee-remote-service-cli bindings list -o [organization] -e [environment] -u [username] -p [password] -r [runtime]
পরামিতি
পরামিতি | টাইপ | বর্ণনা |
---|---|---|
-c, --config | স্ট্রিং | (প্রয়োজনীয়) Apigee রিমোট সার্ভিস কনফিগার ফাইলের পথ। টিপ : এই পতাকাটি আপনাকে বেশিরভাগ অন্যান্য কমান্ড পরামিতি বাদ দিতে দেয়, কারণ CLI এগুলি সরাসরি কনফিগার ফাইল থেকে টানতে সক্ষম। --config অপশন ব্যবহার করা দেখুন .. |
-e, --env | স্ট্রিং | (প্রয়োজনীয়) আপনার প্রতিষ্ঠানের একটি পরিবেশ। |
-h, --help | কমান্ড প্যারামিটারের জন্য সাহায্য প্রদর্শন করে। | |
--insecure | SSL ব্যবহার করার সময় অনিরাপদ সার্ভার সংযোগের অনুমতি দিন | |
--legacy | আপনি Apigee Edge Cloud ব্যবহার করলে এই পতাকা সেট করুন। এটি এজ ক্লাউডের জন্য ব্যবস্থাপনা এবং রানটাইম URL সেট করে। | |
--mfa | Apigee মাল্টি-ফ্যাক্টর অনুমোদন টোকেন (শুধুমাত্র --legacy সাথে ব্যবহৃত) | |
--opdk | আপনি যদি ব্যক্তিগত ক্লাউডের জন্য Apigee Edge ব্যবহার করেন তবে এই পতাকা সেট করুন। | |
-o, --org | স্ট্রিং | (প্রয়োজনীয়) একটি Apigee সংস্থা। আপনাকে অবশ্যই একজন প্রতিষ্ঠান প্রশাসক হতে হবে। |
-p, --password | স্ট্রিং | (শুধুমাত্র মৌলিক প্রমাণীকরণের জন্য প্রয়োজনীয়) আপনার Apigee পাসওয়ার্ড। আপনি ঐচ্ছিকভাবে একটি .netrc ফাইলে পাসওয়ার্ড উল্লেখ করতে পারেন। যদি আপনি তা করেন, তাহলে আপনাকে কমান্ড লাইনে আপনার পাসওয়ার্ড প্রদান করতে হবে না। শংসাপত্রের জন্য .netrc ব্যবহার করাও দেখুন। |
-r, --runtime | স্ট্রিং | (শুধুমাত্র ব্যক্তিগত ক্লাউড) আপনার ব্যক্তিগত ক্লাউড উদাহরণের জন্য রানটাইম URL নির্দিষ্ট করে। |
-t, --token | স্ট্রিং | (শুধুমাত্র OAuth টোকেন প্রমাণীকরণের জন্য প্রয়োজনীয়) একটি OAuth বা SAML টোকেন যা আপনি আপনার Apigee অ্যাকাউন্টের তথ্য থেকে তৈরি করেন। টোকেন তৈরি করার তথ্যের জন্য, get_token ব্যবহার করা দেখুন এবং SAML এর সাথে ব্যবস্থাপনা API অ্যাক্সেস করুন । |
-u, --username | স্ট্রিং | (শুধুমাত্র মৌলিক প্রমাণীকরণের জন্য প্রয়োজনীয়) আপনার Apigee ব্যবহারকারীর নাম (সাধারণত একটি ইমেল ঠিকানা)। আপনি ঐচ্ছিকভাবে একটি .netrc ফাইলে ব্যবহারকারীর নাম উল্লেখ করতে পারেন। যদি আপনি তা করেন, তাহলে আপনাকে কমান্ড লাইনে আপনার ব্যবহারকারীর নাম প্রদান করতে হবে না। শংসাপত্রের জন্য .netrc ব্যবহার করাও দেখুন। |
-v, --verbose | (ঐচ্ছিক) ভার্বোস আউটপুট তৈরি করে। |
উদাহরণ
apigee-remote-service-cli bindings list -o myorg -e test -u user@example.com -c config.yaml -p abc123 PI Products ============ Bound ----- envoy-test: Quota: 5 requests every 1 minute Target bindings: httpbin.org Paths: httpbin: Quota: 5 requests every 1 minute Target bindings: httpbin.org Paths: /httpbin / Unbound ------- product-1: Quota: 100 requests every 1 hour product-2: Quota: 1000 requests every 1 month product-3: product-4:
একটি বাঁধাই যাচাই করুন
এই আদেশ অবজ্ঞা করা হয়েছে. সংস্করণ 1.4-এ, ডেভেলপার অ্যাপগুলির আর API পণ্যগুলির সাথে সংযোগের প্রয়োজন নেই যা দূরবর্তী পরিষেবা লক্ষ্যগুলির সাথে ব্যবহৃত হয়৷
সাহায্য কমান্ড
সমস্ত apigee-remote-service-cli
কমান্ডের জন্য অনলাইন সহায়তা প্রদান করা হয়। শুধু টাইপ করুন:
apigee-remote-service-cli help
যেকোনো কমান্ডে সাহায্যের জন্য, টাইপ করুন:
apigee-remote-service-cli [command] help
যেমন:
apigee-remote-service-cli provision help
বিধান আদেশ
apigee-remote-service-cli provision
কমান্ড আপনার Apigee Edge প্রতিষ্ঠানে একটি প্রক্সি ইনস্টল করে, একটি শংসাপত্র সেট আপ করে এবং শংসাপত্র তৈরি করে যা আপনাকে দূতের জন্য Apigee অ্যাডাপ্টার কনফিগার করতে হবে।
ব্যবহার
আপনি যদি এজ পাবলিক ক্লাউডে থাকেন:
apigee-remote-service-cli provision -o $ORG -e $ENV -u $USERNAME -p $PASSWORD
আপনি যদি এজ প্রাইভেট ক্লাউডে থাকেন:
apigee-remote-service-cli provision --opdk -o $ORG -e $ENV -u $USERNAME --management $MGMT_SERVER_URL --runtime $RUNTIME_URL -p $PASSWORD
পরামিতি
পরামিতি | টাইপ | বর্ণনা |
---|---|---|
--analytics-sa | স্ট্রিং | এই পতাকাটি শুধুমাত্র Apigee হাইব্রিড এবং Apigee-এর জন্য Google ক্লাউড ইনস্টলেশনে উপলব্ধ। একটি Google ক্লাউড পরিষেবা অ্যাকাউন্ট কী ফাইলের পথ নির্দিষ্ট করতে এই পতাকাটি ব্যবহার করুন, যেখানে পরিষেবা অ্যাকাউন্টে |
-c, --config | স্ট্রিং | Apigee রিমোট সার্ভিস কনফিগার ফাইলের পথ। --config বিকল্পটি ব্যবহার করাও দেখুন। |
-e, --environment | স্ট্রিং | (প্রয়োজনীয়) আপনার প্রতিষ্ঠানের একটি পরিবেশ। |
-f, --force-proxy-install | (ঐচ্ছিক) remote-service প্রক্সিকে পুনরায় ইনস্টল করতে বাধ্য করে যদি এটি আপনার প্রতিষ্ঠানে ইতিমধ্যেই ইনস্টল করা থাকে। | |
-h, --help | কমান্ড প্যারামিটারের জন্য সাহায্য প্রদর্শন করে। | |
-k, --key | স্ট্রিং | apigee-remote-service-cli provision কমান্ড থেকে ফিরে আসা কী নির্দিষ্ট করে। |
--legacy | আপনি Apigee Edge Cloud ব্যবহার করলে এই পতাকা সেট করুন। এটি এজ ক্লাউডের জন্য ব্যবস্থাপনা এবং রানটাইম URL সেট করে। | |
--mfa | Apigee মাল্টি-ফ্যাক্টর অনুমোদন টোকেন (শুধুমাত্র --legacy সাথে ব্যবহৃত) | |
-m, --management | স্ট্রিং | (আপনি Apigee প্রাইভেট ক্লাউডে থাকলে প্রয়োজনীয়) আপনার Apigee ম্যানেজমেন্ট বেস URL। ডিফল্ট: https://api.enterprise.apigee.com |
-n, --namespace | স্ট্রিং | নির্দিষ্ট নামস্থানে একজন দূত কনফিগারম্যাপ হিসাবে কনফিগারেশন নির্গত করুন। ডিফল্ট: apigee |
--opdk | স্ট্রিং | Apigee OPDK. |
-o, --organization | স্ট্রিং | (প্রয়োজনীয়) আপনার Apigee সংস্থা। আপনাকে অবশ্যই একজন প্রতিষ্ঠান প্রশাসক হতে হবে। |
-p, --password | স্ট্রিং | (শুধুমাত্র মৌলিক প্রমাণীকরণের জন্য প্রয়োজনীয়) আপনার Apigee পাসওয়ার্ড। আপনি ঐচ্ছিকভাবে একটি .netrc ফাইলে পাসওয়ার্ড উল্লেখ করতে পারেন। যদি আপনি তা করেন, তাহলে আপনাকে কমান্ড লাইনে আপনার পাসওয়ার্ড প্রদান করতে হবে না। শংসাপত্রের জন্য .netrc ব্যবহার করাও দেখুন। |
--rotate-int | int | যদি n > 0 হয়, নতুন ব্যক্তিগত কী তৈরি করুন এবং n পাবলিক কী রাখুন (শুধুমাত্র হাইব্রিড) |
-r, --runtime | স্ট্রিং | (শুধুমাত্র ব্যক্তিগত ক্লাউড) আপনার ব্যক্তিগত ক্লাউড উদাহরণের জন্য রানটাইম URL নির্দিষ্ট করে। |
-s, --secret | স্ট্রিং | apigee-remote-service-cli provision কমান্ড থেকে প্রত্যাবর্তিত গোপনীয়তা নির্দিষ্ট করে। |
--strength | int | (ঐচ্ছিক) অ্যাডাপ্টারের ব্যবস্থা করার জন্য ব্যবহৃত SSL শংসাপত্রগুলির জন্য এনক্রিপশন শক্তি নির্দিষ্ট করে৷ ডিফল্ট 2048 |
-t, --token | স্ট্রিং | (শুধুমাত্র হাইব্রিড) Apigee OAuth বা SAML টোকেন। |
-u, --username | স্ট্রিং | (শুধুমাত্র মৌলিক প্রমাণীকরণের জন্য প্রয়োজনীয়) আপনার Apigee ব্যবহারকারীর নাম (সাধারণত একটি ইমেল ঠিকানা)। আপনি ঐচ্ছিকভাবে একটি .netrc ফাইলে ব্যবহারকারীর নাম উল্লেখ করতে পারেন। শংসাপত্রের জন্য .netrc ব্যবহার করাও দেখুন। |
-v, --verbose | (ঐচ্ছিক) ভার্বোস আউটপুট তৈরি করে। | |
--virtual-hosts | স্ট্রিং | ডিফল্ট ভার্চুয়াল হোস্টকে ওভাররাইড করে, যা default,secure । এই ডিফল্টগুলি ব্যতীত আপনার এজ সংস্থা-পরিবেশের জন্য নির্দিষ্ট ভার্চুয়াল হোস্ট থাকলে এই বিকল্পটি ব্যবহার করুন। ভার্চুয়াল হোস্ট সম্পর্কে জানতে এজ ডকুমেন্টেশন দেখুন। |
--years | int | (ঐচ্ছিক) বিধানে ব্যবহৃত SSL শংসাপত্রের মেয়াদ শেষ হওয়ার আগের বছরের সংখ্যা৷ ডিফল্ট: 1 |
উদাহরণ
একটি ফাইলে provision
কমান্ডের আউটপুট ক্যাপচার করতে ভুলবেন না, যা দূত অপারেশনের জন্য অন্যান্য Apigee অ্যাডাপ্টারের জন্য ইনপুট হিসাবে ব্যবহৃত হয়।
এজ পাবলিক ক্লাউড উদাহরণ:
apigee-remote-service-cli provision --legacy --mfa $MFA --username $USER --password $PASSWORD --organization $ORG --environment $ENV > config.yaml
নমুনা আদেশ
নেটিভ দূত বা Istio স্থাপনার জন্য নমুনা কনফিগারেশন ফাইল তৈরি করে।
ব্যবহার
apigee-remote-service-cli samples create [flags]
বর্ণনা
কমান্ডের জন্য একটি বৈধ config.yaml
ফাইল প্রয়োজন যা প্রভিশনিংয়ের মাধ্যমে তৈরি করা হয়েছে। ডিফল্টরূপে, নমুনা ফাইলগুলি ./samples
নামের একটি ডিরেক্টরিতে আউটপুট হয়। কমান্ড আপনার জন্য এই ডিরেক্টরি তৈরি করে।
আপনি যদি নেটিভ এনভয় ব্যবহার করেন, কমান্ডটি লক্ষ্য পরিষেবা হোস্ট এবং এর ক্লাস্টারের জন্য পছন্দসই নাম নেয়। এটি এনভয় প্রক্সি থেকে রিমোট সার্ভিস ক্লাস্টারে কাস্টম SSL সংযোগ সেট করে যদি tls.key
এবং tls.crt
ধারণকারী ফোল্ডার --tls
এর মাধ্যমে প্রদান করা হয়।
আপনি যদি Istio ব্যবহার করেন, যেখানে এনভয় প্রক্সি একটি সাইডকার হিসাবে কাজ করে, যদি লক্ষ্যটি অনির্দিষ্ট থাকে, তাহলে httpbin
উদাহরণ তৈরি করা হবে। অন্যথায়, আপনার টার্গেট পরিসেবা স্থাপনের সাথে সম্পর্কিত কনফিগারেশন ফাইল প্রস্তুত করার জন্য আপনি দায়ী।
পরামিতি
পরামিতি | টাইপ | বর্ণনা |
---|---|---|
-c, --config | স্ট্রিং | (প্রয়োজনীয়) Apigee রিমোট সার্ভিস কনফিগার ফাইলের পথ। টিপ : এই পতাকাটি আপনাকে বেশিরভাগ অন্যান্য কমান্ড পরামিতি বাদ দিতে দেয়, কারণ CLI এগুলি সরাসরি কনফিগার ফাইল থেকে টানতে সক্ষম। --config অপশন ব্যবহার করা দেখুন। |
-f, --force | বিদ্যমান ডিরেক্টরিকে ওভাররাইট করতে বাধ্য করুন। | |
-h, --help | কমান্ড প্যারামিটারের জন্য সাহায্য প্রদর্শন করে। | |
--host | লক্ষ্য পরিষেবা হোস্ট (ডিফল্ট "httpbin.org") | |
-n, --name | লক্ষ্য পরিষেবার নাম (ডিফল্ট "httpbin") | |
--out | যে ডিরেক্টরিতে নমুনা কনফিগার ফাইল তৈরি করতে হয়। ডিফল্ট: ./samples | |
-t, --template | টেমপ্লেট নাম. আপনি যদি একটি Istio স্থাপনা করছেন (শুধুমাত্র হাইব্রিড), উপলব্ধ Istio বিকল্পগুলির মধ্যে একটি নির্বাচন করুন৷ নেটিভ দূত স্থাপনার জন্য নেটিভ বিকল্পটি ব্যবহার করুন। উপলব্ধ বিকল্পগুলি হল:
| |
--tls | যে ডিরেক্টরিতে TLS কী এবং crt ফাইলগুলি সংরক্ষণ করতে হবে৷ |
উদাহরণ
apigee-remote-service-cli samples create -c ./config.yaml
উপলব্ধ টেমপ্লেট বিকল্প তালিকা
--templates
পরামিতি ব্যবহার করার জন্য উপলব্ধ বিকল্পগুলির তালিকা করুন।
ব্যবহার
apigee-remote-service-cli samples templates
পরামিতি
কোনোটিই নয়।
উদাহরণ
apigee-remote-service-cli samples templates
Supported templates (native is deprecated): envoy-1.14 envoy-1.15 envoy-1.16 istio-1.5 istio-1.6 istio-1.7 istio-1.8 native
টোকেন কমান্ড
আপনি একটি API কী ব্যবহার করার পরিবর্তে প্রমাণীকৃত API প্রক্সি কল করতে একটি JWT টোকেন ব্যবহার করতে পারেন। টোকেন কমান্ড আপনাকে এই উদ্দেশ্যে JWT টোকেন তৈরি, পরিদর্শন এবং ঘোরাতে দেয়।
একটি JWT টোকেন তৈরি করুন
আপনি একটি দূরবর্তী পরিষেবা লক্ষ্যে প্রমাণীকৃত API প্রক্সি কল করতে একটি JWT টোকেন ব্যবহার করতে পারেন। আরও দেখুন JWT ভিত্তিক প্রমাণীকরণ ব্যবহার করা ।ব্যবহার
এজ পাবলিক ক্লাউডের জন্য:apigee-remote-service-cli token create -c [config_file] --id [consumer_key] --secret [consumer_secret] -o [org] -e [env]
apigee-remote-service-cli token create -c [config_file] --id [consumer_key] --secret [consumer_secret] -r [runtime] -o [org] -e [env]
পরামিতি
পরামিতি | টাইপ | বর্ণনা |
---|---|---|
-c, --config | স্ট্রিং | (প্রয়োজনীয়) Apigee রিমোট সার্ভিস কনফিগার ফাইলের পথ। টিপ : এই পতাকাটি আপনাকে বেশিরভাগ অন্যান্য কমান্ড পরামিতি বাদ দিতে দেয়, কারণ CLI এগুলি সরাসরি কনফিগার ফাইল থেকে টানতে সক্ষম। --config অপশন ব্যবহার করা দেখুন। |
-e, --env | স্ট্রিং | (প্রয়োজনীয়) আপনার প্রতিষ্ঠানের একটি পরিবেশ। |
-h, --help | কমান্ড প্যারামিটারের জন্য সাহায্য প্রদর্শন করে। | |
--insecure | SSL ব্যবহার করার সময় অনিরাপদ সার্ভার সংযোগের অনুমতি দিন। | |
-o, --org | স্ট্রিং | (প্রয়োজনীয়) একটি Apigee সংস্থা। আপনাকে অবশ্যই একজন প্রতিষ্ঠান প্রশাসক হতে হবে। |
-r, --runtime | স্ট্রিং | (শুধুমাত্র ব্যক্তিগত ক্লাউড) আপনার ব্যক্তিগত ক্লাউড উদাহরণের জন্য রানটাইম URL নির্দিষ্ট করে। |
-v, --verbose | (ঐচ্ছিক) ভার্বোস আউটপুট তৈরি করে। |
উদাহরণ
apigee-remote-service-cli token create -o myorg -e test -i YUmlZAcBKNsTAelJqPZFl3sh58ObATX9 -s icTARgaKHqvUH1dq -c config.yaml
আউটপুট
সফল হলে, আপনি নিম্নলিখিতগুলির মতো একটি JST টোকেন আউটপুট দেখতে পাবেন:eyJraWQiOiIxIiwidHlwIjoiSldUIiwiYWxnIjoiUlMyNTYifQ.eyJhY2Nlc3NfdG9rZW4iOiJ0a2tlVzVKQTY2a0pZYTB4bFV1cVBsUW1BMU43IiwiYXVkIjoiaXN0aW8iLCJuYmYiOjE1MzAxMzg1OTEsImFwaV9wcm9kdWN0X2xpc3QiOlsiaXN0aW8tcHJvZHVjdCJdLCJhcHBsaWNhdGlvbl9uYW1lIjoiaXN0aW8tYXBwIiwiZGV2ZWxvcGVyX2VtYWlsIjoicFluZ2Zsb3lkQGdvb2dsZS5jb20iLCJpc3MiOiJodHRwczovL2FwaWdlZXNlYXJjaC10ZXN0LmFwaWdlZS5uZXQvaXN0aW8tYXV0aC90b2tlbiIsImV4cCI6MTUzMDEzOTQ5MSwiaWF0IjoxNTMwMTM4NTkxLCJqdGkiOiIxODgzMzViZi0wMmE4LTRjZGUsOGFkOS0yMWJmNDZjNmRjZDkiLCJjbGllbnRfaWQiOiJZVW1sWkFjQktOc1RBZWxKcVBZRmwzc2g1OE9iQVRYOSJ9.AL7pKSTmond-NSPRNNHVbIzTdAnZjOXcjQ-BbOJ_8lsQvF7PuiOUrGIhY5XTcJusisKgbCdtIxBl8Wq1EiQ_fKnUc3JYYOqzpTB5bGoFy0Yqbfu96dneuWyzgZnoQBkqwZkbQTIg7WNTGx1TJX-UTePvBPxAefiAbaEUcigX9tTsXPoRJZOTrm7IOeKpxpB_gQYkxQtV1_NbERxjTPyMbHdMWal9_xRVzSt7mpTGudMN9OR-VtQ1uXA67GOqhZWcOzq57qImOiCMbaoKnKUADevyWjX_VscN5ZZUtzQUQhTrmv8aR69-uVhMIPKp9juMyYKaYn2IsYZEeCWfhfV45Q
একটি JWT টোকেন পরিদর্শন করুন
আপনি এই কমান্ড দিয়ে একটি JWT টোকেন পরিদর্শন করতে পারেন। এছাড়াও একটি টোকেন পরিদর্শন দেখুন।ব্যবহার
এজ পাবলিক ক্লাউডের জন্য:apigee-remote-service-cli token inspect -o [organization] -e [environment] -f [token_file]
apigee-remote-service-cli token inspect -o [organization] -e [environment] -f [token_file] --runtime [host_alias]
পরামিতি
পরামিতি | টাইপ | বর্ণনা |
---|---|---|
-c, --config | স্ট্রিং | (প্রয়োজনীয়) Apigee রিমোট সার্ভিস কনফিগার ফাইলের পথ। টিপ : এই পতাকাটি আপনাকে বেশিরভাগ অন্যান্য কমান্ড পরামিতি বাদ দিতে দেয়, কারণ CLI এগুলি সরাসরি কনফিগার ফাইল থেকে টানতে সক্ষম। --config অপশন ব্যবহার করা দেখুন। |
-e, --env | স্ট্রিং | (প্রয়োজনীয়) আপনার প্রতিষ্ঠানের একটি পরিবেশ। |
-h, --help | কমান্ড প্যারামিটারের জন্য সাহায্য প্রদর্শন করে। | |
--insecure | SSL ব্যবহার করার সময় অনিরাপদ সার্ভার সংযোগের অনুমতি দিন। | |
-o, --org | স্ট্রিং | (প্রয়োজনীয়) একটি Apigee সংস্থা। আপনাকে অবশ্যই একজন প্রতিষ্ঠান প্রশাসক হতে হবে। |
-r, --runtime | স্ট্রিং | (শুধুমাত্র ব্যক্তিগত ক্লাউড) আপনার ব্যক্তিগত ক্লাউড উদাহরণের জন্য রানটাইম URL নির্দিষ্ট করে। |
-v, --verbose | (ঐচ্ছিক) ভার্বোস আউটপুট তৈরি করে। |
উদাহরণ
apigee-remote-service-cli token inspect -c config.yaml <<< $TOKEN
আউটপুট
সাফল্যে, আপনি নিম্নলিখিতগুলির মতো আউটপুট দেখতে পাবেন:{ "aud": [ "remote-service-client" ], "exp": 1591741549, "iat": 1591740649, "iss": "https://apigee-docs-test.apigee.net/remote-service/token", "jti": "99325d2e-6440-4278-9f7f-b252a1a79e53", "nbf": 1591740649, "access_token": "VfzpXzBGAQ07po0bPMKY4JgQjus", "api_product_list": [ "httpbin" ], "application_name": "httpbin", "client_id": "GYDGHy5TRpV8AejXCOlreP7dPVepA8H", "developer_email": "user@example.com", "scope": "" } verifying... token ok.
একটি JWT টোকেন ঘোরান
আপনি প্রাথমিকভাবে একটি JWT তৈরি করার পরে কিছু সময়ে, আপনাকে Apigee Edge এর এনক্রিপ্ট করা কী-মান মানচিত্রে (KVM) দ্বারা সংরক্ষিত সর্বজনীন/প্রাইভেট কী জোড়া পরিবর্তন করতে হতে পারে। একটি নতুন কী জোড়া তৈরি করার এই প্রক্রিয়াটিকে কী রোটেশন বলা হয়। যখন আপনি কীগুলি ঘোরান, তখন একটি নতুন ব্যক্তিগত/পাবলিক কী জোড়া তৈরি হয় এবং আপনার Apigee Edge প্রতিষ্ঠান/পরিবেশে "istio" KVM-এ সংরক্ষণ করা হয়। উপরন্তু, পুরানো পাবলিক কী এর মূল কী আইডি মান সহ ধরে রাখা হয়।ব্যবহার
আপনি যদি এজ পাবলিক ক্লাউডে থাকেন:apigee-remote-service-cli token rotate-cert -c [config_file] -o [organization] -e [environment] -k [provision_key] -s [provision_secret] --kid [new_key_id]
apigee-remote-service-cli token rotate-cert -o [organization] -e [environment] -u [username] -p [password] -k [provision_key] -s [provision_secret] --kid [new_key_id]
পরামিতি
পরামিতি | টাইপ | বর্ণনা |
---|---|---|
-c, --config | স্ট্রিং | (প্রয়োজনীয়) Apigee রিমোট সার্ভিস কনফিগার ফাইলের পথ। টিপ : এই পতাকাটি আপনাকে বেশিরভাগ অন্যান্য কমান্ড পরামিতি বাদ দিতে দেয়, কারণ CLI এগুলি সরাসরি কনফিগার ফাইল থেকে টানতে সক্ষম। --config অপশন ব্যবহার করা দেখুন। |
-e, --env | স্ট্রিং | (প্রয়োজনীয়) আপনার প্রতিষ্ঠানের একটি পরিবেশ। |
-h, --help | কমান্ড প্যারামিটারের জন্য সাহায্য প্রদর্শন করে। | |
--insecure | SSL ব্যবহার করার সময় অনিরাপদ সার্ভার সংযোগের অনুমতি দিন | |
--truncate | int | jwks-এ রাখা শংসাপত্রের সংখ্যা (ডিফল্ট 2) |
-o, --org | স্ট্রিং | (প্রয়োজনীয়) একটি Apigee সংস্থা। আপনাকে অবশ্যই একজন প্রতিষ্ঠান প্রশাসক হতে হবে। |
-r, --runtime | স্ট্রিং | (শুধুমাত্র ব্যক্তিগত ক্লাউড) আপনার ব্যক্তিগত ক্লাউড উদাহরণের জন্য রানটাইম URL নির্দিষ্ট করে। |
-v, --verbose | (ঐচ্ছিক) ভার্বোস আউটপুট তৈরি করে। |
উদাহরণ
apigee-remote-service-cli token rotate-cert -c config.yaml -o myorg -e test -k 2e238ffa15dc5ab6a1e97868e7581f6c60ddb8575478582c256d8b7e5b2677a8 -s 51058077223fa7b683c3bea845c5cca138340d1d5583922b6d465f9f918a4b08
আউটপুট
certificate successfully rotated
শংসাপত্রের জন্য .netrc ব্যবহার করা
apigee-remote-service-cli
স্বয়ংক্রিয়ভাবে আপনার হোম ডিরেক্টরির একটি .netrc
ফাইল থেকে username
এবং password
(যেখানে প্রয়োজন সেখানে মৌলিক প্রমাণীকরণের জন্য) তুলে নেয় যদি আপনি এজ পাবলিক ক্লাউডে থাকেন এবং api.enterprise.apigee.com
আপনি যদি Apigee প্রাইভেট ক্লাউডে থাকেন, তাহলে মেশিনের মান আপনার management
URL এর মতই হবে (উদাহরণস্বরূপ: http://192.162.55.100
)। উদাহরণস্বরূপ এজ পাবলিক ক্লাউডে:machine api.enterprise.apigee.com login jdoe@google.com password abc123
machine http://192.162.55.100 login jdoe@google.com password abc123
সংস্করণ কমান্ড
CLI সংস্করণ প্রিন্ট করুন।
apigee-remote-service-cli version
--config
কমান্ড অপশন ব্যবহার করে
--config
বিকল্পটি provision
কমান্ড দ্বারা উত্পন্ন কনফিগার ফাইলের অবস্থান নির্দিষ্ট করে। এই বিকল্পের একটি সহায়ক সুবিধা হল এটি আপনাকে অন্যান্য কমান্ড প্যারামিটারগুলি এড়িয়ে যেতে দেয়, যা CLI কনফিগার ফাইল থেকে টেনে নেয়। এই বিকল্পগুলির মধ্যে রয়েছে:- সংগঠন
- পরিবেশ
- রানটাইম
- ব্যবস্থাপনা
- অনিরাপদ
- নামস্থান
- উত্তরাধিকার
- opdk
উদাহরণস্বরূপ, আপনি এইভাবে provision
কমান্ড চালাতে পারেন:
apigee-remote-service-cli provision --config='old-config.yaml' > new-config.yaml
কনফিগারেশন ফাইল
এই বিভাগে উপলব্ধ সমস্ত বিকল্প সহ একটি উদাহরণ কনফিগারেশন ফাইল দেখায়।
global: temp_dir: /tmp/apigee-istio keep_alive_max_connection_age: 1m api_address: :5000 metrics_address: :5001 tls: cert_file: tls.crt key_file: tls.key tenant: internal_api: https://istioservices.apigee.net/edgemicro remote_service_api: https://org-test.apigee.net/remote-service org_name: org env_name: env key: mykey secret: mysecret client_timeout: 30s allow_unverified_ssl_cert: false products: refresh_rate: 2m analytics: legacy_endpoint: false file_limit: 1024 send_channel_size: 10 collection_interval: 10s fluentd_endpoint: apigee-udca-myorg-test.apigee.svc.cluster.local:20001 tls: ca_file: /opt/apigee/tls/ca.crt cert_file: /opt/apigee/tls/tls.crt key_file: /opt/apigee/tls/tls.key allow_unverified_ssl_cert: false auth: api_key_claim: claim api_key_cache_duration: 30m api_key_header: x-api-key api_target_header: :authority reject_unauthorized: true jwks_poll_interval: 0s jwt_provider_key: https://org-test.apigee.net/remote-service/token