Apigee Edge दस्तावेज़ देखा जा रहा है.
Apigee X दस्तावेज़ पर जाएं. जानकारी
Apigee, OAuth2 ऐक्सेस और रीफ़्रेश टोकन जनरेट और पास करने के लिए, ये सुविधाएं देता है. OAuth (SAML और LDAP वर्कफ़्लो के साथ) की मदद से, Edge एपीआई कॉल में अपनी पुष्टि करने के लिए, इन टोकन का इस्तेमाल किया जाता है:
acurl
(1): स्टैंडर्डcurl
निर्देश के आस-पास सुविधा रैपर देता है. यह EDGE API को एचटीटीपी अनुरोध बनाता है,get_token
से ऐक्सेस और रीफ़्रेश टोकन पाता है. साथ ही, यह ऐक्सेस टोकन को Edge API को पास करता है.get_token
(1): यह आपके Apigee क्रेडेंशियल को ऐक्सेस और रीफ़्रेश करने के लिए टोकन अपडेट करता है. इनका इस्तेमाल Edge API को कॉल करने के लिए किया जा सकता है.
ये दोनों सुविधाएं, OAuth2 टोकन के लिए आपके Apigee खाते के क्रेडेंशियल (उपयोगकर्ता नाम और पासवर्ड या पासवर्ड) ट्रेड करती हैं.
Apigee कंपनियों के बनाए गए टोकन, OAuth 2.0 ऑथराइज़ेशन फ़्रेमवर्क स्पेसिफ़िकेशन के मुताबिक होते हैं.
टोकन पाने या Edge एपीआई के लिए ऑथेंटिकेशन सर्वर ऐक्सेस करने के लिए, Apigee सुविधाओं का इस्तेमाल करना ज़रूरी नहीं है. OAuth2 ऐक्सेस टोकन जनरेट करने के लिए, अपनी खुद की स्कीम लागू की जा सकती हैं और उन्हें Edge API को अपने अनुरोधों में भेजा जा सकता है.
acurl और get_token इंस्टॉल करें
Apigee, ऐसी ZIP फ़ाइल उपलब्ध कराता है जिसमें acurl
(1), get_token
(1), और
इंस्टॉल स्क्रिप्ट शामिल है.
acurl
और get_token
को इंस्टॉल करने के लिए:
- अपनी मशीन पर इंस्टॉल डायरेक्ट्री बनाएं या डिफ़ॉल्ट
usr/local/bin
डायरेक्ट्री का इस्तेमाल करें. - Apigee से, इंस्टॉल करने वाली ZIP फ़ाइल डाउनलोड करें:
curl https://login.apigee.com/resources/scripts/sso-cli/ssocli-bundle.zip -O
- डाउनलोड की गई फ़ाइल को अनज़िप करें.
- इंस्टॉल स्क्रिप्ट चलाएं:
sudo ./install -b /usr/local/bin
-b
विकल्प, एक्ज़ीक्यूटेबल फ़ाइलों की जगह के बारे में बताता है. अगर आपने यह विकल्प नहीं चुना है, तो 'इंस्टॉल स्क्रिप्ट'/usr/local/bin
में काम की सुविधाएं इंस्टॉल करती है. - इंस्टॉलेशन की जांच करें:
acurl -h
get_token -h
अगर इंस्टॉल हो जाता है, तो ये निर्देश उपयोगिताओं के लिए सहायता टेक्स्ट दिखाते हैं.
टोकन के खत्म होने की तारीख
acurl
और get_token
इन समय अवधि के लिए टोकन जनरेट करते हैं:
- ऐक्सेस टोकन की समयसीमा 12 घंटे में खत्म हो जाती है.
- रीफ़्रेश टोकन की समयसीमा 30 दिनों में खत्म हो जाती है.
इसलिए, acurl
या get_token
पर एपीआई कॉल करने के बाद,
टोकन पेयर को 30 दिनों तक इस्तेमाल किया जा सकता है. समयसीमा खत्म होने के बाद, आपको अपने क्रेडेंशियल
फिर से डालने होंगे और नए टोकन पाने होंगे.
एसएसओ एंडपॉइंट सेट करें
पहला कॉल करने से पहले, आपको उस Edge API के लिए ऑथराइज़ेशन सर्वर एंडपॉइंट सेट करना होगा जिसे acurl
और get_token
के साथ इस्तेमाल करना है.
टर्मिनल से, SSO_LOGIN_URL
एनवायरमेंट वैरिएबल को अपने ऑथराइज़ेशन सर्वर एंडपॉइंट पर सेट करें. उदाहरण के लिए:
- बिना ज़ोन वाले Cloud ग्राहकों के लिए:
export SSO_LOGIN_URL=https://login.apigee.com
- ज़ोन वाले Cloud ग्राहकों के लिए:
export SSO_LOGIN_URL=https://zone_name.login.apigee.com
- Private Cloud के ग्राहक, एसएसओ (SSO) एंडपॉइंट के बारे में जानकारी पाने के लिए, अपने एडमिन से संपर्क करें.
एक बार इस्तेमाल होने वाले पासवर्ड का इस्तेमाल करें (एसएएमएल के लिए ज़रूरी है)
acurl
या get_token
का इस्तेमाल करके एपीआई कॉल करने पर, आपको टोकन पेयर पाने के लिए
खुद की पुष्टि करनी होगी. ऐसा करने के लिए, अपने Apigee खाते का
उपयोगकर्ता नाम, पासवर्ड, और एक MFA कोड हासिल करना होगा. हालांकि, अगर आपने एसएएमएल आईडीपी का इस्तेमाल किया है या आपको
पासवर्ड इस्तेमाल नहीं करना है, तो आपको इस्तेमाल के लिए एक बार इस्तेमाल होने वाला कोड पासवर्ड मिल सकता है.
एक बार इस्तेमाल होने वाला पासवर्ड पाने के लिए:
- ब्राउज़र में यह यूआरएल डालें:
- बिना ज़ोन वाले Cloud ग्राहकों के लिए:
https://login.apigee.com/passcode
- ज़ोन वाले Cloud ग्राहकों के लिए:
https://zone_name.login.apigee.com/passcode
- Private Cloud के ग्राहक, एसएसओ (SSO) एंडपॉइंट के बारे में जानकारी पाने के लिए, अपने एडमिन से संपर्क करें.
- बिना ज़ोन वाले Cloud ग्राहकों के लिए:
- अपने Apigee खाते में लॉग इन करें.
- छह वर्णों वाला पासवर्ड कॉपी करें.
-p
विकल्प के साथacurl
याget_token
का इस्तेमाल करें और यहां दिए गए उदाहरण की तरह पासवर्ड पास करें:get_token -p 1a2b3c
अपने टोकन देखें
acurl
या get_token
को चलाने पर, काम की सेवाएं ~/.sso-cli
में एक डेटा फ़ाइल बनाती हैं. इस फ़ाइल में, टोकन और अन्य मेटाडेटा होते हैं.
टोकन देखने के लिए, नीचे दिए गए निर्देश का इस्तेमाल किया जा सकता है:
get_token -v
यह निर्देश, डिकोड किए गए टोकन के दावों को दिखाता है. उदाहरण के लिए:
Decoded token claims: { "jti": "8018507e-9f34-4a90-bf97-ff226a06b19b", "sub": "858217a9-01a1-4111-8525-75ca555f5d5c", "scope": [ "scim.emails.read", "scim.me", "openid", "password.write", "approvals.me", "scim.ids.read", "oauth.approvals" ], "client_id": "edgecli", "cid": "edgecli", "azp": "edgecli", "grant_type": "password", "user_id": "858217a9-01a1-4111-8525-75ca555f5d5c", "origin": "usergrid", "user_name": "myusername@google.com", "email": "myusername@google.com", "auth_time": 1597444772, "al": 0, "rev_sig": "6271c527", "iat": 1597444772, "exp": 1597487972, "iss": "https://login.apigee.com", "zid": "uaa", "aud": [ "edgecli", "scim.emails", "scim", "openid", "password", "approvals", "scim.ids", "oauth" ] } Current timestamp: 1597444983 Existing access token is still valid
(1) Copyright 2023 Google LLC
acurl
और get_token
टूल,
Google Cloud Platform के इस्तेमाल को कंट्रोल करने वाले कानूनी समझौते के तहत "सॉफ़्टवेयर" के तौर पर उपलब्ध कराए गए हैं. इसमें सेवा की खास शर्तें भी शामिल हैं, जो https://cloud.google.com/terms/service-terms पर दी गई हैं.