Przeglądasz dokumentację Apigee Edge.
Otwórz dokumentację Apigee X. Informacje
Apigee udostępnia poniższe wygodne narzędzia do generowania i przekazywania dostępu OAuth2 oraz tokenów odświeżania. Tych tokenów możesz używać do uwierzytelniania się w wywołaniach interfejsu Edge API za pomocą OAuth (w tym przepływów pracy SAML i LDAP):
acurl
(1): zapewnia wygodny kod wokół standardowego poleceniacurl
. Konstruuje żądania HTTP wysyłane do interfejsu Edge API, uzyskuje tokeny dostępu i odświeżania z platformyget_token
oraz przekazuje token dostępu do interfejsu Edge API.get_token
(1): wymienia dane logowania Apigee na potrzeby dostępu i odświeża tokeny, których możesz używać do wywoływania Edge API.
Oba te narzędzia wymieniają dane logowania do konta Apigee (nazwa użytkownika i hasło lub kod dostępu) na tokeny OAuth2.
Tokeny utworzone przez narzędzia Apigee są zgodne ze specyfikacją protokołu OAuth 2.0.
Korzystanie z narzędzi Apigee do uzyskiwania tokenów lub uzyskiwania dostępu do serwera uwierzytelniania dla interfejsów API Edge jest opcjonalne. Możesz wdrożyć własne schematy, aby generować tokeny dostępu OAuth2 i wysyłać je w żądaniach do interfejsu Edge API.
Zainstaluj tagi acurl i get_token
Apigee udostępnia plik ZIP zawierający acurl
(1), get_token
(1) i skrypt instalacyjny.
Aby zainstalować aplikacje acurl
i get_token
:
- Utwórz na komputerze katalog instalacyjny lub użyj domyślnego katalogu
usr/local/bin
. - Pobierz z Apigee plik ZIP instalacji:
curl https://login.apigee.com/resources/scripts/sso-cli/ssocli-bundle.zip -O
- Rozpakuj pobrany plik.
- Uruchom skrypt instalacji:
sudo ./install -b /usr/local/bin
Opcja
-b
określa lokalizację plików wykonywalnych. Jeśli nie wybierzesz tej opcji, skrypt instalacji zainstaluje narzędzia w/usr/local/bin
. - Przetestuj instalacje:
acurl -h
get_token -h
Jeśli instalacja się powiedzie, te polecenia zwracają tekst pomocy dla narzędzi.
Wygaśnięcie tokena
acurl
i get_token
generują tokeny o tych czasach trwania:
- Tokeny dostępu wygasają po 12 godzinach.
- Tokeny odświeżania wygasają po 30 dniach.
W związku z tym po wywołaniu interfejsu API za pomocą acurl
lub get_token
możesz używać tej pary tokenów przez 30 dni. Po wygaśnięciu okresu logowania musisz ponownie wpisać swoje dane uwierzytelniające i uzyskać nowe tokeny.
Ustawianie punktu końcowego logowania jednokrotnego
Przed wykonaniem pierwszego wywołania musisz ustawić punkt końcowy serwera autoryzacji dla interfejsu Edge API, którego chcesz używać z acurl
i get_token
.
W terminalu ustaw zmienną środowiskową SSO_LOGIN_URL
na punkt końcowy serwera autoryzacji. Na przykład:
- Klienci Cloud bez strefy:
export SSO_LOGIN_URL=https://login.apigee.com
- W przypadku klientów Cloud z określoną strefą:
export SSO_LOGIN_URL=https://zone_name.login.apigee.com
- Jeśli korzystasz z Private Cloud, skontaktuj się z administratorem w sprawie odpowiedniego punktu końcowego logowania jednokrotnego.
Użyj jednorazowego kodu dostępu (wymaganego w przypadku SAML)
Gdy wykonujesz wywołanie interfejsu API za pomocą acurl
lub get_token
, musisz uwierzytelnić się w tym narzędziu, aby otrzymać parę tokenów. Aby to zrobić, podaj nazwę użytkownika, hasło i kod MFA do swojego konta Apigee. Jeśli jednak korzystasz z dostawcy tożsamości SAML lub nie chcesz używać hasła, możesz zamiast niego użyć jednorazowego kodu dostępu.
Aby otrzymać jednorazowy kod dostępu:
- Wpisz ten URL w przeglądarce:
- Klienci Cloud bez strefy:
https://login.apigee.com/passcode
- W przypadku klientów Cloud z określoną strefą:
https://zone_name.login.apigee.com/passcode
- Jeśli korzystasz z Private Cloud, skontaktuj się z administratorem w sprawie odpowiedniego punktu końcowego logowania jednokrotnego.
- Klienci Cloud bez strefy:
- Zaloguj się na swoje konto Apigee.
- Skopiuj 6-znakowy kod dostępu.
- Użyj
acurl
lubget_token
z opcją-p
i podaj kod dostępu, jak w tym przykładzie:get_token -p 1a2b3c
Wyświetl swoje tokeny
Po wykonaniu acurl
lub get_token
narzędzia tworzą w ~/.sso-cli
plik danych zawierający tokeny i inne metadane.
Aby wyświetlić tokeny, możesz użyć tego polecenia:
get_token -v
To polecenie wyświetla zdekodowane żądania tokenów, na przykład:
Decoded token claims: { "jti": "8018507e-9f34-4a90-bf97-ff226a06b19b", "sub": "858217a9-01a1-4111-8525-75ca555f5d5c", "scope": [ "scim.emails.read", "scim.me", "openid", "password.write", "approvals.me", "scim.ids.read", "oauth.approvals" ], "client_id": "edgecli", "cid": "edgecli", "azp": "edgecli", "grant_type": "password", "user_id": "858217a9-01a1-4111-8525-75ca555f5d5c", "origin": "usergrid", "user_name": "myusername@google.com", "email": "myusername@google.com", "auth_time": 1597444772, "al": 0, "rev_sig": "6271c527", "iat": 1597444772, "exp": 1597487972, "iss": "https://login.apigee.com", "zid": "uaa", "aud": [ "edgecli", "scim.emails", "scim", "openid", "password", "approvals", "scim.ids", "oauth" ] } Current timestamp: 1597444983 Existing access token is still valid
(1) Prawa autorskie 2023 Google LLC
Narzędzia acurl
i get_token
są udostępniane jako „Oprogramowanie” w ramach umowy regulującej korzystanie z Google Cloud Platform, w tym ze Szczegółowymi warunkami korzystania z usługi dostępnymi na https://cloud.google.com/terms/service-terms.