Informacje o parametrach acurl i get_token

Przeglądasz dokumentację Apigee Edge.
Przejdź do Dokumentacja Apigee X.
informacje.

Apigee udostępnia poniższe wygodne narzędzia do generowania i przekazywania dostępu OAuth2 i odświeżania tokenów. Tokenów używasz do uwierzytelniania się w interfejsie Edge API wywołań OAuth (w tym SAML i LDAP):

  • acurl(1): wygodny kod towarzyszący curl. Konstruuje żądania HTTP do Edge API, uzyskuje dostęp i tokeny odświeżania od get_token oraz przekazuje token dostępu do Edge API.
  • get_token(1): wymienia dane logowania Apigee, aby umożliwić dostęp do nich i odśwież tokeny, których można używać do wywoływania interfejsu Edge API.

Obie te narzędzia wymieniają dane logowania do konta Apigee (nazwę użytkownika i hasło lub kod dostępu) przy użyciu Tokeny OAuth2.

Tokeny utworzone przez narzędzia Apigee są zgodne z Platforma autoryzacji OAuth 2.0 specyfikacji.

Uzyskiwanie tokenów i dostęp do serwera uwierzytelniania w przypadku interfejsów Edge API przy użyciu narzędzi Apigee jest opcjonalne. Możesz implementować własne schematy, aby generować tokeny dostępu OAuth2 i wysyłać je w żądaniach do Edge API.

Zainstaluj acurl i get_token

Apigee udostępnia plik ZIP zawierający acurl(1), get_token(1) i skrypt instalacji.

Aby zainstalować aplikacje acurl i get_token:

  1. Utwórz na komputerze katalog instalacyjny lub użyj domyślnego katalogu usr/local/bin.
  2. Pobierz z Apigee plik ZIP instalacyjny:
    curl https://login.apigee.com/resources/scripts/sso-cli/ssocli-bundle.zip -O
  3. Rozpakuj pobrany plik.
  4. Uruchom skrypt instalacji:
    sudo ./install -b /usr/local/bin

    Opcja -b określa lokalizację plików wykonywalnych. Jeśli nie chcesz w przypadku tej opcji skrypt instalacji zainstaluje narzędzia w programie /usr/local/bin.

  5. Przetestuj instalacje:
        acurl -h
        get_token -h

    Jeśli instalacja się powiedzie, te polecenia zwrócą tekst pomocy dotyczący narzędzi.

Wygaśnięcie tokena

acurl i get_token generują tokeny o następujących czasach trwania:

  • Tokeny dostępu wygasają po 12 godzinach.
  • Tokeny odświeżania tracą ważność po 30 dniach.

Dlatego po pomyślnym wywołaniu interfejsu API za pomocą acurl lub get_token możesz dalej używać tej pary przez 30 dni. Po wygaśnięciu konieczne będzie ponowne podanie dane logowania i wygeneruj nowe tokeny.

Ustawianie punktu końcowego logowania jednokrotnego

Przed wykonaniem pierwszego wywołania musisz ustawić punkt końcowy serwera autoryzacji dla interfejsu Edge API których chcesz używać z acurl i get_token.

W terminalu ustaw zmienną środowiskową SSO_LOGIN_URL na swoją autoryzację punktu końcowego serwera. Na przykład:

  • W przypadku klientów Cloud bez strefy:
    export SSO_LOGIN_URL=https://login.apigee.com
  • W przypadku klientów Cloud ze strefą:
    export SSO_LOGIN_URL=https://zone_name.login.apigee.com
  • Jeśli jesteś klientem Private Cloud, skontaktuj się z administratorem w sprawie odpowiedniego punktu końcowego logowania jednokrotnego.

Użyj jednorazowego kodu dostępu (wymaganego w przypadku SAML)

Gdy wywołujesz interfejs API za pomocą acurl lub get_token, musisz się uwierzytelnić się do do odbioru pary tokenów. Możesz to zrobić, przekazując Apigee nazwę użytkownika, hasło i kod MFA. Jeśli jednak używasz dostawcy tożsamości SAML lub nie chcesz, aby użyć hasła, możesz zamiast niego uzyskać jednorazowy kod dostępu.

Aby uzyskać jednorazowy kod dostępu:

  1. Wpisz w przeglądarce ten adres URL:
    • W przypadku klientów Cloud bez strefy:
      https://login.apigee.com/passcode
    • W przypadku klientów Cloud ze strefą:
      https://zone_name.login.apigee.com/passcode
    • Jeśli jesteś klientem Private Cloud, skontaktuj się z administratorem w sprawie odpowiedniego punktu końcowego logowania jednokrotnego.
  2. Zaloguj się na konto Apigee.
  3. Skopiuj 6-znakowy kod dostępu.
  4. Użyj acurl lub get_token z opcją -p i przekaż parametr jak w tym przykładzie:
    get_token -p 1a2b3c

Wyświetlanie tokenów

Gdy wykonasz zadanie acurl lub get_token, narzędzia utwórz w narzędziu ~/.sso-cli plik danych zawierający tokeny i inne metadane.

Aby wyświetlić tokeny, możesz użyć polecenia podobnego do tego:

get_token -v

To polecenie wyświetla zdekodowane deklaracje tokenów, na przykład:

Decoded token claims:
 {
  "jti": "8018507e-9f34-4a90-bf97-ff226a06b19b",
  "sub": "858217a9-01a1-4111-8525-75ca555f5d5c",
  "scope": [
    "scim.emails.read",
    "scim.me",
    "openid",
    "password.write",
    "approvals.me",
    "scim.ids.read",
    "oauth.approvals"
          ],
  "client_id": "edgecli",
  "cid": "edgecli",
  "azp": "edgecli",
  "grant_type": "password",
  "user_id": "858217a9-01a1-4111-8525-75ca555f5d5c",
  "origin": "usergrid",
  "user_name": "myusername@google.com",
  "email": "myusername@google.com",
  "auth_time": 1597444772,
  "al": 0,
  "rev_sig": "6271c527",
  "iat": 1597444772,
  "exp": 1597487972,
  "iss": "https://login.apigee.com",
  "zid": "uaa",
  "aud": [
    "edgecli",
    "scim.emails",
    "scim",
    "openid",
    "password",
    "approvals",
    "scim.ids",
    "oauth"
        ]
    }
Current timestamp: 1597444983
Existing access token is still valid

(1) Copyright 2023 Google LLC
Narzędzia acurl i get_token są dostępne jako „Oprogramowanie” pod umowy regulującej korzystanie przez Ciebie z Google Cloud Platform, w tym z Usługi Szczegółowe warunki są dostępne na stronie https://cloud.google.com/terms/service-terms.