คุณกำลังดูเอกสารประกอบของ Apigee Edge
ไปที่เอกสารประกอบของ Apigee X ข้อมูล
Apigee คือยูทิลิตี้อำนวยความสะดวกต่อไปนี้สำหรับการสร้างและส่งสิทธิ์เข้าถึง OAuth2 และรีเฟรชโทเค็น คุณสามารถใช้โทเค็นเหล่านี้เพื่อตรวจสอบสิทธิ์ตนเองในการเรียก Edge API ด้วย OAuth (รวมถึงเวิร์กโฟลว์ SAML และ LDAP) ดังนี้
acurl
(1): มี Wrapper ความสะดวกสบายด้วยคำสั่งcurl
มาตรฐาน สร้างคำขอ HTTP ไปยัง Edge API, รับการเข้าถึงและรีเฟรชโทเค็นจากget_token
รวมถึงส่งโทเค็นเพื่อการเข้าถึงไปยัง Edge APIget_token
(1): แลกเปลี่ยนข้อมูลเข้าสู่ระบบ Apigee ของคุณเพื่อเข้าถึงและรีเฟรชโทเค็นที่ใช้เรียก Edge API ได้
ยูทิลิตีทั้ง 2 นี้จะแลกเปลี่ยนข้อมูลเข้าสู่ระบบของบัญชี Apigee (ชื่อผู้ใช้และรหัสผ่าน หรือรหัสผ่าน) กับโทเค็น OAuth2
โทเค็นที่สร้างโดยยูทิลิตี Apigee สอดคล้องกับข้อมูลจำเพาะของเฟรมเวิร์กการให้สิทธิ์ OAuth 2.0
คุณจะใช้ยูทิลิตีของ Apigee เพื่อรับโทเค็นหรือเข้าถึงเซิร์ฟเวอร์การตรวจสอบสิทธิ์สำหรับ Edge API หรือไม่ก็ได้ คุณสามารถใช้รูปแบบของตนเองเพื่อสร้างโทเค็นเพื่อการเข้าถึง OAuth2 และส่งโทเค็นดังกล่าวในคำขอไปยัง Edge API ได้
ติดตั้ง acurl และ get_token
Apigee คือไฟล์ ZIP ที่มี acurl
(1), get_token
(1) และสคริปต์การติดตั้ง
วิธีติดตั้ง acurl
และ get_token
- สร้างไดเรกทอรีการติดตั้งบนเครื่องหรือใช้ไดเรกทอรี
usr/local/bin
เริ่มต้น - ดาวน์โหลดไฟล์ ZIP สำหรับการติดตั้งจาก Apigee:
curl https://login.apigee.com/resources/scripts/sso-cli/ssocli-bundle.zip -O
- แตกไฟล์ที่ดาวน์โหลด
- เรียกใช้สคริปต์การติดตั้ง:
sudo ./install -b /usr/local/bin
ตัวเลือก
-b
จะระบุตำแหน่งของไฟล์ปฏิบัติการ หากคุณไม่ระบุตัวเลือกนี้ สคริปต์การติดตั้งจะติดตั้งยูทิลิตีใน/usr/local/bin
- ทดสอบการติดตั้ง:
acurl -h
get_token -h
หากการติดตั้งสำเร็จ คำสั่งเหล่านี้จะแสดงข้อความช่วยเหลือสำหรับยูทิลิตี
การหมดอายุของโทเค็น
acurl
และ get_token
สร้างโทเค็นที่มีระยะเวลาดังต่อไปนี้
- โทเค็นเพื่อการเข้าถึงจะหมดอายุใน 12 ชั่วโมง
- โทเค็นการรีเฟรชจะหมดอายุใน 30 วัน
ดังนั้น เมื่อเรียก API ด้วย acurl
หรือ get_token
สำเร็จแล้ว คุณจะใช้คู่โทเค็นต่อไปได้อีก 30 วัน หลังจากหมดอายุ คุณต้องป้อนข้อมูลเข้าสู่ระบบอีกครั้งและรับโทเค็นใหม่
ตั้งค่าปลายทาง SSO
ก่อนเรียกใช้ครั้งแรก คุณต้องตั้งค่าปลายทางเซิร์ฟเวอร์การให้สิทธิ์สำหรับ Edge API ที่ต้องการใช้กับ acurl
และ get_token
จากเทอร์มินัล ให้ตั้งค่าตัวแปรสภาพแวดล้อม SSO_LOGIN_URL
เป็นปลายทางเซิร์ฟเวอร์การให้สิทธิ์ เช่น
- สำหรับลูกค้า Cloud ที่ไม่มีโซน:
export SSO_LOGIN_URL=https://login.apigee.com
- สำหรับลูกค้า Cloud ที่มีโซน:
export SSO_LOGIN_URL=https://zone_name.login.apigee.com
- สำหรับลูกค้า Private Cloud โปรดติดต่อผู้ดูแลระบบเพื่อขอปลายทาง SSO ที่เหมาะสม
ใช้รหัสผ่านแบบใช้งานครั้งเดียว (จำเป็นสำหรับ SAML)
เมื่อเรียก API ด้วย acurl
หรือ get_token
คุณต้องตรวจสอบสิทธิ์ตนเองกับยูทิลิตีเพื่อรับคู่โทเค็น ซึ่งทำได้โดยการส่งชื่อผู้ใช้
รหัสผ่าน และรหัส MFA ของบัญชี Apigee อย่างไรก็ตาม หากใช้ SAML IDP หรือไม่ต้องการใช้รหัสผ่าน คุณสามารถรับรหัสแบบใช้ครั้งเดียวแทนได้
วิธีรับรหัสผ่านแบบใช้งานครั้งเดียว
- ป้อน URL ต่อไปนี้ในเบราว์เซอร์
- สำหรับลูกค้า Cloud ที่ไม่มีโซน:
https://login.apigee.com/passcode
- สำหรับลูกค้า Cloud ที่มีโซน:
https://zone_name.login.apigee.com/passcode
- สำหรับลูกค้า Private Cloud โปรดติดต่อผู้ดูแลระบบเพื่อขอปลายทาง SSO ที่เหมาะสม
- สำหรับลูกค้า Cloud ที่ไม่มีโซน:
- เข้าสู่ระบบบัญชี Apigee
- คัดลอกรหัสผ่าน 6 อักขระ
- ใช้
acurl
หรือget_token
ด้วยตัวเลือก-p
แล้วส่งรหัสผ่านตามตัวอย่างต่อไปนี้get_token -p 1a2b3c
ดูโทเค็นของคุณ
เมื่อคุณเรียกใช้ acurl
หรือ get_token
สำเร็จ ยูทิลิตีจะสร้างไฟล์ข้อมูลใน ~/.sso-cli
ที่มีโทเค็นและข้อมูลเมตาอื่นๆ
หากต้องการดูโทเค็น คุณสามารถใช้คำสั่งต่อไปนี้
get_token -v
คำสั่งนี้จะแสดงการอ้างสิทธิ์โทเค็นที่ถอดรหัสแล้ว เช่น
Decoded token claims: { "jti": "8018507e-9f34-4a90-bf97-ff226a06b19b", "sub": "858217a9-01a1-4111-8525-75ca555f5d5c", "scope": [ "scim.emails.read", "scim.me", "openid", "password.write", "approvals.me", "scim.ids.read", "oauth.approvals" ], "client_id": "edgecli", "cid": "edgecli", "azp": "edgecli", "grant_type": "password", "user_id": "858217a9-01a1-4111-8525-75ca555f5d5c", "origin": "usergrid", "user_name": "myusername@google.com", "email": "myusername@google.com", "auth_time": 1597444772, "al": 0, "rev_sig": "6271c527", "iat": 1597444772, "exp": 1597487972, "iss": "https://login.apigee.com", "zid": "uaa", "aud": [ "edgecli", "scim.emails", "scim", "openid", "password", "approvals", "scim.ids", "oauth" ] } Current timestamp: 1597444983 Existing access token is still valid
(1) Copyright 2023 Google LLC
เครื่องมือ acurl
และ get_token
พร้อมให้ใช้งานในชื่อ "ซอฟต์แวร์" ภายใต้ข้อตกลงที่ควบคุมการใช้งาน Google Cloud Platform ของคุณ รวมถึงข้อกำหนดเฉพาะบริการซึ่งระบุไว้ที่ https://cloud.google.com/terms/service-terms