ส่งความคิดเห็น
ตรวจสอบสิทธิ์ในการเข้าถึง Edge API
คุณกําลังดูเอกสารประกอบของ Apigee Edge
ไปที่เอกสารประกอบของ Apigee X info
คุณสามารถใช้ Apigee Edge API เพื่อสร้าง กำหนดค่า และจัดการพร็อกซี API และผลิตภัณฑ์ API, นโยบายสำหรับตรรกะในพร็อกซี API, แอปและนักพัฒนาแอป รวมถึงแคช ดูข้อมูลเกี่ยวกับการใช้ Edge API ได้ที่การใช้ Edge API และเอกสารอ้างอิง Apigee Edge API
หากต้องการเข้าถึง Edge API คุณต้องตรวจสอบสิทธิ์ด้วยวิธีใดวิธีหนึ่งต่อไปนี้
OAuth2
แลกเปลี่ยนข้อมูลเข้าสู่ระบบ Edge ของคุณเพื่อรับโทเค็นการเข้าถึง OAuth2 และโทเค็นการรีเฟรช
เรียกใช้ Edge API ด้วยการส่งโทเค็นการเข้าถึงในการเรียก API
SAML และ LDAP
ขณะยังใช้โทเค็นการเข้าถึง OAuth2 ให้สร้างโทเค็นเหล่านี้จากการยืนยัน SAML หรือการเข้าสู่ระบบ LDAP
การตรวจสอบสิทธิ์พื้นฐาน (ไม่แนะนำ)
เข้าถึง Edge API ด้วยการส่งชื่อผู้ใช้และรหัสผ่านในแต่ละคำขอ เราไม่แนะนําวิธีนี้
คำเตือน หากบัญชี Apigee เปิดใช้การตรวจสอบสิทธิ์แบบหลายปัจจัย (MFA) ไว้ การตรวจสอบสิทธิ์พื้นฐานจะไม่ทำงาน Apigee ขอแนะนําให้ใช้โทเค็น OAuth2 ที่มีการให้สิทธิ์ Bearer เพื่อเข้าถึง Edge API
ดูข้อมูลเพิ่มเติมเกี่ยวกับการใช้ OAuth2 และยูทิลิตีที่สะดวกของ Apigee acurl
และ
get_token
ได้ที่การใช้ OAuth2 เพื่อเข้าถึง Edge API
ในอนาคต Apigee จะเลิกใช้งานการตรวจสอบสิทธิ์พื้นฐานเป็นวิธีตรวจสอบสิทธิ์กับเซิร์ฟเวอร์ Edge
ระบบจะเปิดใช้ทั้ง OAuth2 และการตรวจสอบสิทธิ์พื้นฐานโดยค่าเริ่มต้นสำหรับบัญชี Apigee Edge สำหรับระบบคลาวด์สาธารณะ
ระบบจะเปิดใช้เฉพาะการตรวจสอบสิทธิ์พื้นฐานโดยค่าเริ่มต้นสําหรับ Apigee Edge สําหรับ Private Cloud
หมายเหตุ:
Apigee ขอแนะนำให้คุณเปิดใช้การตรวจสอบสิทธิ์แบบ 2 ปัจจัย (2FA) สำหรับบัญชี Apigee เมื่อเปิดใช้ 2FA คุณจะต้องส่งหมายเลข 6 หลักที่ระบบสร้างขึ้นแบบสุ่มพร้อมกับข้อมูลเข้าสู่ระบบ 2FA เป็น MFA ประเภทหนึ่ง เมื่อตรวจสอบสิทธิ์การเข้าถึงปลายทาง Apigee คุณควรส่งข้อมูลเข้าสู่ระบบ 2FA พร้อม Flag -m
เป็นรหัส MFA ตามความเหมาะสม
ดูข้อมูลเพิ่มเติมได้ที่แหล่งข้อมูลต่อไปนี้
ใช้ OAuth2 และ SAML หรือ LDAP พร้อมกัน
คุณอาจมีสภาพแวดล้อมที่องค์กรหนึ่งตรวจสอบสิทธิ์ด้วย SAML หรือ LDAP และอีกองค์กรตรวจสอบสิทธิ์ด้วย OAuth2 อย่างไรก็ตาม โปรดทราบว่าโทเค็นและกลไกในการรับโทเค็นเหล่านั้นใช้แทนกันได้
ยูทิลิตี acurl
และ get_token
รองรับการตั้งค่า SSO_LOGIN_URL
หลายรายการพร้อมกัน หากต้องการเรียกใช้ทั้ง OAuth2 และ SAML หรือ LDAP ให้ตั้งค่าปลายทาง SSO 2 รายการและจัดเก็บโทเค็นที่แคชไว้สำหรับทั้ง 2 รายการในเครื่องเดียวกัน เช่น คุณสามารถใช้ set SSO_LOGIN_URLS
เพื่อใช้ https://login.apigee.com
เป็นปลายทาง OAuth2 และ https://my-zone.login.apigee.com
เป็นปลายทาง SAML
ส่งความคิดเห็น
เนื้อหาของหน้าเว็บนี้ได้รับอนุญาตภายใต้ใบอนุญาตที่ต้องระบุที่มาของครีเอทีฟคอมมอนส์ 4.0 และตัวอย่างโค้ดได้รับอนุญาตภายใต้ใบอนุญาต Apache 2.0 เว้นแต่จะระบุไว้เป็นอย่างอื่น โปรดดูรายละเอียดที่นโยบายเว็บไซต์ Google Developers Java เป็นเครื่องหมายการค้าจดทะเบียนของ Oracle และ/หรือบริษัทในเครือ
อัปเดตล่าสุด 2024-12-21 UTC
หากต้องการบอกให้เราทราบเพิ่มเติม
[[["เข้าใจง่าย","easyToUnderstand","thumb-up"],["แก้ปัญหาของฉันได้","solvedMyProblem","thumb-up"],["อื่นๆ","otherUp","thumb-up"]],[["ไม่มีข้อมูลที่ฉันต้องการ","missingTheInformationINeed","thumb-down"],["ซับซ้อนเกินไป/มีหลายขั้นตอนมากเกินไป","tooComplicatedTooManySteps","thumb-down"],["ล้าสมัย","outOfDate","thumb-down"],["ปัญหาเกี่ยวกับการแปล","translationIssue","thumb-down"],["ตัวอย่าง/ปัญหาเกี่ยวกับโค้ด","samplesCodeIssue","thumb-down"],["อื่นๆ","otherDown","thumb-down"]],["อัปเดตล่าสุด 2024-12-21 UTC"],[],[]]