אימות הגישה לממשק ה-API של Edge

אתם צופים במסמכי העזרה של Apigee Edge.
כניסה למסמכי העזרה של Apigee X.
info

אפשר להשתמש ב-Apigee Edge API כדי ליצור, להגדיר ולנהל שרתי proxy ל-API ומוצרי API, כללי מדיניות ללוגיקת שרתי ה-proxy ל-API, אפליקציות ומפתחי אפליקציות ומטמון. למידע נוסף על השימוש ב-Edge API, ראו שימוש ב-Edge API וחומר העזר בנושא Apigee Edge API.

כדי לגשת ל-Edge API, צריך לבצע אימות באחת מהדרכים הבאות:

  • OAuth2

    החלפת פרטי הכניסה ב-Edge באסימון גישה ובאסימון רענון של OAuth2. שולחים קריאות ל-Edge API על ידי העברת אסימון הגישה בקריאת ה-API.

  • SAML ו-LDAP

    תוך כדי שימוש באסימוני גישה מסוג OAuth2, יוצרים את האסימונים האלה מטענות נכונות של SAML או מהתחברות ל-LDAP.

  • Basic Auth (לא מומלץ)

    כדי לגשת ל-Edge API, מעבירים את שם המשתמש והסיסמה בכל בקשה. השיטה הזו לא מומלצת.

כברירת מחדל, OAuth2 ואימות בסיסי מופעלים ב-Apigee Edge לחשבונות Cloud ציבוריים. כברירת מחדל, רק אימות בסיסי מופעל ב-Apigee Edge for Private Cloud.

שימוש ב-OAuth2 וב-SAML או ב-LDAP באותו זמן

אפשר ליצור סביבה שבה ארגון אחד מבצע אימות באמצעות SAML או LDAP וארגון אחר מבצע אימות באמצעות OAuth2. עם זאת, חשוב לדעת שהאסימונים והמנגנונים לקבלת האסימונים האלה לא ניתנים להחלפה.

הכלים acurl ו-get_token תומכים בכמה הגדרות של SSO_LOGIN_URL בו-זמנית. כדי לבצע קריאות גם ל-OAuth2 וגם ל-SAML או ל-LDAP, אפשר להגדיר שתי נקודות קצה ל-SSO ולאחסן אסימונים שנשמרו במטמון של שתיהן באותה מכונה. לדוגמה, אפשר להשתמש ב-set SSO_LOGIN_URLS כדי להשתמש ב-https://login.apigee.com כנקודת קצה של OAuth2 וב-https://my-zone.login.apigee.com כנקודת קצה של SAML.