אתם צופים במסמכי העזרה של Apigee Edge.
כניסה למסמכי העזרה של Apigee X. info
אפשר להשתמש ב-Apigee Edge API כדי ליצור, להגדיר ולנהל שרתי proxy ל-API ומוצרי API, כללי מדיניות ללוגיקת שרתי ה-proxy ל-API, אפליקציות ומפתחי אפליקציות ומטמון. למידע נוסף על השימוש ב-Edge API, ראו שימוש ב-Edge API וחומר העזר בנושא Apigee Edge API.
כדי לגשת ל-Edge API, צריך לבצע אימות באחת מהדרכים הבאות:
- OAuth2
החלפת פרטי הכניסה ב-Edge באסימון גישה ובאסימון רענון של OAuth2. שולחים קריאות ל-Edge API על ידי העברת אסימון הגישה בקריאת ה-API.
- SAML ו-LDAP
תוך כדי שימוש באסימוני גישה מסוג OAuth2, יוצרים את האסימונים האלה מטענות נכונות של SAML או מהתחברות ל-LDAP.
- Basic Auth (לא מומלץ)
כדי לגשת ל-Edge API, מעבירים את שם המשתמש והסיסמה בכל בקשה. השיטה הזו לא מומלצת.
כברירת מחדל, OAuth2 ואימות בסיסי מופעלים ב-Apigee Edge לחשבונות Cloud ציבוריים. כברירת מחדל, רק אימות בסיסי מופעל ב-Apigee Edge for Private Cloud.
שימוש ב-OAuth2 וב-SAML או ב-LDAP באותו זמן
אפשר ליצור סביבה שבה ארגון אחד מבצע אימות באמצעות SAML או LDAP וארגון אחר מבצע אימות באמצעות OAuth2. עם זאת, חשוב לדעת שהאסימונים והמנגנונים לקבלת האסימונים האלה לא ניתנים להחלפה.
הכלים acurl
ו-get_token
תומכים בכמה הגדרות של SSO_LOGIN_URL
בו-זמנית. כדי לבצע קריאות גם ל-OAuth2 וגם ל-SAML או ל-LDAP, אפשר להגדיר שתי נקודות קצה ל-SSO ולאחסן אסימונים שנשמרו במטמון של שתיהן באותה מכונה. לדוגמה, אפשר להשתמש ב-set SSO_LOGIN_URLS
כדי להשתמש ב-https://login.apigee.com
כנקודת קצה של OAuth2 וב-https://my-zone.login.apigee.com
כנקודת קצה של SAML.