Wyświetlasz dokumentację Apigee Edge.
Otwórz dokumentację Apigee X. Informacje
Za pomocą interfejsu Apigee Edge API możesz tworzyć, konfigurować i zarządzać produktami API oraz serwerami proxy API, a także definiować zasady dotyczące logiki serwerów proxy API, aplikacji i ich twórców oraz pamięci podręcznej. Informacje o korzystaniu z interfejsu Edge API znajdziesz w artykule Korzystanie z interfejsu Edge API i w dokumentacji interfejsu Edge API Apigee.
Aby uzyskać dostęp do interfejsu Edge API, musisz się uwierzytelnić w jeden z tych sposobów:
- OAuth2
Wymień dane logowania w Edge na token dostępu OAuth2 i token odświeżania. Wykonuj wywołania interfejsu Edge API, przekazując token dostępu w wywołaniu interfejsu API.
- SAML i LDAP
Podczas korzystania z tokenów dostępu OAuth 2 generuj te tokeny na podstawie oświadczeń SAML lub logowania LDAP.
- Uwierzytelnianie podstawowe (niezalecane)
Dostęp do interfejsu Edge API uzyskasz, podając nazwę użytkownika i hasło w każdym żądaniu. Ta metoda nie jest zalecana.
Domyślnie w usłudze Apigee Edge na publicznych kontach Cloud są włączone uwierzytelnianie OAuth2 i podstawowe. Domyślnie w przypadku Apigee Edge dla Private Cloud jest włączone tylko uwierzytelnianie podstawowe.
Używanie OAuth2 i SAML lub LDAP jednocześnie
Możesz mieć środowisko, w którym jedna organizacja uwierzytelnia się za pomocą protokołu SAML lub LDAP, a druga – za pomocą protokołu OAuth2. Pamiętaj jednak, że tokeny i mechanizmy ich uzyskiwania nie są wymienne.
Narzędzia acurl
i get_token
obsługują wiele ustawień SSO_LOGIN_URL
jednocześnie. Aby wywoływać interfejsy OAuth2 i SAML lub LDAP, możesz skonfigurować 2 punkty końcowe SSO i przechowywać w pamięci podręcznej tokeny obu na tym samym komputerze. Możesz na przykład ustawić wartość SSO_LOGIN_URLS
, aby używać adresu https://login.apigee.com
jako punktu końcowego OAuth2, a adresu https://my-zone.login.apigee.com
jako punktu końcowego SAML.