Uwierzytelnianie dostępu do interfejsu Edge API

Wyświetlasz dokumentację Apigee Edge.
Otwórz dokumentację Apigee X.
Informacje

Za pomocą interfejsu Apigee Edge API możesz tworzyć, konfigurować i zarządzać produktami API oraz serwerami proxy API, a także definiować zasady dotyczące logiki serwerów proxy API, aplikacji i ich twórców oraz pamięci podręcznej. Informacje o korzystaniu z interfejsu Edge API znajdziesz w artykule Korzystanie z interfejsu Edge API i w dokumentacji interfejsu Edge API Apigee.

Aby uzyskać dostęp do interfejsu Edge API, musisz się uwierzytelnić w jeden z tych sposobów:

  • OAuth2

    Wymień dane logowania w Edge na token dostępu OAuth2 i token odświeżania. Wykonuj wywołania interfejsu Edge API, przekazując token dostępu w wywołaniu interfejsu API.

  • SAML i LDAP

    Podczas korzystania z tokenów dostępu OAuth 2 generuj te tokeny na podstawie oświadczeń SAML lub logowania LDAP.

  • Uwierzytelnianie podstawowe (niezalecane)

    Dostęp do interfejsu Edge API uzyskasz, podając nazwę użytkownika i hasło w każdym żądaniu. Ta metoda nie jest zalecana.

Domyślnie w usłudze Apigee Edge na publicznych kontach Cloud są włączone uwierzytelnianie OAuth2 i podstawowe. Domyślnie w przypadku Apigee Edge dla Private Cloud jest włączone tylko uwierzytelnianie podstawowe.

Używanie OAuth2 i SAML lub LDAP jednocześnie

Możesz mieć środowisko, w którym jedna organizacja uwierzytelnia się za pomocą protokołu SAML lub LDAP, a druga – za pomocą protokołu OAuth2. Pamiętaj jednak, że tokeny i mechanizmy ich uzyskiwania nie są wymienne.

Narzędzia acurl i get_token obsługują wiele ustawień SSO_LOGIN_URL jednocześnie. Aby wywoływać interfejsy OAuth2 i SAML lub LDAP, możesz skonfigurować 2 punkty końcowe SSO i przechowywać w pamięci podręcznej tokeny obu na tym samym komputerze. Możesz na przykład ustawić wartość SSO_LOGIN_URLS, aby używać adresu https://login.apigee.com jako punktu końcowego OAuth2, a adresu https://my-zone.login.apigee.com jako punktu końcowego SAML.