כרגע מוצג התיעוד של Apigee Edge.
כניסה למסמכי התיעוד של
Apigee X. מידע
אפשר להשתמש בממשק ה-API של Apigee Edge כדי ליצור, להגדיר ולנהל ממשקי proxy של API ומוצרים של ממשקי API, כללי מדיניות ללוגיקה בשרתי ה-API של ממשק ה-API, באפליקציות, למפתחי אפליקציות ובמטמון. למידע נוסף על השימוש בממשק ה-API של Edge, ראו שימוש בממשק ה-API של Edge וחומר העזר בנושא Apigee Edge API.
כדי לגשת ל-Edge API, צריך לבצע אימות באחת מהדרכים הבאות:
- OAuth2
החלפת פרטי הכניסה של Edge באסימון גישה מסוג OAuth2 ואסימון רענון. מבצעים קריאות ל-Edge API על ידי העברה של אסימון הגישה בקריאה ל-API.
- SAML ו-LDAP
בזמן השימוש באסימוני גישה מסוג OAuth2, עליך ליצור את האסימונים האלה מטענות נכונות (assertions) של SAML או מהתחברות ל-LDAP.
- אימות בסיסי (לא מומלץ)
כדי לגשת ל-Edge API, פשוט מעבירים את שם המשתמש והסיסמה בכל בקשה. השיטה הזו לא מומלצת.
אימות OAuth2 ואימות בסיסי מופעלים כברירת מחדל ב-Apigee Edge בחשבונות ענן ציבוריים. רק אימות בסיסי מופעל כברירת מחדל ב-Apigee Edge לענן פרטי.
שימוש ב-OAuth2 וב-SAML או ב-LDAP בו-זמנית
אפשר ליצור סביבה שבה ארגון אחד מבצע אימות באמצעות SAML או LDAP, וארגון אחר באמצעות OAuth2. עם זאת, עליך להיות מודע לכך שהאסימונים והמנגנונים לקבלת האסימונים האלה לא ניתנים להחלפה.
כלי העזר acurl
ו-get_token
תומכים במספר הגדרות של SSO_LOGIN_URL
בו-זמנית. כדי לבצע קריאות גם ל-OAuth2 וגם ל-SAML או LDAP, אפשר להגדיר שתי נקודות קצה של SSO ולאחסן אסימונים במטמון של שתיהן באותה מחשב. לדוגמה, אפשר להשתמש בהגדרה SSO_LOGIN_URLS
כדי להשתמש ב-
https://login.apigee.com
כנקודת קצה של OAuth2, וב-https://my-zone.login.apigee.com
כנקודת קצה של SAML.