Uwierzytelnianie dostępu do interfejsu Edge API

Przeglądasz dokumentację Apigee Edge.
Otwórz dokumentację Apigee X.
Informacje

Apigee Edge API umożliwia tworzenie i konfigurowanie serwerów proxy API i usług API, zasad dotyczących logiki na serwerach proxy API, aplikacjach i programistach aplikacji oraz pamięciach podręcznych, a także zarządzanie nimi. Informacje o korzystaniu z interfejsu Edge API znajdziesz w materiałach dotyczących korzystania z interfejsu Edge API oraz w dokumentacji interfejsu Apigee Edge API.

Aby uzyskać dostęp do interfejsu Edge API, musisz uwierzytelnić się na jeden z tych sposobów:

  • OAuth2

    Wymień dane logowania do Edge na token dostępu OAuth2 i token odświeżania. Wykonuj wywołania interfejsu Edge API, przekazując token dostępu w wywołaniu interfejsu API.

  • SAML i LDAP

    Korzystając z tokenów dostępu OAuth2, wygeneruj je na podstawie potwierdzeń SAML lub loginów LDAP.

  • Uwierzytelnianie podstawowe (niezalecane)

    Uzyskaj dostęp do interfejsu Edge API, podając nazwę użytkownika i hasło w każdym żądaniu. Ta metoda nie jest zalecana.

Uwierzytelnianie OAuth2 i uwierzytelnianie podstawowe są domyślnie włączone w Apigee Edge na publicznych kontach Cloud. W Apigee Edge dla chmury prywatnej domyślnie włączone jest tylko uwierzytelnianie podstawowe.

Używaj OAuth2, SAML lub LDAP jednocześnie

Możesz mieć środowisko, w którym jedna organizacja uwierzytelnia się za pomocą SAML lub LDAP, a druga przy użyciu OAuth2. Musisz jednak pamiętać, że tokeny i mechanizmy ich uzyskiwania nie są wymienne.

Narzędzia acurl i get_token obsługują wiele ustawień SSO_LOGIN_URL jednocześnie. Aby wywoływać zarówno protokół OAuth2, jak i SAML lub LDAP, możesz ustawić 2 punkty końcowe logowania jednokrotnego i przechowywać tokeny w pamięci podręcznej dla obu tych punktów na tym samym komputerze. Możesz na przykład użyć ustawienia SSO_LOGIN_URLS, aby używać https://login.apigee.com jako punktu końcowego OAuth2, a https://my-zone.login.apigee.com jako punktu końcowego SAML.