Аутентификация доступа к Edge API

Вы просматриваете документацию Apigee Edge .
Перейдите к документации Apigee X.
информация

Вы можете использовать Apigee Edge API для создания, настройки и управления прокси-серверами API и продуктами API, политиками логики в ваших прокси-серверах API, приложениями и разработчиками приложений, а также кэшами. Информацию об использовании Edge API см. в разделах «Использование Edge API» и «Справочник по API Apigee Edge» .

Чтобы получить доступ к Edge API, вам необходимо пройти аутентификацию одним из следующих способов:

  • ОАут2

    Обменяйте свои учетные данные Edge на токен доступа OAuth2 и токен обновления. Выполняйте вызовы API Edge, передавая токен доступа в вызове API.

  • SAML и LDAP

    Продолжая использовать токены доступа OAuth2, сгенерируйте эти токены на основе утверждений SAML или входов в систему LDAP.

  • Базовая аутентификация (не рекомендуется)

    Получите доступ к Edge API, передавая свое имя пользователя и пароль в каждом запросе. Этот метод не рекомендуется.

OAuth2 и базовая аутентификация включены по умолчанию для Apigee Edge для учетных записей общедоступного облака. По умолчанию для Apigee Edge для частного облака включена только базовая аутентификация.

Используйте OAuth2 и SAML или LDAP одновременно.

У вас может быть среда, в которой одна организация выполняет аутентификацию с помощью SAML или LDAP, а другая — с помощью OAuth2. Однако вы должны знать, что токены и механизмы их получения не являются взаимозаменяемыми .

Утилиты acurl и get_token поддерживают одновременно несколько настроек SSO_LOGIN_URL . Чтобы совершать вызовы как к OAuth2, так и к SAML или LDAP, вы можете установить две конечные точки единого входа и хранить кешированные токены для обеих на одном компьютере. Например, вы можете использовать набор SSO_LOGIN_URLS , чтобы использовать https://login.apigee.com в качестве конечной точки OAuth2 и https://my-zone.login.apigee.com в качестве конечной точки SAML.