对 Edge API 的访问权限进行身份验证
您正在查看 Apigee Edge 文档。
前往 Apigee X 文档。 信息
您可以使用 Apigee Edge API 创建、配置和管理 API 代理和 API 产品、API 代理中逻辑的政策、应用和应用开发者,以及缓存。如需了解如何使用 Edge API,请参阅使用 Edge API 和 Apigee Edge API 参考文档。
如需访问 Edge API,您必须通过以下任一方式进行身份验证:
- OAuth2
将 Edge 凭据交换为 OAuth2 访问令牌和刷新令牌。
通过在 API 调用中传递访问令牌来调用 Edge API。
- SAML 和 LDAP
在仍使用 OAuth2 访问令牌时,通过 SAML 断言或 LDAP 登录生成这些令牌。
- 基本身份验证(不推荐)
在每个请求中传递您的用户名和密码,以访问 Edge API。不建议使用此方法。
默认情况下,适用于公有云的 Apigee Edge 账号都启用了 OAuth2 和基本身份验证。
默认情况下,适用于私有云的 Apigee Edge 仅启用基本身份验证。
同时使用 OAuth2 和 SAML 或 LDAP
在一个环境中,一个组织可以使用 SAML 或 LDAP 进行身份验证,另一个组织可以使用 OAuth2 进行身份验证。不过,请务必注意,这些令牌和获取这些令牌的机制不可互换。
acurl
和 get_token
实用程序支持同时设置多个 SSO_LOGIN_URL
。如需同时调用 OAuth2 和 SAML 或 LDAP,您可以设置两个 SSO 端点,并在同一台机器上存储这两个端点的缓存令牌。例如,您可以使用 set SSO_LOGIN_URLS
将 https://login.apigee.com
用作 OAuth2 端点,将 https://my-zone.login.apigee.com
用作 SAML 端点。
如未另行说明,那么本页面中的内容已根据知识共享署名 4.0 许可获得了许可,并且代码示例已根据 Apache 2.0 许可获得了许可。有关详情,请参阅 Google 开发者网站政策。Java 是 Oracle 和/或其关联公司的注册商标。
最后更新时间 (UTC):2025-03-20。
[[["易于理解","easyToUnderstand","thumb-up"],["解决了我的问题","solvedMyProblem","thumb-up"],["其他","otherUp","thumb-up"]],[["没有我需要的信息","missingTheInformationINeed","thumb-down"],["太复杂/步骤太多","tooComplicatedTooManySteps","thumb-down"],["内容需要更新","outOfDate","thumb-down"],["翻译问题","translationIssue","thumb-down"],["示例/代码问题","samplesCodeIssue","thumb-down"],["其他","otherDown","thumb-down"]],["最后更新时间 (UTC):2025-03-20。"],[],[]]