get_token'ı kullanma

Apigee Edge belgelerini görüntülüyorsunuz.
. Git: Apigee X belgeleri.
bilgi

get_token(1) yardımcı programı, Apigee kimlik bilgilerinizi paylaşarak erişim elde etmenizi sağlar ve Edge API'lerine erişmek için kullanabileceğiniz yenileme jetonu kullanın. Jetonlar SAML ile de kullanılabilir ve OAuth2 iş akışlarının LDAP uygulamaları hakkında daha fazla bilgi edinin.

get_token ile şunları yapabilirsiniz:

  • Bir erişim veya yenileme jetonu edinin.
  • Jetonları değişkenlerde ve komutlarda kullanmak üzere stdout üzerinde yazdırın.
  • Jetonları diskinizde depolayın.

Ardından Edge API'ye gönderdiğiniz isteklere geçerli bir jeton ekleyebilir ve sizinkinin süresi dolduğunda yeni bir jeton alabilirsiniz.

Ön koşul: get_token kullanabilmek için yükleyin.

get_token söz dizimi

get_token yardımcı programı aşağıdaki söz dizimini kullanır:

get_token -u USERNAME:PASSWORD [-m MFACODE]

veya

get_token -p passcode

Burada:

Öğe Zorunlu mu? Açıklama
USERNAME İsteğe bağlı. Kullanıcı adı ve şifre kombinasyonu veya şifre kodu gereklidir. Apigee kullanıcı adınız (genellikle Apigee hesabınızla ilişkili e-posta adresidir). get_token numarasını ilk aradığınızda kullanıcı adınızı veya şifre kodunu girmeniz gerekir. E-postanızı iletmeniz gerekmez adresini tekrar kontrol etmelisiniz. Jetonları önbelleğe alıyorsanız birden fazla kullanıcı varsa her çağrıda kullanıcı adınızı belirtmeniz gerekir.
PASSWORD İsteğe bağlı. Kullanıcı adı ve şifre kombinasyonu veya şifre kodu gereklidir. Apigee hesabınızın şifresi. Şifreyi atlarsanız şunları girmeniz istenir: get_token kodunu ilk kullanışınızda ve geçerli bir yenileme jetonuna dokunun. Şifrenizi doğrudan komutta kullanmak istemiyorsanız bu komutta şifreniz yerine tek kullanımlık şifre kodunu kullanın.
MFACODE İsteğe bağlı Geçici olarak kullanılan altı basamaklı çok öğeli kimlik doğrulama (MFA) kodudur. -u kullanıyorsanız ve MFA'yı etkinleştirdiyseniz bu kod gereklidir. Şifre kodu modu kullanılmadığı sürece bunu yapmanız istenir. MFA'yı etkinleştirmediyseniz komut dosyası içeren bir akışınız varsa istemleri önlemek için -m "" belirtebilirsiniz.
PASSCODE İsteğe bağlı. Kullanıcı adı ve şifre kombinasyonu veya şifre kodu gereklidir. şifre. SAML IdP ile kimlik doğrularken şifre kodu gerekir ve kullanılabilir LDAP IDP'si ile kimlik doğrulaması yapmak için kullanılır.

Örneğin:

get_token
get_token -u ahamilton@apigee.com:mypassw0rd -m 424242
get_token -p mypass

Başarılı bir çağrı, stdout üzerinde geçerli bir erişim jetonu yazdırır ve ~/.sso-cli içindeki jetonlara erişme ve bunları yenileme Bu jetonları, Jeton geçerlilik süresi bölümünde açıklandığı üzere geçerlilik süresi sona erecektir.

get_token ile yapacağınız ilk başarılı çağrıdan sonra kimlik bilgilerinden yararlanmanız gerekir.

get_token'ı ilk kez çağırma

İlk görüşmenizde herhangi bir seçenek belirtmezseniz get_token, şu:

  • SAML kimlik sağlayıcı (IDP) ile kimlik doğrulanıyorsa şifre kodu.
  • Kullanıcı adınız, şifreniz ve geçici bir MFA kodunuz (diğer durumlarda).

Aşağıdaki örnekte ilk kez get_token çağrılmış ve bir kimlik doğrulama için isteğe bağlı MFA koduyla kullanıcı adı/şifre kombinasyonu:

get_token
Enter username:
ahamilton@apigee.com
Enter the password for user 'ahamilton@apigee.com':
[hidden input]
Enter the six-digit code if 'ahamilton@apigee.com' is MFA-enabled or press ENTER:
123456

ey42bGciOiJSUzI1NiJ9.eyJqdGkiOiJhM2YwNjA5ZC1lZTIxLTQ1YjAtOGQyMi04MTQ0MTYxNjNhNTMiLCJzdWIiOiIyZDFl
  <snip>
VlLmNvbSIsInppZCI6InVhYSIsImF1ZCI6WyJlZGdlY2xpIiwic2NpbSIsIm9wZW5pZCIsInBhc3N3b3JkIiwiYXBwcm54242

Erişim jetonunuzu bir isteğe ekleme

get_token öğesini başarıyla çağırdıktan sonra erişim jetonunu kullanabilirsiniz çeşitli yöntemlerle Edge API'ye çağrılarınızın Authorization başlığına ileterek. Şunları yapabilirsiniz:

  • get_token yanıtının içeriğini kopyalayın ve doğrudan üstbilgi:
    curl https://api.enterprise.apigee.com/v1/organizations/danger4242-eval \
      -H "Authorization: Bearer B42CnTIYPxr...88NI5Q"
  • Jetonu almak ve başlığa eklemek için komutları birleştirin:
    token=$(get_token); curl -H "Authorization: Bearer $token" \
      https://api.enterprise.apigee.com/v1/organizations/ahamilton-eval
    .

    get_token işlevinin $(...) komut değiştirme söz dizimini kullandığını unutmayın. yürürlükte olmasını sağlar.

  • curl görüşmesinde get_token adlı kişiyi ara:
    curl -H "Authorization: Bearer $(get_token)" \
      https://api.enterprise.apigee.com/v1/organizations/ahamilton-eval

    get_token işlevinin $(...) komut değiştirme söz dizimini kullandığını unutmayın. yürürlükte olmasını sağlar.

Bu örnek talepler "ahamilton-eval" hakkında ayrıntılı bilgi veriyor kurum içinde tutmaktır. Tam liste için Apigee Edge API Referansı'na bakın.

get_token'ı SAML ve LDAP ile kullanma

get_token yardımcı programı SAML, LDAP veya başka herhangi bir temel IdP ile kullanılabilir. get_token, birden çok TOA giriş URL'sinin ve birden çok hesabın kullanılmasını destekler. Birden çok hesabı olan tek bir kullanıcıdan kullanıcı adını belirtmesi istenir her get_token araması için.

get_token önbelleğini temizleme

get_token önbelleğini temizlemek için aşağıdaki isteğe bağlı işaretleri kullanabilirsiniz:

  • --clear-sso-cache

    $HOME/.sso-cli altındaki SSO_LOGIN_URL için önbellek dizinini temizler sunucu için önbelleğe alınan tüm erişim ve yenileme jetonları silinir.

  • --clear-all-sso-cache

    $HOME/.sso-cli altındaki tüm dizinleri temizleyerek önbelleğe alınan tüm jetonları siler.


(1) Telif Hakkı 2023 Google LLC
get_token aracı "Yazılım" olarak kullanıma sunulmuştur altında Hizmet de dahil olmak üzere Google Cloud Platform kullanımınızı düzenleyen sözleşme Özel Şartlar'a https://cloud.google.com/terms/service-terms adresinden ulaşabilirsiniz.