<ph type="x-smartling-placeholder"></ph>
Sie sehen die Dokumentation zu Apigee Edge.
Gehen Sie zur
Apigee X-Dokumentation. Weitere Informationen
Mit dem Dienstprogramm get_token
(1) können Sie Ihre Apigee-Anmeldedaten gegen einen Zugriff austauschen.
und Aktualisierungstoken, mit denen Sie auf Edge-APIs zugreifen können. Die Tokens können auch mit SAML verwendet werden.
sowie LDAP-Implementierungen von OAuth2-Workflows.
get_token
bietet Ihnen folgende Möglichkeiten:
- Fordern Sie ein Zugriffs- oder Aktualisierungstoken an.
- Geben Sie Tokens zur Verwendung in Variablen und Befehlen an
stdout
aus. - Speichern Sie Tokens auf Ihrem Laufwerk.
Sie können dann ein gültiges Token in Ihren Anfragen an die Edge API hinzufügen und ein neues Token erhalten, wenn Ihr abläuft.
Voraussetzung:Bevor Sie get_token
verwenden können, müssen Sie
installieren Sie es.
Syntax von get_token
Das Dienstprogramm get_token
verwendet die folgende Syntax:
get_token -u USERNAME:PASSWORD [-m MFACODE]
oder
get_token -p passcode
Wobei:
Element | Erforderlich? | Beschreibung |
---|---|---|
USERNAME | Optional. Dazu ist eine Kombination aus Nutzername und Passwort oder ein Sicherheitscode erforderlich. | Ihr Apigee-Nutzername. Dies ist normalerweise die E-Mail-Adresse, die mit Ihrem Apigee-Konto verknüpft ist.
Wenn Sie get_token zum ersten Mal anrufen, müssen Sie Ihren Nutzernamen oder einen Sicherheitscode eingeben.
Sie müssen Ihre E-Mail-Adresse
bis die Zugriffs- und Aktualisierungs-Tokens abgelaufen sind. Wenn Sie Tokens im Cache speichern
für mehr als einen Nutzer müssen Sie Ihren Nutzernamen bei jedem Aufruf angeben. |
PASSWORD | Optional. Dazu ist eine Kombination aus Nutzername und Passwort oder ein Sicherheitscode erforderlich. | Das Passwort für Ihr Apigee-Konto. Wenn Sie das Passwort weglassen, werden Sie aufgefordert,
bei der ersten Verwendung von get_token sowie bei allen nachfolgenden Aufrufen ohne gültige
Aktualisierungstoken. Wenn Sie Ihr Passwort nicht direkt im Befehl verwenden möchten, können Sie einen
Einmalcode-Sicherheitscode statt deines Passworts. |
MFACODE | Optional | Ein temporärer sechsstelliger Multi-Faktor-Authentifizierungs-
Authentifizierungscode (MFA) ein. Dieser Code ist erforderlich, wenn Sie -u verwenden und MFA aktiviert haben.
Wenn Sie keinen Wert eingeben, werden Sie zur Bestätigung aufgefordert (es sei denn, Sie verwenden den Sicherheitscodemodus). Wenn MFA nicht aktiviert ist,
oder Sie einen scriptbasierten Ablauf haben, können Sie -m "" angeben, um Aufforderungen zu vermeiden. |
PASSCODE | Optional. Dazu ist eine Kombination aus Nutzername und Passwort oder ein Sicherheitscode erforderlich. | Einen einmaligen Sicherheitscode, den Sie anstelle eines Passwort. Ein Sicherheitscode ist bei der Authentifizierung mit einem SAML-IdP erforderlich und kann verwendet werden für die Authentifizierung über einen LDAP-IdP. |
Beispiel:
get_tokenget_token -u ahamilton@apigee.com:mypassw0rd -m 424242
get_token -p mypass
Bei einem erfolgreichen Aufruf wird ein gültiges Zugriffstoken an stdout
ausgegeben und sowohl das
Zugriffs- und Aktualisierungstoken in ~/.sso-cli
. Sie können diese Token so lange verwenden,
wie unter Tokenablauf beschrieben.
Nach Ihrem ersten erfolgreichen Anruf bei get_token
müssen Sie Ihre
bis die Tokens abgelaufen sind.
get_token erstmals aufrufen
Wenn Sie bei Ihrem ersten Anruf keine Optionen angeben, werden Sie von get_token
aufgefordert,
Folgendes:
- Ein Sicherheitscode, wenn die Authentifizierung bei einem SAML-Identitätsanbieter (Identity Provider, IdP) erfolgt.
- Ansonsten Ihren Nutzernamen, Ihr Passwort und einen temporären MFA-Code.
Im folgenden Beispiel wird zum ersten Mal get_token
aufgerufen und es wird ein
Kombination aus Nutzername/Passwort und einem optionalen MFA-Code für die Authentifizierung:
get_token Enter username:ahamilton@apigee.com
Enter the password for user 'ahamilton@apigee.com':[hidden input]
Enter the six-digit code if 'ahamilton@apigee.com' is MFA-enabled or press ENTER:123456
ey42bGciOiJSUzI1NiJ9.eyJqdGkiOiJhM2YwNjA5ZC1lZTIxLTQ1YjAtOGQyMi04MTQ0MTYxNjNhNTMiLCJzdWIiOiIyZDFl <snip> VlLmNvbSIsInppZCI6InVhYSIsImF1ZCI6WyJlZGdlY2xpIiwic2NpbSIsIm9wZW5pZCIsInBhc3N3b3JkIiwiYXBwcm54242
Zugriffstoken einer Anfrage hinzufügen
Nachdem Sie get_token
aufgerufen haben, können Sie das Zugriffstoken verwenden
indem Sie ihn im Authorization
-Header Ihrer Aufrufe an die Edge API auf verschiedene Arten übergeben.
Sie haben folgende Möglichkeiten:
- Kopieren Sie den Inhalt der
get_token
-Antwort und fügen Sie ihn direkt in Ihren Überschrift:curl https://api.enterprise.apigee.com/v1/organizations/danger4242-eval \ -H "Authorization: Bearer B42CnTIYPxr...88NI5Q"
- Kombinieren Sie Befehle, um das Token abzurufen und dem Header hinzuzufügen:
token=$(get_token); curl -H "Authorization: Bearer $token" \ https://api.enterprise.apigee.com/v1/organizations/ahamilton-eval
Beachten Sie, dass
get_token
die Befehlsersetzungssyntax$(...)
verwendet, sodass dass sie ausgeführt wird. - Rufen Sie
get_token
innerhalb descurl
-Aufrufs auf:curl -H "Authorization: Bearer $(get_token)" \ https://api.enterprise.apigee.com/v1/organizations/ahamilton-eval
Beachten Sie, dass
get_token
die Befehlsersetzungssyntax$(...)
verwendet, sodass dass sie ausgeführt wird.
Diese Beispielanfragen erhalten Details zum „ahamilton-eval“ Unternehmen. Eine vollständige Liste der Edge API-Endpunkte finden Sie in der Referenz zur Apigee Edge API.
get_token mit SAML und LDAP verwenden
Das Dienstprogramm get_token
kann mit SAML, LDAP oder einem anderen zugrunde liegenden IdP verwendet werden.
get_token
unterstützt die Verwendung mehrerer SSO-Anmelde-URLs und mehrerer Konten.
Ein einzelner Nutzer mit mehreren Konten wird aufgefordert, den Nutzernamen anzugeben.
für jeden get_token
-Aufruf.
get_token-Cache leeren
Sie können die folgenden optionalen Flags verwenden, um den get_token
-Cache zu leeren:
--clear-sso-cache
Löscht das Cache-Verzeichnis für SSO_LOGIN_URL unter
$HOME/.sso-cli
Verwerfen von im Cache gespeicherten Zugriffs- und Aktualisierungstokens für den Server.--clear-all-sso-cache
Löscht alle Verzeichnisse unter
$HOME/.sso-cli
und verwirft alle im Cache gespeicherten Tokens.
(1) Copyright 2023 Google LLC
Das get_token
-Tool wird als „Software“ zur Verfügung gestellt. im Bereich
Vereinbarung zur Nutzung der Google Cloud Platform, einschließlich des Dienstes
Spezifische Nutzungsbedingungen sind unter https://cloud.google.com/terms/service-terms verfügbar.