get_token 사용

<ph type="x-smartling-placeholder"></ph> 현재 Apigee Edge 문서를 보고 있습니다.
Apigee X 문서.
정보

get_token(1) 유틸리티를 사용하면 Apigee 사용자 인증 정보를 액세스 권한을 위해 교환할 수 있습니다. Edge API에 액세스하는 데 사용할 수 있는 갱신 토큰입니다. 토큰은 SAML과도 함께 사용할 수 있습니다. OAuth2 워크플로의 LDAP 구현입니다.

get_token를 사용하면 다음 작업을 할 수 있습니다.

  • 액세스 또는 갱신 토큰을 가져옵니다.
  • 변수와 명령어에 사용할 토큰을 stdout로 출력합니다.
  • 디스크에 토큰을 저장합니다.

그런 다음 Edge API에 대한 요청에 유효한 토큰을 추가하고 만료 시 새 토큰을 가져올 수 있습니다.

기본 요건: get_token를 사용하려면 먼저 다음 작업을 해야 합니다. 설치합니다.

get_token 구문

get_token 유틸리티는 다음 구문을 사용합니다.

get_token -u USERNAME:PASSWORD [-m MFACODE]

또는

get_token -p passcode

각 항목의 의미는 다음과 같습니다.

요소 필수 여부 설명
USERNAME 선택사항입니다. 사용자 이름과 비밀번호 조합 또는 비밀번호가 필요합니다. Apigee 사용자 이름으로, 일반적으로 Apigee 계정과 연결된 이메일 주소입니다. get_token를 처음 호출할 때 사용자 이름 또는 비밀번호를 전달해야 합니다. 이메일을 전달할 필요는 없습니다. 액세스 및 갱신 토큰이 만료될 때까지 주소를 다시 가지고 있어야 합니다 토큰을 캐시하는 경우 사용할 경우 각 호출에서 사용자 이름을 지정해야 합니다.
PASSWORD 선택사항입니다. 사용자 이름과 비밀번호 조합 또는 비밀번호가 필요합니다. Apigee 계정의 비밀번호입니다. 비밀번호를 생략하면 비밀번호를 입력하라는 메시지가 표시됩니다. get_token를 처음 사용할 때와 이후의 모든 호출에서 유효한 갱신 토큰을 사용할 수 있습니다. 명령어에서 직접 비밀번호를 사용하지 않으려면 일회성 코드 비밀번호를 설정합니다.
MFACODE 선택사항 임시 6자리 다단계 인증은 인증 (MFA) 코드이며, -u를 사용하고 MFA가 사용 설정된 경우 이 코드가 필요합니다. 생략하면 메시지가 표시됩니다 (비밀번호 모드가 아닌 경우). MFA를 활성화하지 않은 경우 또는 스크립트된 흐름이 있는 경우 -m ""를 지정하여 메시지를 표시하지 않을 수 있습니다.
PASSCODE 선택사항입니다. 사용자 이름과 비밀번호 조합 또는 비밀번호가 필요합니다. 비밀번호 대신 사용할 수 있는 일회용 비밀번호 비밀번호 SAML IDP로 인증할 때 비밀번호가 필요하며 LDAP IDP로 인증해야 합니다.

예를 들면 다음과 같습니다.

get_token
get_token -u ahamilton@apigee.com:mypassw0rd -m 424242
get_token -p mypass

호출이 성공하면 stdout에 유효한 액세스 토큰이 출력되고 ~/.sso-cli에 액세스 및 갱신 토큰을 사용할 수 있습니다. 이 토큰이 선택될 때까지 토큰 만료에 설명된 대로 만료됩니다.

get_token을 처음 호출한 후에는 사용자 인증 정보를 제공해야 합니다

처음으로 get_token 호출

첫 번째 호출에서 옵션을 지정하지 않으면 get_token에서 다음 메시지를 표시합니다. 다음과 같습니다.

  • 비밀번호(SAML ID 공급업체(IDP)를 통해 인증하는 경우)
  • 사용자 이름, 비밀번호, 임시 MFA 코드(그렇지 않은 경우)

다음 예에서는 get_token를 처음으로 호출하고 인증을 위한 선택적 MFA 코드와 사용자 이름/비밀번호 조합:

get_token
Enter username:
ahamilton@apigee.com
Enter the password for user 'ahamilton@apigee.com':
[hidden input]
Enter the six-digit code if 'ahamilton@apigee.com' is MFA-enabled or press ENTER:
123456

ey42bGciOiJSUzI1NiJ9.eyJqdGkiOiJhM2YwNjA5ZC1lZTIxLTQ1YjAtOGQyMi04MTQ0MTYxNjNhNTMiLCJzdWIiOiIyZDFl
  <snip>
VlLmNvbSIsInppZCI6InVhYSIsImF1ZCI6WyJlZGdlY2xpIiwic2NpbSIsIm9wZW5pZCIsInBhc3N3b3JkIiwiYXBwcm54242

요청에 액세스 토큰 추가

get_token 호출이 완료되면 액세스 토큰을 사용할 수 있습니다. 다양한 방법으로 Edge API 호출의 Authorization 헤더에 전달합니다. 다음과 같은 작업을 할 수 있습니다.

  • get_token 응답의 콘텐츠를 복사하여 헤더:
    curl https://api.enterprise.apigee.com/v1/organizations/danger4242-eval \
      -H "Authorization: Bearer B42CnTIYPxr...88NI5Q"
  • 여러 명령어를 결합하여 토큰을 가져오고 헤더에 추가합니다.
    token=$(get_token); curl -H "Authorization: Bearer $token" \
      https://api.enterprise.apigee.com/v1/organizations/ahamilton-eval

    get_token는 명령어 대체 구문 $(...)를 사용하므로 확인할 수 있습니다

  • curl 호출 내에서 get_token를 호출합니다. <ph type="x-smartling-placeholder">
    curl -H "Authorization: Bearer $(get_token)" \
      https://api.enterprise.apigee.com/v1/organizations/ahamilton-eval
    </ph>

    get_token는 명령어 대체 구문 $(...)를 사용하므로 확인할 수 있습니다

이 샘플 요청은 'ahamilton-eval'에 대한 세부정보를 가져옵니다. 되었습니다. 전체 목록 보기 Apigee Edge API 참조를 확인하세요.

SAML 및 LDAP와 함께 get_token 사용

get_token 유틸리티는 SAML, LDAP 또는 기타 기본 IDP와 함께 사용할 수 있습니다. get_token에서는 여러 SSO 로그인 URL 및 계정을 사용할 수 있습니다. 여러 계정을 가진 한 명의 사용자에게는 사용자 이름을 지정하라는 메시지가 표시됩니다. 각 get_token 호출마다

get_token 캐시 삭제

다음 선택적 플래그를 사용하여 get_token 캐시를 지울 수 있습니다.

  • --clear-sso-cache

    $HOME/.sso-cli에서 SSO_LOGIN_URL의 캐시 디렉터리를 삭제합니다. 서버의 캐시된 액세스 및 갱신 토큰을 모두 삭제합니다.

  • --clear-all-sso-cache

    $HOME/.sso-cli 아래의 모든 디렉터리를 지우고 캐시된 토큰을 모두 삭제합니다.


(1) Copyright 2023 Google LLC
get_token 도구는 "소프트웨어"로 제공됩니다. 아래 '서비스'를 포함하여 Google Cloud Platform 사용에 적용되는 계약 '약관'은 https://cloud.google.com/terms/service-terms에서 확인할 수 있습니다.