Przeglądasz dokumentację Apigee Edge.
  Otwórz dokumentację Apigee X. info
Narzędzie get_token(1) umożliwia wymianę danych logowania do Apigee w celu uzyskania dostępu
i odśwież token, aby umożliwić dostęp do interfejsów Edge API. Tokenów można też używać z SAML.
i implementacji LDAP dla przepływów pracy OAuth2.
get_token umożliwia:
- Uzyskaj token dostępu lub token odświeżania.
 - Wydrukuj tokeny w usłudze 
stdout, aby wykorzystać je w zmiennych i poleceniach. - Przechowuj tokeny na dysku.
 
Następnie możesz dodać prawidłowy token do żądań do interfejsu Edge API i uzyskać nowy token, gdy skończy się ważność Twojego tokena.
Warunek wstępny: zanim zaczniesz używać get_token, musisz
zainstaluj ją.
składnia get_token
Narzędzie get_token korzysta z tej składni:
get_token -u USERNAME:PASSWORD [-m MFACODE]
lub
get_token -p passcode
Gdzie:
| Element | Wymagany? | Opis | 
|---|---|---|
| USERNAME | Opcjonalna. Wymagane jest podanie kombinacji nazwy użytkownika i hasła lub kodu dostępu. | Twoja nazwa użytkownika Apigee, czyli zwykle adres e-mail powiązany z Twoim kontem Apigee.
          Przy pierwszym połączeniu z numerem get_token musisz podać swoją nazwę użytkownika lub kod dostępu.
          Nie musisz przekazywać swojej poczty e-mail.
          do czasu upływu ważności tokenów dostępu i odświeżania.  Jeśli buforujesz tokeny
        dla więcej niż jednego użytkownika musisz podać swoją nazwę użytkownika w każdym wywołaniu. | 
      
| PASSWORD | Opcjonalna. Wymagane jest podanie kombinacji nazwy użytkownika i hasła lub kodu dostępu. | Hasło do konta Apigee. Jeśli pominiesz hasło, pojawi się prośba o jego podanie przy pierwszym użyciu get_token oraz przy każdym kolejnym wywołaniu bez prawidłowego tokena odświeżania.  Jeśli nie chcesz używać hasła bezpośrednio w poleceniu, możesz użyć polecenia
          jednorazowego kodu dostępu zamiast hasła. | 
      
| MFACODE | Opcjonalny | Tymczasowy 6-cyfrowy wielopoziomowy wieloskładnikowy
          (MFA). Ten kod jest wymagany, jeśli korzystasz z usługi -u i masz włączone MFA.
          Jeśli zostanie pominięte (chyba że w trybie kodu dostępu) pojawi się odpowiedni komunikat. Jeśli nie masz włączonego MFA,
          lub używasz skryptu, możesz określić -m "", aby uniknąć próśb. | 
      
| PASSCODE | Opcjonalna. Wymagane jest podanie kombinacji nazwy użytkownika i hasła lub kodu dostępu. | jednorazowego kodu dostępu, którego możesz użyć zamiast hasła. Kod dostępu jest wymagany podczas uwierzytelniania przy użyciu dostawcy tożsamości SAML i może być używany aby uwierzytelnić się u dostawcy tożsamości LDAP. | 
Na przykład:
get_tokenget_token -u ahamilton@apigee.com:mypassw0rd -m 424242get_token -p mypass
Udane wywołanie generuje prawidłowy token dostępu do stdout i przechowuje zarówno
  tokeny dostępu i odświeżanie ich w ~/.sso-cli. Możesz używać tych tokenów, dopóki nie
  zgodnie z opisem w sekcji Wygaśnięcie tokena.
Po pierwszym udanym wywołaniu get_token nie musisz dodawać
  danych logowania do czasu wygaśnięcia tokenów.
Po raz pierwszy wywołaj get_token
Jeśli podczas pierwszego wywołania nie określisz żadnych opcji, get_token poprosi Cię o
    następujące:
- Hasło do uwierzytelniania przy użyciu dostawcy tożsamości SAML.
 - Nazwa użytkownika, hasło i tymczasowy kod MFA.
 
W tym przykładzie po raz pierwszy użyto wywołania get_token i użycie
    kombinacja nazwy użytkownika i hasła z opcjonalnym kodem MFA na potrzeby uwierzytelniania:
get_token Enter username:ahamilton@apigee.comEnter the password for user 'ahamilton@apigee.com':[hidden input]Enter the six-digit code if 'ahamilton@apigee.com' is MFA-enabled or press ENTER:123456ey42bGciOiJSUzI1NiJ9.eyJqdGkiOiJhM2YwNjA5ZC1lZTIxLTQ1YjAtOGQyMi04MTQ0MTYxNjNhNTMiLCJzdWIiOiIyZDFl <snip> VlLmNvbSIsInppZCI6InVhYSIsImF1ZCI6WyJlZGdlY2xpIiwic2NpbSIsIm9wZW5pZCIsInBhc3N3b3JkIiwiYXBwcm54242
Dodawanie tokena dostępu do żądania
Po pomyślnym wywołaniu interfejsu get_token możesz używać tokena dostępu, przekazując go w nagłówku Authorization wywołań interfejsu Edge API na kilka sposobów.
  Możesz:
- Skopiuj treść odpowiedzi 
get_tokeni wstaw ją bezpośrednio w polu nagłówek:curl https://api.enterprise.apigee.com/v1/organizations/danger4242-eval \ -H "Authorization: Bearer B42CnTIYPxr...88NI5Q"
 - Połącz polecenia, aby uzyskać token i dodać go do nagłówka:
    
token=$(get_token); curl -H "Authorization: Bearer $token" \ https://api.enterprise.apigee.com/v1/organizations/ahamilton-eval
Pamiętaj, że
get_tokenużywa składni zastępowania poleceń$(...), aby można było ją wykonać. - Zadzwoń do użytkownika 
get_tokenw ramach rozmowycurl:curl -H "Authorization: Bearer $(get_token)" \ https://api.enterprise.apigee.com/v1/organizations/ahamilton-eval
Pamiętaj, że funkcja
get_tokenużywa składni zastępowania poleceń$(...), więc że jest ona wykonywana. 
Te przykładowe żądania uzyskują szczegółowe informacje o obiekcie „ahamilton-eval” Twojej organizacji. Pełną listę punktów końcowych interfejsu Edge API znajdziesz w dokumentacji interfejsu API Apigee.
Używanie get_token z SAML i LDAP
Narzędzia get_token można używać z protokołem SAML, LDAP lub dowolnym innym bazowym dostawcą tożsamości.
 get_token umożliwia korzystanie z wielu adresów URL logowania jednokrotnego i wielu kont.
Pojedynczy użytkownik mający kilka kont zostanie poproszony o podanie nazwy użytkownika
  za każde połączenie get_token.
Wyczyść pamięć podręczną get_token
Do czyszczenia pamięci podręcznej get_token możesz użyć tych opcjonalnych flag:
--clear-sso-cache
Czyści katalog pamięci podręcznej przeglądarki SSO_LOGIN_URL w okresie
$HOME/.sso-cliodrzucenie wszystkich tokenów dostępu w pamięci podręcznej i tokenów odświeżania serwera.--clear-all-sso-cache
Czyści wszystkie katalogi w katalogu
$HOME/.sso-cli, odrzucając wszystkie tokeny przechowywane w pamięci podręcznej.
(1) Prawa autorskie 2023 Google LLC
  Narzędzie get_token jest udostępniane jako „oprogramowanie” zgodnie z umową regulującą korzystanie przez Ciebie z Google Cloud Platform, w tym ze Szczegółowymi warunkami korzystania z usługi dostępnymi na stronie https://cloud.google.com/terms/service-terms.