आपको Apigee Edge दस्तावेज़ दिख रहा है.
इस पेज पर जाएं
Apigee X दस्तावेज़. जानकारी
get_token(1) यूटिलिटी आपको किसी ऐक्सेस के लिए, अपने Apigee क्रेडेंशियल को बदलने की सुविधा देती है
और रीफ़्रेश टोकन का इस्तेमाल करें. इससे Edge API को ऐक्सेस किया जा सकता है. टोकन का इस्तेमाल, OAuth2 वर्कफ़्लो के SAML और एलडीपी लागू करने के साथ भी किया जा सकता है.
get_token की मदद से, ये काम किए जा सकते हैं:
- ऐक्सेस या रीफ़्रेश टोकन पाएं.
- वैरिएबल और निर्देशों में इस्तेमाल करने के लिए,
stdoutमें टोकन प्रिंट करें. - अपनी डिस्क पर टोकन सेव करें.
इसके बाद, Edge API पर किए गए अनुरोधों में मान्य टोकन जोड़ें और समयसीमा खत्म होने पर नया टोकन पाएं.
ज़रूरी शर्त: get_token का इस्तेमाल करने से पहले, आपको इसे
इंस्टॉल करना होगा.
get_token सिंटैक्स
get_token यूटिलिटी इस सिंटैक्स का इस्तेमाल करती है:
get_token -u USERNAME:PASSWORD [-m MFACODE]
या
get_token -p passcode
कहां:
| एलिमेंट | ज़रूरी है? | ब्यौरा |
|---|---|---|
| USERNAME | ज़रूरी नहीं. उपयोगकर्ता नाम और पासवर्ड या फिर पासवर्ड डालना ज़रूरी है. | आपका Apigee उपयोगकर्ता नाम, जो आम तौर पर आपके Apigee खाते से जुड़ा ईमेल पता होता है.
get_token को पहली बार कॉल करने पर, आपको अपना उपयोगकर्ता नाम या पासवर्ड डालना होगा.
आपको अपना ईमेल पास करने की ज़रूरत नहीं होगी
पता दोबारा तब तक सबमिट करें, जब तक ऐक्सेस और रीफ़्रेश टोकन की समयसीमा खत्म नहीं हो जाती. अगर टोकन कैश मेमोरी में सेव किए जा रहे हैं
का उपयोग करते हैं, तो आपको प्रत्येक कॉल में अपना उपयोगकर्ता नाम दर्ज करना होगा. |
| PASSWORD | ज़रूरी नहीं. उपयोगकर्ता नाम और पासवर्ड या फिर पासवर्ड डालना ज़रूरी है. | आपके Apigee खाते का पासवर्ड. पासवर्ड भूल जाने पर, आपको
इसे पहली बार get_token का इस्तेमाल करते समय डालें. इसके अलावा, बाद में होने वाले ऐसे कॉल के लिए भी मान्य आईडी डालें
रीफ़्रेश टोकन. अगर आपको सीधे निर्देश में अपना पासवर्ड इस्तेमाल नहीं करना है, तो
पासवर्ड की जगह एक बार इस्तेमाल होने वाला कोड पासवर्ड डालें. |
| MFACODE | ज़रूरी नहीं | कुछ समय के लिए छह अंकों वाला एक से ज़्यादा तरीकों का इस्तेमाल करें
ऑथेंटिकेशन (MFA) कोड. अगर -u का इस्तेमाल किया जा रहा है और MFA चालू है, तो यह कोड ज़रूरी है.
अगर इसे छोड़ा जाता है, तो आपको प्रॉम्प्ट दिखाया जाएगा (जब तक कि पासवर्ड मोड में न हो). अगर आपने MFA चालू नहीं किया है, तो
या आपके पास स्क्रिप्ट किया गया फ़्लो है, तो प्रॉम्प्ट से बचने के लिए -m "" तय करें. |
| PASSCODE | ज़रूरी नहीं. उपयोगकर्ता नाम और पासवर्ड या फिर पासवर्ड डालना ज़रूरी है. | एक बार इस्तेमाल होने वाला पासवर्ड, जिसका इस्तेमाल पासवर्ड के बजाय किया जा सकता है. एसएएमएल आईडीपी की मदद से पुष्टि करते समय पासकोड की ज़रूरत होती है. इसका इस्तेमाल, LDAP आईडीपी की मदद से पुष्टि करने के लिए भी किया जा सकता है. |
उदाहरण के लिए:
get_tokenget_token -u ahamilton@apigee.com:mypassw0rd -m 424242get_token -p mypass
कॉल पूरा होने पर, stdout पर मान्य ऐक्सेस टोकन प्रिंट कर दिया जाता है और दोनों
~/.sso-cli में टोकन ऐक्सेस करें और उन्हें रीफ़्रेश करें. इन टोकन का इस्तेमाल तब तक किया जा सकता है, जब तक वे
की समयसीमा खत्म होने वाली है, जैसा कि टोकन की समयसीमा खत्म होने की तारीख सेक्शन में बताया गया है.
get_token को पहली बार कॉल करने के बाद, आपको
जब तक टोकन की समयसीमा खत्म नहीं हो जाती.
पहली बार get_token को कॉल करें
अगर आपने अपने पहले कॉल में कोई विकल्प नहीं चुना, तो get_token आपको
निम्न:
- अगर एसएएमएल आइडेंटिटी प्रोवाइडर (आईडीपी) की मदद से पुष्टि की जा रही है, तो पासवर्ड.
- इसके अलावा, आपके पास उपयोगकर्ता नाम, पासवर्ड, और एमएफ़ए (मल्टी-फ़ैक्टर ऑथेंटिकेशन) का अस्थायी कोड भी हो सकता है.
नीचे दिए गए उदाहरण में पहली बार get_token को कॉल किया गया है और
प्रमाणीकरण के लिए एक वैकल्पिक MFA कोड के साथ उपयोगकर्ता नाम/पासवर्ड का संयोजन:
get_token Enter username:ahamilton@apigee.comEnter the password for user 'ahamilton@apigee.com':[hidden input]Enter the six-digit code if 'ahamilton@apigee.com' is MFA-enabled or press ENTER:123456ey42bGciOiJSUzI1NiJ9.eyJqdGkiOiJhM2YwNjA5ZC1lZTIxLTQ1YjAtOGQyMi04MTQ0MTYxNjNhNTMiLCJzdWIiOiIyZDFl <snip> VlLmNvbSIsInppZCI6InVhYSIsImF1ZCI6WyJlZGdlY2xpIiwic2NpbSIsIm9wZW5pZCIsInBhc3N3b3JkIiwiYXBwcm54242
किसी अनुरोध में अपना ऐक्सेस टोकन जोड़ें
get_token को कॉल करने के बाद, ऐक्सेस टोकन का इस्तेमाल किया जा सकता है
इसे Edge API पर अपने कॉल के Authorization हेडर में कई तरीकों से पास किया जा सकता है.
आप:
get_tokenजवाब का कॉन्टेंट कॉपी करें और उसे सीधे अपने हेडर:curl https://api.enterprise.apigee.com/v1/organizations/danger4242-eval \ -H "Authorization: Bearer B42CnTIYPxr...88NI5Q"
- टोकन पाने और उसे हेडर में जोड़ने के लिए, निर्देशों को जोड़ें:
token=$(get_token); curl -H "Authorization: Bearer $token" \ https://api.enterprise.apigee.com/v1/organizations/ahamilton-eval
ध्यान दें कि
get_tokenकमांड सब्सिट्यूशन सिंटैक्स$(...)का इस्तेमाल करता है, इसलिए कि उसे कैसे एक्ज़ीक्यूट किया जाए. curlकॉल मेंget_tokenको कॉल करने के लिए:curl -H "Authorization: Bearer $(get_token)" \ https://api.enterprise.apigee.com/v1/organizations/ahamilton-eval
ध्यान दें कि
get_tokenकमांड सब्सिट्यूशन सिंटैक्स$(...)का इस्तेमाल करता है, इसलिए कि उसे कैसे एक्ज़ीक्यूट किया जाए.
इन सैंपल अनुरोधों को "ahamilton-eval" के बारे में जानकारी मिलती है संगठन. पूरी सूची के लिए Edge API एंडपॉइंट में, Apigee Edge API का संदर्भ देखें.
एसएएमएल और LDAP के साथ get_token का इस्तेमाल करें
get_token यूटिलिटी को एसएएमएल, एलडीएपी या किसी दूसरे आईडीपी के साथ इस्तेमाल किया जा सकता है.
get_token में एक से ज़्यादा एसएसओ लॉगिन यूआरएल और एक से ज़्यादा खातों का इस्तेमाल किया जा सकता है.
कई खातों वाले किसी एक उपयोगकर्ता को उसका उपयोगकर्ता नाम बताने के लिए कहा जाएगा
हर get_token कॉल के लिए.
get_token कैश मेमोरी हटाएं
get_token की कैश मेमोरी मिटाने के लिए, इन वैकल्पिक फ़्लैग का इस्तेमाल किया जा सकता है:
--clear-sso-cache
$HOME/.sso-cliमें मौजूद SSO_LOGIN_URL की कैश मेमोरी वाली डायरेक्ट्री को मिटाता है सर्वर के लिए कैश मेमोरी में सेव किए गए ऐक्सेस और रीफ़्रेश टोकन को खारिज करना.--clear-all-sso-cache
यह
$HOME/.sso-cliमें मौजूद सभी डायरेक्ट्री मिटाता है. साथ ही, कैश मेमोरी में सेव किए गए सभी टोकन को खारिज करता है.
(1) कॉपीराइट 2023 Google LLC
get_token टूल को "सॉफ़्टवेयर" के तौर पर उपलब्ध कराया गया है के अंतर्गत
Google Cloud Platform के आपके इस्तेमाल को कंट्रोल करने वाला कानूनी समझौता. इसमें सेवा भी शामिल है
खास शर्तें https://cloud.google.com/terms/service-terms पर उपलब्ध हैं.