get_token verwenden

<ph type="x-smartling-placeholder"></ph> Sie sehen die Dokumentation zu Apigee Edge.
Gehen Sie zur Apigee X-Dokumentation.
Weitere Informationen

Mit dem Dienstprogramm get_token(1) können Sie Ihre Apigee-Anmeldedaten gegen einen Zugriff austauschen. und Aktualisierungstoken, mit denen Sie auf Edge-APIs zugreifen können. Die Tokens können auch mit SAML verwendet werden. sowie LDAP-Implementierungen von OAuth2-Workflows.

get_token bietet Ihnen folgende Möglichkeiten:

  • Fordern Sie ein Zugriffs- oder Aktualisierungstoken an.
  • Geben Sie Tokens zur Verwendung in Variablen und Befehlen an stdout aus.
  • Speichern Sie Tokens auf Ihrem Laufwerk.

Sie können dann ein gültiges Token in Ihren Anfragen an die Edge API hinzufügen und ein neues Token erhalten, wenn Ihr abläuft.

Voraussetzung:Bevor Sie get_token verwenden können, müssen Sie installieren Sie es.

Syntax von get_token

Das Dienstprogramm get_token verwendet die folgende Syntax:

get_token -u USERNAME:PASSWORD [-m MFACODE]

oder

get_token -p passcode

Wobei:

Element Erforderlich? Beschreibung
USERNAME Optional. Dazu ist eine Kombination aus Nutzername und Passwort oder ein Sicherheitscode erforderlich. Ihr Apigee-Nutzername. Dies ist normalerweise die E-Mail-Adresse, die mit Ihrem Apigee-Konto verknüpft ist. Wenn Sie get_token zum ersten Mal anrufen, müssen Sie Ihren Nutzernamen oder einen Sicherheitscode eingeben. Sie müssen Ihre E-Mail-Adresse bis die Zugriffs- und Aktualisierungs-Tokens abgelaufen sind. Wenn Sie Tokens im Cache speichern für mehr als einen Nutzer müssen Sie Ihren Nutzernamen bei jedem Aufruf angeben.
PASSWORD Optional. Dazu ist eine Kombination aus Nutzername und Passwort oder ein Sicherheitscode erforderlich. Das Passwort für Ihr Apigee-Konto. Wenn Sie das Passwort weglassen, werden Sie aufgefordert, bei der ersten Verwendung von get_token sowie bei allen nachfolgenden Aufrufen ohne gültige Aktualisierungstoken. Wenn Sie Ihr Passwort nicht direkt im Befehl verwenden möchten, können Sie einen Einmalcode-Sicherheitscode statt deines Passworts.
MFACODE Optional Ein temporärer sechsstelliger Multi-Faktor-Authentifizierungs- Authentifizierungscode (MFA) ein. Dieser Code ist erforderlich, wenn Sie -u verwenden und MFA aktiviert haben. Wenn Sie keinen Wert eingeben, werden Sie zur Bestätigung aufgefordert (es sei denn, Sie verwenden den Sicherheitscodemodus). Wenn MFA nicht aktiviert ist, oder Sie einen scriptbasierten Ablauf haben, können Sie -m "" angeben, um Aufforderungen zu vermeiden.
PASSCODE Optional. Dazu ist eine Kombination aus Nutzername und Passwort oder ein Sicherheitscode erforderlich. Einen einmaligen Sicherheitscode, den Sie anstelle eines Passwort. Ein Sicherheitscode ist bei der Authentifizierung mit einem SAML-IdP erforderlich und kann verwendet werden für die Authentifizierung über einen LDAP-IdP.

Beispiel:

get_token
get_token -u ahamilton@apigee.com:mypassw0rd -m 424242
get_token -p mypass

Bei einem erfolgreichen Aufruf wird ein gültiges Zugriffstoken an stdout ausgegeben und sowohl das Zugriffs- und Aktualisierungstoken in ~/.sso-cli. Sie können diese Token so lange verwenden, wie unter Tokenablauf beschrieben.

Nach Ihrem ersten erfolgreichen Anruf bei get_token müssen Sie Ihre bis die Tokens abgelaufen sind.

get_token erstmals aufrufen

Wenn Sie bei Ihrem ersten Anruf keine Optionen angeben, werden Sie von get_token aufgefordert, Folgendes:

  • Ein Sicherheitscode, wenn die Authentifizierung bei einem SAML-Identitätsanbieter (Identity Provider, IdP) erfolgt.
  • Ansonsten Ihren Nutzernamen, Ihr Passwort und einen temporären MFA-Code.

Im folgenden Beispiel wird zum ersten Mal get_token aufgerufen und es wird ein Kombination aus Nutzername/Passwort und einem optionalen MFA-Code für die Authentifizierung:

get_token
Enter username:
ahamilton@apigee.com
Enter the password for user 'ahamilton@apigee.com':
[hidden input]
Enter the six-digit code if 'ahamilton@apigee.com' is MFA-enabled or press ENTER:
123456

ey42bGciOiJSUzI1NiJ9.eyJqdGkiOiJhM2YwNjA5ZC1lZTIxLTQ1YjAtOGQyMi04MTQ0MTYxNjNhNTMiLCJzdWIiOiIyZDFl
  <snip>
VlLmNvbSIsInppZCI6InVhYSIsImF1ZCI6WyJlZGdlY2xpIiwic2NpbSIsIm9wZW5pZCIsInBhc3N3b3JkIiwiYXBwcm54242

Zugriffstoken einer Anfrage hinzufügen

Nachdem Sie get_token aufgerufen haben, können Sie das Zugriffstoken verwenden indem Sie ihn im Authorization-Header Ihrer Aufrufe an die Edge API auf verschiedene Arten übergeben. Sie haben folgende Möglichkeiten:

  • Kopieren Sie den Inhalt der get_token-Antwort und fügen Sie ihn direkt in Ihren Überschrift:
    curl https://api.enterprise.apigee.com/v1/organizations/danger4242-eval \
      -H "Authorization: Bearer B42CnTIYPxr...88NI5Q"
  • Kombinieren Sie Befehle, um das Token abzurufen und dem Header hinzuzufügen:
    token=$(get_token); curl -H "Authorization: Bearer $token" \
      https://api.enterprise.apigee.com/v1/organizations/ahamilton-eval

    Beachten Sie, dass get_token die Befehlsersetzungssyntax $(...) verwendet, sodass dass sie ausgeführt wird.

  • Rufen Sie get_token innerhalb des curl-Aufrufs auf:
    curl -H "Authorization: Bearer $(get_token)" \
      https://api.enterprise.apigee.com/v1/organizations/ahamilton-eval

    Beachten Sie, dass get_token die Befehlsersetzungssyntax $(...) verwendet, sodass dass sie ausgeführt wird.

Diese Beispielanfragen erhalten Details zum „ahamilton-eval“ Unternehmen. Eine vollständige Liste der Edge API-Endpunkte finden Sie in der Referenz zur Apigee Edge API.

get_token mit SAML und LDAP verwenden

Das Dienstprogramm get_token kann mit SAML, LDAP oder einem anderen zugrunde liegenden IdP verwendet werden. get_token unterstützt die Verwendung mehrerer SSO-Anmelde-URLs und mehrerer Konten. Ein einzelner Nutzer mit mehreren Konten wird aufgefordert, den Nutzernamen anzugeben. für jeden get_token-Aufruf.

get_token-Cache leeren

Sie können die folgenden optionalen Flags verwenden, um den get_token-Cache zu leeren:

  • --clear-sso-cache

    Löscht das Cache-Verzeichnis für SSO_LOGIN_URL unter $HOME/.sso-cli Verwerfen von im Cache gespeicherten Zugriffs- und Aktualisierungstokens für den Server.

  • --clear-all-sso-cache

    Löscht alle Verzeichnisse unter $HOME/.sso-cli und verwirft alle im Cache gespeicherten Tokens.


(1) Copyright 2023 Google LLC
Das get_token-Tool wird als „Software“ zur Verfügung gestellt. im Bereich Vereinbarung zur Nutzung der Google Cloud Platform, einschließlich des Dienstes Spezifische Nutzungsbedingungen sind unter https://cloud.google.com/terms/service-terms verfügbar.