أنت تعرض مستندات Apigee Edge.
انتقل إلى
مستندات Apigee X. معلومات
تتيح لك الأداة get_token
(1) تبديل بيانات اعتماد Apigee للوصول إلى البيانات.
ثم تحديث الرمز المميز الذي يمكنك استخدامه للوصول إلى واجهات Edge API. يمكن أيضًا استخدام الرموز المميّزة مع SAML
عمليات تنفيذ LDAP لسير عمل OAuth2.
يتيح لك get_token
ما يلي:
- الحصول على رمز الدخول أو إعادة التحميل
- يمكنك طباعة الرموز المميّزة على
stdout
لاستخدامها في المتغيّرات والأوامر. - حفظ الرموز المميّزة على القرص
يمكنك بعد ذلك إضافة رمز مميز صالح في طلباتك إلى Edge API والحصول على رمز مميز جديد عندما تنتهي صلاحية طلبك.
شرط أساسي: قبل أن تتمكّن من استخدام "get_token
"، عليك:
تثبيته.
بنية get_token
تستخدم الأداة get_token
البنية التالية:
get_token -u USERNAME:PASSWORD [-m MFACODE]
أو
get_token -p passcode
المكان:
العنصر | مطلوب؟ | الوصف |
---|---|---|
USERNAME | اختيارية. يجب إدخال اسم المستخدم وكلمة المرور أو رمز مرور. | اسم مستخدم Apigee، وهو عادةً عنوان البريد الإلكتروني المرتبط بحسابك على Apigee.
يجب عليك تقديم اسم المستخدم أو رمز المرور في المرة الأولى التي تتصل فيها بـ get_token .
لن تحتاج إلى تمرير بريدك الإلكتروني
إلى أن تنتهي صلاحية رموز الدخول والتحديث. إذا كنت تستخدم ذاكرة التخزين المؤقت
لأكثر من مستخدم واحد، يجب تحديد اسم المستخدم الخاص بك في كل استدعاء. |
PASSWORD | اختيارية. يجب إدخال اسم المستخدم وكلمة المرور أو رمز مرور. | كلمة المرور لحسابك في Apigee. إذا لم تستخدم كلمة المرور، سيُطلب منك
أدخِله في المرة الأولى التي تستخدم فيها get_token ، وفي أي مكالمات لاحقة بدون إدخال رقم تعريف صالح
الرمز المميز لإعادة التحميل. إذا لم تكن تريد استخدام كلمة المرور مباشرةً في الأمر، فيمكنك استخدام
رمز مرور صالح لمرة واحدة بدلاً من كلمة المرور |
MFACODE | اختياريّ | عوامل متعددة مؤقتة مكوّنة من ستة أرقام
مصادقة (MFA). يجب إدخال هذا الرمز في حال استخدام -u وتفعيل المواقع المصممة بغرض الإعلانات (MFA).
سيُطلب منك في حال حذفها (إلا في وضع رمز المرور). إذا لم يتم تفعيل "MFA"،
أو إذا كان لديك مسار نصي، يمكنك تحديد -m "" لتجنب المطالبات. |
PASSCODE | اختيارية. يجب إدخال اسم المستخدم وكلمة المرور أو رمز مرور. | رمز مرور صالح لمرة واحدة يمكنك استخدامه بدلاً من وكلمة المرور. يجب إدخال رمز مرور عند المصادقة باستخدام موفِّر هوية (idP) SAML، وقد يتم استخدامه للمصادقة باستخدام موفِّر هوية (idP) لـ LDAP. |
مثلاً:
get_tokenget_token -u ahamilton@apigee.com:mypassw0rd -m 424242
get_token -p mypass
تؤدي المكالمة الناجحة إلى طباعة رمز دخول صالح إلى stdout
وتخزين كل من
رموز الدخول وإعادة التحميل في ~/.sso-cli
. يمكنك استخدام هذه الرموز حتى
انتهاء الصلاحية، كما هو موضح في انتهاء صلاحية الرمز المميز.
بعد أول مكالمة ناجحة إلى get_token
، لن تحتاج إلى تضمين
بيانات الاعتماد حتى تنتهي صلاحية الرموز المميزة.
اتصل بـ get_token لأول مرة
إذا لم تحدّد أي خيارات في مكالمتك الأولى، سيطلب منك تطبيق "get_token
"
ما يلي:
- رمز مرور، في حال المصادقة باستخدام موفِّر هوية SAML (IdP).
- اسم المستخدم وكلمة المرور ورمز MFA المؤقت، أو غير ذلك
يستدعي المثال التالي get_token
للمرة الأولى ويستخدم
تركيبة اسم المستخدم/كلمة المرور مع رمز MFA الاختياري للمصادقة:
get_token Enter username:ahamilton@apigee.com
Enter the password for user 'ahamilton@apigee.com':[hidden input]
Enter the six-digit code if 'ahamilton@apigee.com' is MFA-enabled or press ENTER:123456
ey42bGciOiJSUzI1NiJ9.eyJqdGkiOiJhM2YwNjA5ZC1lZTIxLTQ1YjAtOGQyMi04MTQ0MTYxNjNhNTMiLCJzdWIiOiIyZDFl <snip> VlLmNvbSIsInppZCI6InVhYSIsImF1ZCI6WyJlZGdlY2xpIiwic2NpbSIsIm9wZW5pZCIsInBhc3N3b3JkIiwiYXBwcm54242
إضافة رمز الدخول إلى طلب
بعد الاتصال بـ get_token
بنجاح، يمكنك استخدام رمز الدخول.
من خلال تمريرها في العنوان Authorization
لطلباتك إلى واجهة برمجة تطبيقات Edge بعدة طرق.
يمكنك إجراء ما يلي:
- انسخ محتوى استجابة
get_token
وأدرِجها مباشرةً في العنوان:curl https://api.enterprise.apigee.com/v1/organizations/danger4242-eval \ -H "Authorization: Bearer B42CnTIYPxr...88NI5Q"
- دمج الأوامر للحصول على الرمز المميز وإضافته إلى العنوان:
token=$(get_token); curl -H "Authorization: Bearer $token" \ https://api.enterprise.apigee.com/v1/organizations/ahamilton-eval
يُرجى العلم أنّ
get_token
يستخدم بنية استبدال الأوامر$(...)
، وبالتالي يتم تنفيذه. - الاتصال بـ "
get_token
" ضمن مكالمة "curl
":curl -H "Authorization: Bearer $(get_token)" \ https://api.enterprise.apigee.com/v1/organizations/ahamilton-eval
يُرجى العلم أنّ
get_token
يستخدم بنية استبدال الأوامر$(...)
، وبالتالي يتم تنفيذه.
تحصل طلبات النماذج هذه على تفاصيل حول "أهاميلتون-إيفال" التنظيم. للحصول على قائمة كاملة في نقاط نهاية Edge API، يُرجى الاطّلاع على مرجع واجهة برمجة التطبيقات في Apigee Edge API.
استخدام get_token مع SAML وLDAP
يمكن استخدام الأداة get_token
مع SAML أو LDAP أو أي موفِّر هوية أساسي آخر.
يتيح get_token
استخدام عدة عناوين URL لتسجيل الدخول المُوحَّد (SSO) وحسابات متعددة.
سيُطلب من مستخدم واحد لديه حسابات متعددة تحديد اسم المستخدم.
لكل مكالمة get_token
.
محو ذاكرة التخزين المؤقت الخاصة بـ get_token
يمكنك استخدام العلامات الاختيارية التالية لمحو ذاكرة التخزين المؤقت في "get_token
":
--clear-sso-cache
يمحو دليل ذاكرة التخزين المؤقت لـ SSO_LOGIN_URL ضمن
$HOME/.sso-cli
تجاهل أي رموز دخول مخزّنة مؤقتًا وإعادة تحميل الخادم--clear-all-sso-cache
يؤدي هذا الإجراء إلى محو جميع الأدلة ضمن
$HOME/.sso-cli
مع تجاهل جميع الرموز المميّزة المخزَّنة مؤقتًا.
(1) حقوق الطبع والنشر لعام 2023 لشركة Google LLC
أداة get_token
متاحة باسم "برامج" تحت
اتفاقية تحكم استخدامك لخدمة Google Cloud Platform، بما في ذلك
تتوفّر "الأحكام الخاصة" على https://cloud.google.com/terms/service-terms.