استخدام Get_token

أنت تعرض مستندات Apigee Edge.
انتقل إلى مستندات Apigee X.
معلومات

تتيح لك الأداة get_token(1) تبديل بيانات اعتماد Apigee للوصول إلى البيانات. ثم تحديث الرمز المميز الذي يمكنك استخدامه للوصول إلى واجهات Edge API. يمكن أيضًا استخدام الرموز المميّزة مع SAML عمليات تنفيذ LDAP لسير عمل OAuth2.

يتيح لك get_token ما يلي:

  • الحصول على رمز الدخول أو إعادة التحميل
  • يمكنك طباعة الرموز المميّزة على stdout لاستخدامها في المتغيّرات والأوامر.
  • حفظ الرموز المميّزة على القرص

يمكنك بعد ذلك إضافة رمز مميز صالح في طلباتك إلى Edge API والحصول على رمز مميز جديد عندما تنتهي صلاحية طلبك.

شرط أساسي: قبل أن تتمكّن من استخدام "get_token"، عليك: تثبيته.

بنية get_token

تستخدم الأداة get_token البنية التالية:

get_token -u USERNAME:PASSWORD [-m MFACODE]

أو

get_token -p passcode

المكان:

العنصر مطلوب؟ الوصف
USERNAME اختيارية. يجب إدخال اسم المستخدم وكلمة المرور أو رمز مرور. اسم مستخدم Apigee، وهو عادةً عنوان البريد الإلكتروني المرتبط بحسابك على Apigee. يجب عليك تقديم اسم المستخدم أو رمز المرور في المرة الأولى التي تتصل فيها بـ get_token. لن تحتاج إلى تمرير بريدك الإلكتروني إلى أن تنتهي صلاحية رموز الدخول والتحديث. إذا كنت تستخدم ذاكرة التخزين المؤقت لأكثر من مستخدم واحد، يجب تحديد اسم المستخدم الخاص بك في كل استدعاء.
PASSWORD اختيارية. يجب إدخال اسم المستخدم وكلمة المرور أو رمز مرور. كلمة المرور لحسابك في Apigee. إذا لم تستخدم كلمة المرور، سيُطلب منك أدخِله في المرة الأولى التي تستخدم فيها get_token، وفي أي مكالمات لاحقة بدون إدخال رقم تعريف صالح الرمز المميز لإعادة التحميل. إذا لم تكن تريد استخدام كلمة المرور مباشرةً في الأمر، فيمكنك استخدام رمز مرور صالح لمرة واحدة بدلاً من كلمة المرور
MFACODE اختياريّ عوامل متعددة مؤقتة مكوّنة من ستة أرقام مصادقة (MFA). يجب إدخال هذا الرمز في حال استخدام -u وتفعيل المواقع المصممة بغرض الإعلانات (MFA). سيُطلب منك في حال حذفها (إلا في وضع رمز المرور). إذا لم يتم تفعيل "MFA"، أو إذا كان لديك مسار نصي، يمكنك تحديد -m "" لتجنب المطالبات.
PASSCODE اختيارية. يجب إدخال اسم المستخدم وكلمة المرور أو رمز مرور. رمز مرور صالح لمرة واحدة يمكنك استخدامه بدلاً من وكلمة المرور. يجب إدخال رمز مرور عند المصادقة باستخدام موفِّر هوية (idP) SAML، وقد يتم استخدامه للمصادقة باستخدام موفِّر هوية (idP) لـ LDAP.

مثلاً:

get_token
get_token -u ahamilton@apigee.com:mypassw0rd -m 424242
get_token -p mypass

تؤدي المكالمة الناجحة إلى طباعة رمز دخول صالح إلى stdout وتخزين كل من رموز الدخول وإعادة التحميل في ~/.sso-cli. يمكنك استخدام هذه الرموز حتى انتهاء الصلاحية، كما هو موضح في انتهاء صلاحية الرمز المميز.

بعد أول مكالمة ناجحة إلى get_token، لن تحتاج إلى تضمين بيانات الاعتماد حتى تنتهي صلاحية الرموز المميزة.

اتصل بـ get_token لأول مرة

إذا لم تحدّد أي خيارات في مكالمتك الأولى، سيطلب منك تطبيق "get_token" ما يلي:

  • رمز مرور، في حال المصادقة باستخدام موفِّر هوية SAML (IdP).
  • اسم المستخدم وكلمة المرور ورمز MFA المؤقت، أو غير ذلك

يستدعي المثال التالي get_token للمرة الأولى ويستخدم تركيبة اسم المستخدم/كلمة المرور مع رمز MFA الاختياري للمصادقة:

get_token
Enter username:
ahamilton@apigee.com
Enter the password for user 'ahamilton@apigee.com':
[hidden input]
Enter the six-digit code if 'ahamilton@apigee.com' is MFA-enabled or press ENTER:
123456

ey42bGciOiJSUzI1NiJ9.eyJqdGkiOiJhM2YwNjA5ZC1lZTIxLTQ1YjAtOGQyMi04MTQ0MTYxNjNhNTMiLCJzdWIiOiIyZDFl
  <snip>
VlLmNvbSIsInppZCI6InVhYSIsImF1ZCI6WyJlZGdlY2xpIiwic2NpbSIsIm9wZW5pZCIsInBhc3N3b3JkIiwiYXBwcm54242

إضافة رمز الدخول إلى طلب

بعد الاتصال بـ get_token بنجاح، يمكنك استخدام رمز الدخول. من خلال تمريرها في العنوان Authorization لطلباتك إلى واجهة برمجة تطبيقات Edge بعدة طرق. يمكنك إجراء ما يلي:

  • انسخ محتوى استجابة get_token وأدرِجها مباشرةً في العنوان:
    curl https://api.enterprise.apigee.com/v1/organizations/danger4242-eval \
      -H "Authorization: Bearer B42CnTIYPxr...88NI5Q"
  • دمج الأوامر للحصول على الرمز المميز وإضافته إلى العنوان:
    token=$(get_token); curl -H "Authorization: Bearer $token" \
      https://api.enterprise.apigee.com/v1/organizations/ahamilton-eval

    يُرجى العلم أنّ get_token يستخدم بنية استبدال الأوامر $(...)، وبالتالي يتم تنفيذه.

  • الاتصال بـ "get_token" ضمن مكالمة "curl":
    curl -H "Authorization: Bearer $(get_token)" \
      https://api.enterprise.apigee.com/v1/organizations/ahamilton-eval

    يُرجى العلم أنّ get_token يستخدم بنية استبدال الأوامر $(...)، وبالتالي يتم تنفيذه.

تحصل طلبات النماذج هذه على تفاصيل حول "أهاميلتون-إيفال" التنظيم. للحصول على قائمة كاملة في نقاط نهاية Edge API، يُرجى الاطّلاع على مرجع واجهة برمجة التطبيقات في Apigee Edge API.

استخدام get_token مع SAML وLDAP

يمكن استخدام الأداة get_token مع SAML أو LDAP أو أي موفِّر هوية أساسي آخر. يتيح get_token استخدام عدة عناوين URL لتسجيل الدخول المُوحَّد (SSO) وحسابات متعددة. سيُطلب من مستخدم واحد لديه حسابات متعددة تحديد اسم المستخدم. لكل مكالمة get_token.

محو ذاكرة التخزين المؤقت الخاصة بـ get_token

يمكنك استخدام العلامات الاختيارية التالية لمحو ذاكرة التخزين المؤقت في "get_token":

  • --clear-sso-cache

    يمحو دليل ذاكرة التخزين المؤقت لـ SSO_LOGIN_URL ضمن $HOME/.sso-cli تجاهل أي رموز دخول مخزّنة مؤقتًا وإعادة تحميل الخادم

  • --clear-all-sso-cache

    يؤدي هذا الإجراء إلى محو جميع الأدلة ضمن $HOME/.sso-cli مع تجاهل جميع الرموز المميّزة المخزَّنة مؤقتًا.


(1) حقوق الطبع والنشر لعام 2023 لشركة Google LLC
أداة get_token متاحة باسم "برامج" تحت اتفاقية تحكم استخدامك لخدمة Google Cloud Platform، بما في ذلك تتوفّر "الأحكام الخاصة" على https://cloud.google.com/terms/service-terms.