أنت تطّلع على مستندات Apigee Edge.
انتقل إلى
مستندات Apigee X. معلومات
تتيح لك الأداة get_token
(1) استبدال بيانات اعتماد Apigee برمز مميّز للوصول
ورمز مميّز لإعادة التحميل يمكنك استخدامه للوصول إلى واجهات برمجة تطبيقات Edge. يمكن أيضًا استخدام الرموز المميّزة مع SAML
عمليات تنفيذ وبروتوكول LDAP لسير عمل OAuth2.
يتيح لك get_token
ما يلي:
- الحصول على رمز الدخول أو إعادة التحميل
- يمكنك طباعة الرموز المميّزة على
stdout
لاستخدامها في المتغيّرات والأوامر. - حفظ الرموز المميّزة على القرص
يمكنك بعد ذلك إضافة رمز مميز صالح في طلباتك إلى Edge API والحصول على رمز مميز جديد عندما تنتهي صلاحية طلبك.
شرط أساسي: قبل أن تتمكّن من استخدام "get_token
"، عليك:
تثبيته.
بنية get_token
تستخدم الأداة get_token
البنية التالية:
get_token -u USERNAME:PASSWORD [-m MFACODE]
أو
get_token -p passcode
المكان:
العنصر | مطلوب؟ | الوصف |
---|---|---|
USERNAME | اختيارية. يجب إدخال اسم المستخدم وكلمة المرور أو رمز مرور. | اسم المستخدم في Apigee، والذي يكون عادةً عنوان البريد الإلكتروني المرتبط بحسابك على Apigee.
يجب عليك تقديم اسم المستخدم أو رمز المرور في المرة الأولى التي تتصل فيها بـ get_token .
لن تحتاج إلى إدخال عنوان بريدك الإلكتروني
مرة أخرى إلى أن تنتهي صلاحية رمزَي الوصول وإعادة التحميل. إذا كنت تخزّن رموزًا مميّزة
لأكثر من مستخدم واحد، يجب تحديد اسم المستخدم الخاص بك في كل استدعاء. |
PASSWORD | اختيارية. يجب إدخال اسم المستخدم وكلمة المرور أو رمز مرور. | كلمة المرور لحسابك في Apigee. في حال حذف كلمة المرور، سيُطلب منك إدخالها في المرة الأولى التي تستخدم فيها get_token وفي أي طلبات لاحقة بدون رمز إعادة
تحميل صالح. إذا لم تكن تريد استخدام كلمة المرور مباشرةً في الأمر، فيمكنك استخدام
رمز مرور صالح لمرة واحدة بدلاً من كلمة المرور |
MFACODE | اختياريّ | عوامل متعددة مؤقتة مكوّنة من ستة أرقام
مصادقة (MFA). يجب إدخال هذا الرمز في حال استخدام -u وتفعيل المواقع المصممة بغرض الإعلانات (MFA).
سيُطلب منك في حال حذفها (إلا في وضع رمز المرور). إذا لم تكن "MFA" مفعَّلة،
أو كان لديك مسار نصي، يمكنك تحديد -m "" لتجنب المطالبات. |
PASSCODE | اختيارية. يجب إدخال اسم المستخدم وكلمة المرور أو رمز مرور. | رمز مرور صالح لمرة واحدة يمكنك استخدامه بدلاً من وكلمة المرور. يجب إدخال رمز مرور عند المصادقة باستخدام موفِّر هوية (idP) SAML، وقد يتم استخدامه للمصادقة باستخدام موفِّر هوية (idP) لـ LDAP. |
على سبيل المثال:
get_tokenget_token -u ahamilton@apigee.com:mypassw0rd -m 424242
get_token -p mypass
تؤدي المكالمة الناجحة إلى طباعة رمز دخول صالح إلى stdout
وتخزين كل من
رموز الدخول وإعادة التحميل في ~/.sso-cli
. يمكنك استخدام هذه الرموز حتى
انتهاء الصلاحية، كما هو موضح في انتهاء صلاحية الرمز المميز.
بعد أول مكالمة ناجحة إلى get_token
، لن تحتاج إلى تضمين
بيانات الاعتماد حتى تنتهي صلاحية الرموز المميزة.
اتصل بـ get_token لأول مرة
إذا لم تحدّد أي خيارات في مكالمتك الأولى، سيطلب منك تطبيق "get_token
"
ما يلي:
- رمز مرور، في حال المصادقة باستخدام موفِّر هوية SAML (IdP).
- اسم المستخدم وكلمة المرور ورمز MFA المؤقت، أو غير ذلك
يتصل المثال التالي بخدمة get_token
للمرة الأولى ويستخدم
مزيجًا من اسم المستخدم/كلمة المرور مع رمز مصادقة متعدّد العوامل اختياري للمصادقة:
get_token Enter username:ahamilton@apigee.com
Enter the password for user 'ahamilton@apigee.com':[hidden input]
Enter the six-digit code if 'ahamilton@apigee.com' is MFA-enabled or press ENTER:123456
ey42bGciOiJSUzI1NiJ9.eyJqdGkiOiJhM2YwNjA5ZC1lZTIxLTQ1YjAtOGQyMi04MTQ0MTYxNjNhNTMiLCJzdWIiOiIyZDFl <snip> VlLmNvbSIsInppZCI6InVhYSIsImF1ZCI6WyJlZGdlY2xpIiwic2NpbSIsIm9wZW5pZCIsInBhc3N3b3JkIiwiYXBwcm54242
إضافة رمز الوصول إلى طلب
بعد الاتصال بـ get_token
بنجاح، يمكنك استخدام رمز الدخول.
من خلال تمريرها في العنوان Authorization
لطلباتك إلى واجهة برمجة تطبيقات Edge بعدة طرق.
يمكنك إجراء ما يلي:
- انسخ محتوى استجابة
get_token
وأدرِجها مباشرةً في العنوان:curl https://api.enterprise.apigee.com/v1/organizations/danger4242-eval \ -H "Authorization: Bearer B42CnTIYPxr...88NI5Q"
- دمج الأوامر للحصول على الرمز المميز وإضافته إلى العنوان:
token=$(get_token); curl -H "Authorization: Bearer $token" \ https://api.enterprise.apigee.com/v1/organizations/ahamilton-eval
يُرجى العلم أنّ
get_token
يستخدم بنية استبدال الأوامر$(...)
، وبالتالي يتم تنفيذه. - الاتصال بـ "
get_token
" ضمن مكالمة "curl
":curl -H "Authorization: Bearer $(get_token)" \ https://api.enterprise.apigee.com/v1/organizations/ahamilton-eval
يُرجى العلم أنّ
get_token
يستخدم بنية استبدال الأوامر$(...)
لتطبيقه.
تحصل نماذج الطلبات هذه على تفاصيل عن مؤسسة "ahamilton-eval". للحصول على قائمة كاملة في نقاط نهاية Edge API، يُرجى الاطّلاع على مرجع واجهة برمجة التطبيقات في Apigee Edge API.
استخدام get_token مع SAML وLDAP
يمكن استخدام الأداة get_token
مع SAML أو LDAP أو أي موفِّر هوية أساسي آخر.
تتيح خدمة get_token
استخدام عناوين URL متعددة لتسجيل الدخول باستخدام خدمة الدخول المُوحَّد (SSO) وحسابات متعددة.
سيُطلب من مستخدم واحد لديه حسابات متعددة تحديد اسم المستخدم.
لكل مكالمة get_token
.
محو ذاكرة التخزين المؤقت الخاصة بـ get_token
يمكنك استخدام العلامات الاختيارية التالية لمحو ذاكرة التخزين المؤقت في "get_token
":
--clear-sso-cache
يمحو دليل ذاكرة التخزين المؤقت لـ SSO_LOGIN_URL ضمن
$HOME/.sso-cli
تجاهل أي رموز دخول مخزّنة مؤقتًا وإعادة تحميل الخادم--clear-all-sso-cache
يؤدي هذا الإجراء إلى محو جميع الأدلة ضمن
$HOME/.sso-cli
مع تجاهل جميع الرموز المميّزة المخزَّنة مؤقتًا.
(1) حقوق الطبع والنشر لعام 2023 لشركة Google LLC
أداة get_token
متاحة باسم "برامج" تحت
اتفاقية تحكم استخدامك لخدمة Google Cloud Platform، بما في ذلك
تتوفّر "الأحكام الخاصة" على https://cloud.google.com/terms/service-terms.