استخدام Get_token

أنت تطّلع على مستندات Apigee Edge.
انتقل إلى مستندات Apigee X.
معلومات

تتيح لك الأداة get_token(1) استبدال بيانات اعتماد Apigee برمز مميّز للوصول ورمز مميّز لإعادة التحميل يمكنك استخدامه للوصول إلى واجهات برمجة تطبيقات Edge. يمكن أيضًا استخدام الرموز المميّزة مع SAML عمليات تنفيذ وبروتوكول LDAP لسير عمل OAuth2.

يتيح لك get_token ما يلي:

  • الحصول على رمز الدخول أو إعادة التحميل
  • يمكنك طباعة الرموز المميّزة على stdout لاستخدامها في المتغيّرات والأوامر.
  • حفظ الرموز المميّزة على القرص

يمكنك بعد ذلك إضافة رمز مميز صالح في طلباتك إلى Edge API والحصول على رمز مميز جديد عندما تنتهي صلاحية طلبك.

شرط أساسي: قبل أن تتمكّن من استخدام "get_token"، عليك: تثبيته.

بنية get_token

تستخدم الأداة get_token البنية التالية:

get_token -u USERNAME:PASSWORD [-m MFACODE]

أو

get_token -p passcode

المكان:

العنصر مطلوب؟ الوصف
USERNAME اختيارية. يجب إدخال اسم المستخدم وكلمة المرور أو رمز مرور. اسم المستخدم في Apigee، والذي يكون عادةً عنوان البريد الإلكتروني المرتبط بحسابك على Apigee. يجب عليك تقديم اسم المستخدم أو رمز المرور في المرة الأولى التي تتصل فيها بـ get_token. لن تحتاج إلى إدخال عنوان بريدك الإلكتروني مرة أخرى إلى أن تنتهي صلاحية رمزَي الوصول وإعادة التحميل. إذا كنت تخزّن رموزًا مميّزة لأكثر من مستخدم واحد، يجب تحديد اسم المستخدم الخاص بك في كل استدعاء.
PASSWORD اختيارية. يجب إدخال اسم المستخدم وكلمة المرور أو رمز مرور. كلمة المرور لحسابك في Apigee. في حال حذف كلمة المرور، سيُطلب منك إدخالها في المرة الأولى التي تستخدم فيها get_token وفي أي طلبات لاحقة بدون رمز إعادة تحميل صالح. إذا لم تكن تريد استخدام كلمة المرور مباشرةً في الأمر، فيمكنك استخدام رمز مرور صالح لمرة واحدة بدلاً من كلمة المرور
MFACODE اختياريّ عوامل متعددة مؤقتة مكوّنة من ستة أرقام مصادقة (MFA). يجب إدخال هذا الرمز في حال استخدام -u وتفعيل المواقع المصممة بغرض الإعلانات (MFA). سيُطلب منك في حال حذفها (إلا في وضع رمز المرور). إذا لم تكن "MFA" مفعَّلة، أو كان لديك مسار نصي، يمكنك تحديد -m "" لتجنب المطالبات.
PASSCODE اختيارية. يجب إدخال اسم المستخدم وكلمة المرور أو رمز مرور. رمز مرور صالح لمرة واحدة يمكنك استخدامه بدلاً من وكلمة المرور. يجب إدخال رمز مرور عند المصادقة باستخدام موفِّر هوية (idP) SAML، وقد يتم استخدامه للمصادقة باستخدام موفِّر هوية (idP) لـ LDAP.

على سبيل المثال:

get_token
get_token -u ahamilton@apigee.com:mypassw0rd -m 424242
get_token -p mypass

تؤدي المكالمة الناجحة إلى طباعة رمز دخول صالح إلى stdout وتخزين كل من رموز الدخول وإعادة التحميل في ~/.sso-cli. يمكنك استخدام هذه الرموز حتى انتهاء الصلاحية، كما هو موضح في انتهاء صلاحية الرمز المميز.

بعد أول مكالمة ناجحة إلى get_token، لن تحتاج إلى تضمين بيانات الاعتماد حتى تنتهي صلاحية الرموز المميزة.

اتصل بـ get_token لأول مرة

إذا لم تحدّد أي خيارات في مكالمتك الأولى، سيطلب منك تطبيق "get_token" ما يلي:

  • رمز مرور، في حال المصادقة باستخدام موفِّر هوية SAML (IdP).
  • اسم المستخدم وكلمة المرور ورمز MFA المؤقت، أو غير ذلك

يتصل المثال التالي بخدمة get_token للمرة الأولى ويستخدم مزيجًا من اسم المستخدم/كلمة المرور مع رمز مصادقة متعدّد العوامل اختياري للمصادقة:

get_token
Enter username:
ahamilton@apigee.com
Enter the password for user 'ahamilton@apigee.com':
[hidden input]
Enter the six-digit code if 'ahamilton@apigee.com' is MFA-enabled or press ENTER:
123456

ey42bGciOiJSUzI1NiJ9.eyJqdGkiOiJhM2YwNjA5ZC1lZTIxLTQ1YjAtOGQyMi04MTQ0MTYxNjNhNTMiLCJzdWIiOiIyZDFl
  <snip>
VlLmNvbSIsInppZCI6InVhYSIsImF1ZCI6WyJlZGdlY2xpIiwic2NpbSIsIm9wZW5pZCIsInBhc3N3b3JkIiwiYXBwcm54242

إضافة رمز الوصول إلى طلب

بعد الاتصال بـ get_token بنجاح، يمكنك استخدام رمز الدخول. من خلال تمريرها في العنوان Authorization لطلباتك إلى واجهة برمجة تطبيقات Edge بعدة طرق. يمكنك إجراء ما يلي:

  • انسخ محتوى استجابة get_token وأدرِجها مباشرةً في العنوان:
    curl https://api.enterprise.apigee.com/v1/organizations/danger4242-eval \
      -H "Authorization: Bearer B42CnTIYPxr...88NI5Q"
  • دمج الأوامر للحصول على الرمز المميز وإضافته إلى العنوان:
    token=$(get_token); curl -H "Authorization: Bearer $token" \
      https://api.enterprise.apigee.com/v1/organizations/ahamilton-eval

    يُرجى العلم أنّ get_token يستخدم بنية استبدال الأوامر $(...)، وبالتالي يتم تنفيذه.

  • الاتصال بـ "get_token" ضمن مكالمة "curl":
    curl -H "Authorization: Bearer $(get_token)" \
      https://api.enterprise.apigee.com/v1/organizations/ahamilton-eval

    يُرجى العلم أنّ get_token يستخدم بنية استبدال الأوامر $(...) لتطبيقه.

تحصل نماذج الطلبات هذه على تفاصيل عن مؤسسة "ahamilton-eval". للحصول على قائمة كاملة في نقاط نهاية Edge API، يُرجى الاطّلاع على مرجع واجهة برمجة التطبيقات في Apigee Edge API.

استخدام get_token مع SAML وLDAP

يمكن استخدام الأداة get_token مع SAML أو LDAP أو أي موفِّر هوية أساسي آخر. تتيح خدمة get_token استخدام عناوين URL متعددة لتسجيل الدخول باستخدام خدمة الدخول المُوحَّد (SSO) وحسابات متعددة. سيُطلب من مستخدم واحد لديه حسابات متعددة تحديد اسم المستخدم. لكل مكالمة get_token.

محو ذاكرة التخزين المؤقت الخاصة بـ get_token

يمكنك استخدام العلامات الاختيارية التالية لمحو ذاكرة التخزين المؤقت في "get_token":

  • --clear-sso-cache

    يمحو دليل ذاكرة التخزين المؤقت لـ SSO_LOGIN_URL ضمن $HOME/.sso-cli تجاهل أي رموز دخول مخزّنة مؤقتًا وإعادة تحميل الخادم

  • --clear-all-sso-cache

    يؤدي هذا الإجراء إلى محو جميع الأدلة ضمن $HOME/.sso-cli مع تجاهل جميع الرموز المميّزة المخزَّنة مؤقتًا.


(1) حقوق الطبع والنشر لعام 2023 لشركة Google LLC
أداة get_token متاحة باسم "برامج" تحت اتفاقية تحكم استخدامك لخدمة Google Cloud Platform، بما في ذلك تتوفّر "الأحكام الخاصة" على https://cloud.google.com/terms/service-terms.