get_token ব্যবহার করে

আপনি Apigee Edge ডকুমেন্টেশন দেখছেন।
Apigee X ডকুমেন্টেশনে যান
তথ্য

get_token (1) ইউটিলিটি আপনাকে একটি অ্যাক্সেস এবং রিফ্রেশ টোকেনের জন্য আপনার Apigee শংসাপত্রগুলি বিনিময় করতে দেয় যা আপনি এজ এপিআই অ্যাক্সেস করতে ব্যবহার করতে পারেন। টোকেনগুলি OAuth2 ওয়ার্কফ্লোগুলির SAML এবং LDAP বাস্তবায়নের সাথেও ব্যবহার করা যেতে পারে।

get_token আপনাকে এতে সক্ষম করে:

  • একটি অ্যাক্সেস বা রিফ্রেশ টোকেন পান।
  • ভেরিয়েবল এবং কমান্ড ব্যবহারের জন্য stdout এ টোকেন প্রিন্ট করুন।
  • আপনার ডিস্কে টোকেন সংরক্ষণ করুন।

তারপরে আপনি এজ এপিআইতে আপনার অনুরোধে একটি বৈধ টোকেন যোগ করতে পারেন এবং আপনার মেয়াদ শেষ হয়ে গেলে একটি নতুন টোকেন পেতে পারেন।

পূর্বশর্ত: get_token ব্যবহার করার আগে, আপনাকে অবশ্যই এটি ইনস্টল করতে হবে।

get_token সিনট্যাক্স

get_token ইউটিলিটি নিম্নলিখিত সিনট্যাক্স ব্যবহার করে:

get_token -u USERNAME:PASSWORD [-m MFACODE]

বা

get_token -p passcode

কোথায়:

উপাদান প্রয়োজন? বর্ণনা
USERNAME ঐচ্ছিক। একটি ব্যবহারকারীর নাম এবং পাসওয়ার্ড সমন্বয় বা একটি পাসকোড প্রয়োজন. আপনার Apigee ব্যবহারকারীর নাম, যা সাধারণত আপনার Apigee অ্যাকাউন্টের সাথে যুক্ত ইমেল ঠিকানা। প্রথমবার get_token কল করার সময় আপনাকে অবশ্যই আপনার ব্যবহারকারীর নাম বা একটি পাসকোড পাস করতে হবে। অ্যাক্সেস এবং রিফ্রেশ টোকেন মেয়াদ শেষ না হওয়া পর্যন্ত আপনাকে আপনার ইমেল ঠিকানাটি আবার পাস করতে হবে না। আপনি যদি একাধিক ব্যবহারকারীর জন্য টোকেন ক্যাশে করছেন, তাহলে আপনাকে অবশ্যই প্রতিটি কলে আপনার ব্যবহারকারীর নাম উল্লেখ করতে হবে।
PASSWORD ঐচ্ছিক। একটি ব্যবহারকারীর নাম এবং পাসওয়ার্ড সমন্বয় বা একটি পাসকোড প্রয়োজন. আপনার Apigee অ্যাকাউন্টের পাসওয়ার্ড। আপনি যদি পাসওয়ার্ড বাদ দেন, তাহলে আপনাকে প্রথমবার get_token ব্যবহার করার সময় এবং পরবর্তী যেকোনো কলে বৈধ রিফ্রেশ টোকেন ছাড়াই এটি প্রবেশ করতে বলা হবে। আপনি কমান্ডে সরাসরি আপনার পাসওয়ার্ড ব্যবহার করতে না চাইলে, আপনি আপনার পাসওয়ার্ডের পরিবর্তে একটি এককালীন কোড পাসকোড ব্যবহার করতে পারেন।
MFACODE ঐচ্ছিক একটি অস্থায়ী ছয়-সংখ্যার মাল্টি-ফ্যাক্টর প্রমাণীকরণ (MFA) কোড। আপনি যদি -u ব্যবহার করেন এবং MFA সক্ষম করে থাকেন তাহলে এই কোডটি প্রয়োজন৷ বাদ দিলে আপনাকে অনুরোধ করা হবে (পাসকোড মোডে না থাকলে)। যদি আপনার MFA সক্রিয় না থাকে, অথবা আপনার স্ক্রিপ্টেড ফ্লো থাকে, তাহলে প্রম্পট এড়াতে আপনি -m "" নির্দিষ্ট করতে পারেন।
PASSCODE ঐচ্ছিক। একটি ব্যবহারকারীর নাম এবং পাসওয়ার্ড সমন্বয় বা একটি পাসকোড প্রয়োজন. পাসওয়ার্ডের জায়গায় আপনি ব্যবহার করতে পারেন একটি এককালীন পাসকোড । একটি SAML IDP এর সাথে প্রমাণীকরণ করার সময় একটি পাসকোড প্রয়োজন, এবং একটি LDAP IDP এর সাথে প্রমাণীকরণ করতে ব্যবহার করা যেতে পারে৷

যেমন:

get_token
get_token -u ahamilton@apigee.com:mypassw0rd -m 424242
get_token -p mypass

একটি সফল কল stdout এ একটি বৈধ অ্যাক্সেস টোকেন প্রিন্ট করে এবং ~/.sso-cli এ অ্যাক্সেস এবং রিফ্রেশ টোকেন উভয়ই সঞ্চয় করে। আপনি এই টোকেনগুলির মেয়াদ শেষ না হওয়া পর্যন্ত ব্যবহার করতে পারেন, যেমন টোকেনের মেয়াদ উল্লিখিত হয়েছে।

get_token এ আপনার প্রথম সফল কলের পর, টোকেনগুলির মেয়াদ শেষ না হওয়া পর্যন্ত আপনার শংসাপত্রগুলি অন্তর্ভুক্ত করার দরকার নেই।

প্রথমবারের জন্য get_token কল করুন

আপনি যদি আপনার প্রথম কলে কোনো বিকল্প নির্দিষ্ট না করেন, get_token আপনাকে নিম্নলিখিতগুলির জন্য অনুরোধ করবে:

  • একটি পাসকোড, যদি একটি SAML পরিচয় প্রদানকারীর (IDP) সাথে প্রমাণীকরণ করা হয়।
  • আপনার ব্যবহারকারীর নাম, পাসওয়ার্ড, এবং একটি অস্থায়ী MFA কোড, অন্যথায়।

নিম্নলিখিত উদাহরণটি প্রথমবারের জন্য get_token কল করে এবং প্রমাণীকরণের জন্য একটি ঐচ্ছিক MFA কোড সহ একটি ব্যবহারকারীর নাম/পাসওয়ার্ড সংমিশ্রণ ব্যবহার করে:

get_token
Enter username:
ahamilton@apigee.com
Enter the password for user 'ahamilton@apigee.com':
[hidden input]
Enter the six-digit code if 'ahamilton@apigee.com' is MFA-enabled or press ENTER:
123456

ey42bGciOiJSUzI1NiJ9.eyJqdGkiOiJhM2YwNjA5ZC1lZTIxLTQ1YjAtOGQyMi04MTQ0MTYxNjNhNTMiLCJzdWIiOiIyZDFl
  <snip>
VlLmNvbSIsInppZCI6InVhYSIsImF1ZCI6WyJlZGdlY2xpIiwic2NpbSIsIm9wZW5pZCIsInBhc3N3b3JkIiwiYXBwcm54242

একটি অনুরোধ আপনার অ্যাক্সেস টোকেন যোগ করুন

আপনি সফলভাবে get_token এ কল করার পরে, আপনি একাধিক উপায়ে এজ এপিআই-তে আপনার কলগুলির Authorization শিরোনামে পাস করে অ্যাক্সেস টোকেনটি ব্যবহার করতে পারেন। আপনি করতে পারেন:

  • get_token প্রতিক্রিয়ার বিষয়বস্তু অনুলিপি করুন এবং সরাসরি আপনার শিরোনামে সন্নিবেশ করুন:
    curl https://api.enterprise.apigee.com/v1/organizations/danger4242-eval \
      -H "Authorization: Bearer B42CnTIYPxr...88NI5Q"
  • টোকেন পেতে কমান্ড একত্রিত করুন এবং শিরোনামে যোগ করুন:
    token=$(get_token); curl -H "Authorization: Bearer $token" \
      https://api.enterprise.apigee.com/v1/organizations/ahamilton-eval

    নোট করুন যে get_token কমান্ড প্রতিস্থাপন সিনট্যাক্স $(...) ব্যবহার করে যাতে এটি কার্যকর হয়।

  • curl কলের মধ্যে get_token কল করুন:
    curl -H "Authorization: Bearer $(get_token)" \
      https://api.enterprise.apigee.com/v1/organizations/ahamilton-eval

    নোট করুন যে get_token কমান্ড প্রতিস্থাপন সিনট্যাক্স $(...) ব্যবহার করে যাতে এটি কার্যকর হয়।

এই নমুনা অনুরোধগুলি "আহমিল্টন-ইভাল" সংস্থা সম্পর্কে বিশদ বিবরণ পায়। এজ এপিআই এন্ডপয়েন্টের সম্পূর্ণ তালিকার জন্য, এপিজি এজ এপিআই রেফারেন্স দেখুন।

SAML এবং LDAP এর সাথে get_token ব্যবহার করুন

get_token ইউটিলিটি SAML, LDAP বা অন্য কোন অন্তর্নিহিত IDP-এর সাথে ব্যবহার করা যেতে পারে। get_token একাধিক SSO লগইন URL এবং একাধিক অ্যাকাউন্টের ব্যবহার সমর্থন করে। একাধিক অ্যাকাউন্ট সহ একজন একক ব্যবহারকারীকে প্রতিটি get_token কলের জন্য ব্যবহারকারীর নাম উল্লেখ করতে বলা হবে।

get_token ক্যাশে সাফ করুন

get_token ক্যাশে সাফ করতে আপনি নিম্নলিখিত ঐচ্ছিক পতাকা ব্যবহার করতে পারেন:

  • --clear-sso-cache

    $HOME /.sso-cli এর অধীনে SSO_LOGIN_URL এর জন্য ক্যাশে ডিরেক্টরি সাফ করে সার্ভারের জন্য যেকোনো ক্যাশড অ্যাক্সেস এবং রিফ্রেশ টোকেন বাতিল করে৷

  • --clear-all-sso-cache

    সমস্ত ক্যাশে করা টোকেন বাতিল করে $HOME /.sso-cli এর অধীনে সমস্ত ডিরেক্টরি সাফ করে।


(1) কপিরাইট 2023 Google LLC
get_token টুলটি https://cloud.google.com/terms/service-terms- এ উপলব্ধ পরিষেবার নির্দিষ্ট শর্তাবলী সহ Google ক্লাউড প্ল্যাটফর্মের আপনার ব্যবহার নিয়ন্ত্রণকারী চুক্তির অধীনে "সফ্টওয়্যার" হিসাবে উপলব্ধ করা হয়েছে।