আপনি Apigee Edge ডকুমেন্টেশন দেখছেন।
Apigee X ডকুমেন্টেশনে যান । তথ্য
get_token (1) ইউটিলিটি আপনাকে একটি অ্যাক্সেস এবং রিফ্রেশ টোকেনের জন্য আপনার Apigee শংসাপত্রগুলি বিনিময় করতে দেয় যা আপনি এজ এপিআই অ্যাক্সেস করতে ব্যবহার করতে পারেন। টোকেনগুলি OAuth2 ওয়ার্কফ্লোগুলির SAML এবং LDAP বাস্তবায়নের সাথেও ব্যবহার করা যেতে পারে।
get_token আপনাকে এতে সক্ষম করে:
- একটি অ্যাক্সেস বা রিফ্রেশ টোকেন পান।
- ভেরিয়েবল এবং কমান্ড ব্যবহারের জন্য
stdoutএ টোকেন প্রিন্ট করুন। - আপনার ডিস্কে টোকেন সংরক্ষণ করুন।
তারপরে আপনি এজ এপিআইতে আপনার অনুরোধে একটি বৈধ টোকেন যোগ করতে পারেন এবং আপনার মেয়াদ শেষ হয়ে গেলে একটি নতুন টোকেন পেতে পারেন।
পূর্বশর্ত: get_token ব্যবহার করার আগে, আপনাকে অবশ্যই এটি ইনস্টল করতে হবে।
get_token সিনট্যাক্স
get_token ইউটিলিটি নিম্নলিখিত সিনট্যাক্স ব্যবহার করে:
get_token -u USERNAME:PASSWORD [-m MFACODE]
বা
get_token -p passcode
কোথায়:
| উপাদান | প্রয়োজন? | বর্ণনা |
|---|---|---|
| USERNAME | ঐচ্ছিক। একটি ব্যবহারকারীর নাম এবং পাসওয়ার্ড সমন্বয় বা একটি পাসকোড প্রয়োজন. | আপনার Apigee ব্যবহারকারীর নাম, যা সাধারণত আপনার Apigee অ্যাকাউন্টের সাথে যুক্ত ইমেল ঠিকানা। প্রথমবার get_token কল করার সময় আপনাকে অবশ্যই আপনার ব্যবহারকারীর নাম বা একটি পাসকোড পাস করতে হবে। অ্যাক্সেস এবং রিফ্রেশ টোকেন মেয়াদ শেষ না হওয়া পর্যন্ত আপনাকে আপনার ইমেল ঠিকানাটি আবার পাস করতে হবে না। আপনি যদি একাধিক ব্যবহারকারীর জন্য টোকেন ক্যাশে করছেন, তাহলে আপনাকে অবশ্যই প্রতিটি কলে আপনার ব্যবহারকারীর নাম উল্লেখ করতে হবে। |
| PASSWORD | ঐচ্ছিক। একটি ব্যবহারকারীর নাম এবং পাসওয়ার্ড সমন্বয় বা একটি পাসকোড প্রয়োজন. | আপনার Apigee অ্যাকাউন্টের পাসওয়ার্ড। আপনি যদি পাসওয়ার্ড বাদ দেন, তাহলে আপনাকে প্রথমবার get_token ব্যবহার করার সময় এবং পরবর্তী যেকোনো কলে বৈধ রিফ্রেশ টোকেন ছাড়াই এটি প্রবেশ করতে বলা হবে। আপনি কমান্ডে সরাসরি আপনার পাসওয়ার্ড ব্যবহার করতে না চাইলে, আপনি আপনার পাসওয়ার্ডের পরিবর্তে একটি এককালীন কোড পাসকোড ব্যবহার করতে পারেন। |
| MFACODE | ঐচ্ছিক | একটি অস্থায়ী ছয়-সংখ্যার মাল্টি-ফ্যাক্টর প্রমাণীকরণ (MFA) কোড। আপনি যদি -u ব্যবহার করেন এবং MFA সক্ষম করে থাকেন তাহলে এই কোডটি প্রয়োজন৷ বাদ দিলে আপনাকে অনুরোধ করা হবে (পাসকোড মোডে না থাকলে)। যদি আপনার MFA সক্রিয় না থাকে, অথবা আপনার স্ক্রিপ্টেড ফ্লো থাকে, তাহলে প্রম্পট এড়াতে আপনি -m "" নির্দিষ্ট করতে পারেন। |
| PASSCODE | ঐচ্ছিক। একটি ব্যবহারকারীর নাম এবং পাসওয়ার্ড সমন্বয় বা একটি পাসকোড প্রয়োজন. | পাসওয়ার্ডের জায়গায় আপনি ব্যবহার করতে পারেন একটি এককালীন পাসকোড । একটি SAML IDP এর সাথে প্রমাণীকরণ করার সময় একটি পাসকোড প্রয়োজন, এবং একটি LDAP IDP এর সাথে প্রমাণীকরণ করতে ব্যবহার করা যেতে পারে৷ |
যেমন:
get_tokenget_token -u ahamilton@apigee.com:mypassw0rd -m 424242get_token -p mypass
একটি সফল কল stdout এ একটি বৈধ অ্যাক্সেস টোকেন প্রিন্ট করে এবং ~/.sso-cli এ অ্যাক্সেস এবং রিফ্রেশ টোকেন উভয়ই সঞ্চয় করে। আপনি এই টোকেনগুলির মেয়াদ শেষ না হওয়া পর্যন্ত ব্যবহার করতে পারেন, যেমন টোকেনের মেয়াদ উল্লিখিত হয়েছে।
get_token এ আপনার প্রথম সফল কলের পর, টোকেনগুলির মেয়াদ শেষ না হওয়া পর্যন্ত আপনার শংসাপত্রগুলি অন্তর্ভুক্ত করার দরকার নেই।
প্রথমবারের জন্য get_token কল করুন
আপনি যদি আপনার প্রথম কলে কোনো বিকল্প নির্দিষ্ট না করেন, get_token আপনাকে নিম্নলিখিতগুলির জন্য অনুরোধ করবে:
- একটি পাসকোড, যদি একটি SAML পরিচয় প্রদানকারীর (IDP) সাথে প্রমাণীকরণ করা হয়।
- আপনার ব্যবহারকারীর নাম, পাসওয়ার্ড, এবং একটি অস্থায়ী MFA কোড, অন্যথায়।
নিম্নলিখিত উদাহরণটি প্রথমবারের জন্য get_token কল করে এবং প্রমাণীকরণের জন্য একটি ঐচ্ছিক MFA কোড সহ একটি ব্যবহারকারীর নাম/পাসওয়ার্ড সংমিশ্রণ ব্যবহার করে:
get_token Enter username:ahamilton@apigee.comEnter the password for user 'ahamilton@apigee.com':[hidden input]Enter the six-digit code if 'ahamilton@apigee.com' is MFA-enabled or press ENTER:123456ey42bGciOiJSUzI1NiJ9.eyJqdGkiOiJhM2YwNjA5ZC1lZTIxLTQ1YjAtOGQyMi04MTQ0MTYxNjNhNTMiLCJzdWIiOiIyZDFl <snip> VlLmNvbSIsInppZCI6InVhYSIsImF1ZCI6WyJlZGdlY2xpIiwic2NpbSIsIm9wZW5pZCIsInBhc3N3b3JkIiwiYXBwcm54242
একটি অনুরোধ আপনার অ্যাক্সেস টোকেন যোগ করুন
আপনি সফলভাবে get_token এ কল করার পরে, আপনি একাধিক উপায়ে এজ এপিআই-তে আপনার কলগুলির Authorization শিরোনামে পাস করে অ্যাক্সেস টোকেনটি ব্যবহার করতে পারেন। আপনি করতে পারেন:
-
get_tokenপ্রতিক্রিয়ার বিষয়বস্তু অনুলিপি করুন এবং সরাসরি আপনার শিরোনামে সন্নিবেশ করুন:curl https://api.enterprise.apigee.com/v1/organizations/danger4242-eval \ -H "Authorization: Bearer B42CnTIYPxr...88NI5Q"
- টোকেন পেতে কমান্ড একত্রিত করুন এবং শিরোনামে যোগ করুন:
token=$(get_token); curl -H "Authorization: Bearer $token" \ https://api.enterprise.apigee.com/v1/organizations/ahamilton-eval
নোট করুন যে
get_tokenকমান্ড প্রতিস্থাপন সিনট্যাক্স$(...)ব্যবহার করে যাতে এটি কার্যকর হয়। -
curlকলের মধ্যেget_tokenকল করুন:curl -H "Authorization: Bearer $(get_token)" \ https://api.enterprise.apigee.com/v1/organizations/ahamilton-eval
নোট করুন যে
get_tokenকমান্ড প্রতিস্থাপন সিনট্যাক্স$(...)ব্যবহার করে যাতে এটি কার্যকর হয়।
এই নমুনা অনুরোধগুলি "আহমিল্টন-ইভাল" সংস্থা সম্পর্কে বিশদ বিবরণ পায়। এজ এপিআই এন্ডপয়েন্টের সম্পূর্ণ তালিকার জন্য, এপিজি এজ এপিআই রেফারেন্স দেখুন।
SAML এবং LDAP এর সাথে get_token ব্যবহার করুন
get_token ইউটিলিটি SAML, LDAP বা অন্য কোন অন্তর্নিহিত IDP-এর সাথে ব্যবহার করা যেতে পারে। get_token একাধিক SSO লগইন URL এবং একাধিক অ্যাকাউন্টের ব্যবহার সমর্থন করে। একাধিক অ্যাকাউন্ট সহ একজন একক ব্যবহারকারীকে প্রতিটি get_token কলের জন্য ব্যবহারকারীর নাম উল্লেখ করতে বলা হবে।
get_token ক্যাশে সাফ করুন
get_token ক্যাশে সাফ করতে আপনি নিম্নলিখিত ঐচ্ছিক পতাকা ব্যবহার করতে পারেন:
--clear-sso-cache
$HOME /.sso-cliএর অধীনে SSO_LOGIN_URL এর জন্য ক্যাশে ডিরেক্টরি সাফ করে সার্ভারের জন্য যেকোনো ক্যাশড অ্যাক্সেস এবং রিফ্রেশ টোকেন বাতিল করে৷--clear-all-sso-cache
সমস্ত ক্যাশে করা টোকেন বাতিল করে
$HOME /.sso-cliএর অধীনে সমস্ত ডিরেক্টরি সাফ করে।
(1) কপিরাইট 2023 Google LLC
get_token টুলটি https://cloud.google.com/terms/service-terms- এ উপলব্ধ পরিষেবার নির্দিষ্ট শর্তাবলী সহ Google ক্লাউড প্ল্যাটফর্মের আপনার ব্যবহার নিয়ন্ত্রণকারী চুক্তির অধীনে "সফ্টওয়্যার" হিসাবে উপলব্ধ করা হয়েছে।