আপনি Apigee Edge ডকুমেন্টেশন দেখছেন।
Apigee X ডকুমেন্টেশনে যান । তথ্য
get_token
(1) ইউটিলিটি আপনাকে একটি অ্যাক্সেস এবং রিফ্রেশ টোকেনের জন্য আপনার Apigee শংসাপত্রগুলি বিনিময় করতে দেয় যা আপনি এজ এপিআই অ্যাক্সেস করতে ব্যবহার করতে পারেন। টোকেনগুলি OAuth2 ওয়ার্কফ্লোগুলির SAML এবং LDAP বাস্তবায়নের সাথেও ব্যবহার করা যেতে পারে।
get_token
আপনাকে এতে সক্ষম করে:
- একটি অ্যাক্সেস বা রিফ্রেশ টোকেন পান।
- ভেরিয়েবল এবং কমান্ড ব্যবহারের জন্য
stdout
এ টোকেন প্রিন্ট করুন। - আপনার ডিস্কে টোকেন সংরক্ষণ করুন।
তারপরে আপনি এজ এপিআইতে আপনার অনুরোধে একটি বৈধ টোকেন যোগ করতে পারেন এবং আপনার মেয়াদ শেষ হয়ে গেলে একটি নতুন টোকেন পেতে পারেন।
পূর্বশর্ত: get_token
ব্যবহার করার আগে, আপনাকে অবশ্যই এটি ইনস্টল করতে হবে।
get_token সিনট্যাক্স
get_token
ইউটিলিটি নিম্নলিখিত সিনট্যাক্স ব্যবহার করে:
get_token -u USERNAME:PASSWORD [-m MFACODE]
বা
get_token -p passcode
কোথায়:
উপাদান | প্রয়োজন? | বর্ণনা |
---|---|---|
USERNAME | ঐচ্ছিক। একটি ব্যবহারকারীর নাম এবং পাসওয়ার্ড সমন্বয় বা একটি পাসকোড প্রয়োজন. | আপনার Apigee ব্যবহারকারীর নাম, যা সাধারণত আপনার Apigee অ্যাকাউন্টের সাথে যুক্ত ইমেল ঠিকানা। প্রথমবার get_token কল করার সময় আপনাকে অবশ্যই আপনার ব্যবহারকারীর নাম বা একটি পাসকোড পাস করতে হবে। অ্যাক্সেস এবং রিফ্রেশ টোকেন মেয়াদ শেষ না হওয়া পর্যন্ত আপনাকে আপনার ইমেল ঠিকানাটি আবার পাস করতে হবে না। আপনি যদি একাধিক ব্যবহারকারীর জন্য টোকেন ক্যাশে করছেন, তাহলে আপনাকে অবশ্যই প্রতিটি কলে আপনার ব্যবহারকারীর নাম উল্লেখ করতে হবে। |
PASSWORD | ঐচ্ছিক। একটি ব্যবহারকারীর নাম এবং পাসওয়ার্ড সমন্বয় বা একটি পাসকোড প্রয়োজন. | আপনার Apigee অ্যাকাউন্টের পাসওয়ার্ড। আপনি যদি পাসওয়ার্ড বাদ দেন, তাহলে আপনাকে প্রথমবার get_token ব্যবহার করার সময় এবং পরবর্তী যেকোনো কলে বৈধ রিফ্রেশ টোকেন ছাড়াই এটি প্রবেশ করতে বলা হবে। আপনি কমান্ডে সরাসরি আপনার পাসওয়ার্ড ব্যবহার করতে না চাইলে, আপনি আপনার পাসওয়ার্ডের পরিবর্তে একটি এককালীন কোড পাসকোড ব্যবহার করতে পারেন। |
MFACODE | ঐচ্ছিক | একটি অস্থায়ী ছয়-সংখ্যার মাল্টি-ফ্যাক্টর প্রমাণীকরণ (MFA) কোড। আপনি যদি -u ব্যবহার করেন এবং MFA সক্ষম করে থাকেন তাহলে এই কোডটি প্রয়োজন৷ বাদ দিলে আপনাকে অনুরোধ করা হবে (পাসকোড মোডে না থাকলে)। যদি আপনার MFA সক্রিয় না থাকে, অথবা আপনার স্ক্রিপ্টেড ফ্লো থাকে, তাহলে প্রম্পট এড়াতে আপনি -m "" নির্দিষ্ট করতে পারেন। |
PASSCODE | ঐচ্ছিক। একটি ব্যবহারকারীর নাম এবং পাসওয়ার্ড সমন্বয় বা একটি পাসকোড প্রয়োজন. | পাসওয়ার্ডের জায়গায় আপনি ব্যবহার করতে পারেন একটি এককালীন পাসকোড । একটি SAML IDP এর সাথে প্রমাণীকরণ করার সময় একটি পাসকোড প্রয়োজন, এবং একটি LDAP IDP এর সাথে প্রমাণীকরণ করতে ব্যবহার করা যেতে পারে৷ |
যেমন:
get_tokenget_token -u ahamilton@apigee.com:mypassw0rd -m 424242
get_token -p mypass
একটি সফল কল stdout
এ একটি বৈধ অ্যাক্সেস টোকেন প্রিন্ট করে এবং ~/.sso-cli
এ অ্যাক্সেস এবং রিফ্রেশ টোকেন উভয়ই সঞ্চয় করে। আপনি এই টোকেনগুলির মেয়াদ শেষ না হওয়া পর্যন্ত ব্যবহার করতে পারেন, যেমন টোকেনের মেয়াদ উল্লিখিত হয়েছে।
get_token
এ আপনার প্রথম সফল কলের পর, টোকেনগুলির মেয়াদ শেষ না হওয়া পর্যন্ত আপনার শংসাপত্রগুলি অন্তর্ভুক্ত করার দরকার নেই।
প্রথমবারের জন্য get_token কল করুন
আপনি যদি আপনার প্রথম কলে কোনো বিকল্প নির্দিষ্ট না করেন, get_token
আপনাকে নিম্নলিখিতগুলির জন্য অনুরোধ করবে:
- একটি পাসকোড, যদি একটি SAML পরিচয় প্রদানকারীর (IDP) সাথে প্রমাণীকরণ করা হয়।
- আপনার ব্যবহারকারীর নাম, পাসওয়ার্ড, এবং একটি অস্থায়ী MFA কোড, অন্যথায়।
নিম্নলিখিত উদাহরণটি প্রথমবারের জন্য get_token
কল করে এবং প্রমাণীকরণের জন্য একটি ঐচ্ছিক MFA কোড সহ একটি ব্যবহারকারীর নাম/পাসওয়ার্ড সংমিশ্রণ ব্যবহার করে:
get_token Enter username:ahamilton@apigee.com
Enter the password for user 'ahamilton@apigee.com':[hidden input]
Enter the six-digit code if 'ahamilton@apigee.com' is MFA-enabled or press ENTER:123456
ey42bGciOiJSUzI1NiJ9.eyJqdGkiOiJhM2YwNjA5ZC1lZTIxLTQ1YjAtOGQyMi04MTQ0MTYxNjNhNTMiLCJzdWIiOiIyZDFl <snip> VlLmNvbSIsInppZCI6InVhYSIsImF1ZCI6WyJlZGdlY2xpIiwic2NpbSIsIm9wZW5pZCIsInBhc3N3b3JkIiwiYXBwcm54242
একটি অনুরোধ আপনার অ্যাক্সেস টোকেন যোগ করুন
আপনি সফলভাবে get_token
এ কল করার পরে, আপনি একাধিক উপায়ে এজ এপিআই-তে আপনার কলগুলির Authorization
শিরোনামে পাস করে অ্যাক্সেস টোকেনটি ব্যবহার করতে পারেন। আপনি করতে পারেন:
-
get_token
প্রতিক্রিয়ার বিষয়বস্তু অনুলিপি করুন এবং সরাসরি আপনার শিরোনামে সন্নিবেশ করুন:curl https://api.enterprise.apigee.com/v1/organizations/danger4242-eval \ -H "Authorization: Bearer B42CnTIYPxr...88NI5Q"
- টোকেন পেতে কমান্ড একত্রিত করুন এবং শিরোনামে যোগ করুন:
token=$(get_token); curl -H "Authorization: Bearer $token" \ https://api.enterprise.apigee.com/v1/organizations/ahamilton-eval
নোট করুন যে
get_token
কমান্ড প্রতিস্থাপন সিনট্যাক্স$(...)
ব্যবহার করে যাতে এটি কার্যকর হয়। -
curl
কলের মধ্যেget_token
কল করুন:curl -H "Authorization: Bearer $(get_token)" \ https://api.enterprise.apigee.com/v1/organizations/ahamilton-eval
নোট করুন যে
get_token
কমান্ড প্রতিস্থাপন সিনট্যাক্স$(...)
ব্যবহার করে যাতে এটি কার্যকর হয়।
এই নমুনা অনুরোধগুলি "আহমিল্টন-ইভাল" সংস্থা সম্পর্কে বিশদ বিবরণ পায়। এজ এপিআই এন্ডপয়েন্টের সম্পূর্ণ তালিকার জন্য, এপিজি এজ এপিআই রেফারেন্স দেখুন।
SAML এবং LDAP এর সাথে get_token ব্যবহার করুন
get_token
ইউটিলিটি SAML, LDAP বা অন্য কোন অন্তর্নিহিত IDP-এর সাথে ব্যবহার করা যেতে পারে। get_token
একাধিক SSO লগইন URL এবং একাধিক অ্যাকাউন্টের ব্যবহার সমর্থন করে। একাধিক অ্যাকাউন্ট সহ একজন একক ব্যবহারকারীকে প্রতিটি get_token
কলের জন্য ব্যবহারকারীর নাম উল্লেখ করতে বলা হবে।
get_token ক্যাশে সাফ করুন
get_token
ক্যাশে সাফ করতে আপনি নিম্নলিখিত ঐচ্ছিক পতাকা ব্যবহার করতে পারেন:
--clear-sso-cache
$HOME /.sso-cli
এর অধীনে SSO_LOGIN_URL এর জন্য ক্যাশে ডিরেক্টরি সাফ করে সার্ভারের জন্য যেকোনো ক্যাশড অ্যাক্সেস এবং রিফ্রেশ টোকেন বাতিল করে৷--clear-all-sso-cache
সমস্ত ক্যাশে করা টোকেন বাতিল করে
$HOME /.sso-cli
এর অধীনে সমস্ত ডিরেক্টরি সাফ করে।
(1) কপিরাইট 2023 Google LLC
get_token
টুলটি https://cloud.google.com/terms/service-terms- এ উপলব্ধ পরিষেবার নির্দিষ্ট শর্তাবলী সহ Google ক্লাউড প্ল্যাটফর্মের আপনার ব্যবহার নিয়ন্ত্রণকারী চুক্তির অধীনে "সফ্টওয়্যার" হিসাবে উপলব্ধ করা হয়েছে।