get_token का इस्तेमाल करना

आपको Apigee Edge दस्तावेज़ दिख रहा है.
अभी तक किसी भी व्यक्ति ने चेक इन नहीं किया है इस पेज पर जाएं Apigee X दस्तावेज़.
जानकारी

get_token(1) यूटिलिटी आपको किसी ऐक्सेस के लिए, अपने Apigee क्रेडेंशियल को बदलने की सुविधा देती है और रीफ़्रेश टोकन का इस्तेमाल करें. इससे Edge API को ऐक्सेस किया जा सकता है. इन टोकन का इस्तेमाल SAML के साथ भी किया जा सकता है और OAuth2 वर्कफ़्लो को, LDAP को लागू करना होगा.

get_token की मदद से ये काम किए जा सकते हैं:

  • ऐक्सेस या रीफ़्रेश टोकन पाएं.
  • वैरिएबल और कमांड में इस्तेमाल करने के लिए, stdout पर टोकन प्रिंट करें.
  • अपनी डिस्क पर टोकन सेव करें.

इसके बाद, Edge API पर किए गए अनुरोधों में मान्य टोकन जोड़ें और समयसीमा खत्म होने पर नया टोकन पाएं.

ज़रूरी शर्तें: get_token का इस्तेमाल करने से पहले, आपको ये काम करने होंगे इसे इंस्टॉल करें.

get_token सिंटैक्स

get_token यूटिलिटी इस सिंटैक्स का इस्तेमाल करती है:

get_token -u USERNAME:PASSWORD [-m MFACODE]

या

get_token -p passcode

कहां:

एलिमेंट ज़रूरी है? ब्यौरा
USERNAME ज़रूरी नहीं. उपयोगकर्ता नाम और पासवर्ड या फिर पासवर्ड डालना ज़रूरी है. आपका Apigee उपयोगकर्ता नाम, जो आम तौर पर आपके Apigee खाते से जुड़ा ईमेल पता होता है. पहली बार get_token को कॉल करने पर, आपको अपना उपयोगकर्ता नाम या पासवर्ड पास करना होगा. आपको अपना ईमेल पास करने की ज़रूरत नहीं होगी पता दोबारा तब तक सबमिट करें, जब तक ऐक्सेस और रीफ़्रेश टोकन की समयसीमा खत्म नहीं हो जाती. अगर टोकन कैश मेमोरी में सेव किए जा रहे हैं का उपयोग करते हैं, तो आपको प्रत्येक कॉल में अपना उपयोगकर्ता नाम दर्ज करना होगा.
PASSWORD ज़रूरी नहीं. उपयोगकर्ता नाम और पासवर्ड या फिर पासवर्ड डालना ज़रूरी है. आपके Apigee खाते का पासवर्ड. पासवर्ड भूल जाने पर, आपको इसे पहली बार get_token का इस्तेमाल करते समय डालें. इसके अलावा, बाद में होने वाले ऐसे कॉल के लिए भी मान्य आईडी डालें रीफ़्रेश टोकन. अगर आपको सीधे निर्देश में अपना पासवर्ड इस्तेमाल नहीं करना है, तो पासवर्ड की जगह एक बार इस्तेमाल होने वाला कोड पासवर्ड डालें.
MFACODE ज़रूरी नहीं कुछ समय के लिए छह अंकों वाला एक से ज़्यादा तरीकों का इस्तेमाल करें ऑथेंटिकेशन (MFA) कोड. अगर -u का इस्तेमाल किया जा रहा है और MFA चालू है, तो यह कोड ज़रूरी है. अगर इसे छोड़ा जाता है, तो आपको प्रॉम्प्ट दिखाया जाएगा (जब तक कि पासवर्ड मोड में न हो). अगर आपने MFA चालू नहीं किया है, तो या आपके पास स्क्रिप्ट किया गया फ़्लो है, तो प्रॉम्प्ट से बचने के लिए -m "" तय करें.
PASSCODE ज़रूरी नहीं. उपयोगकर्ता नाम और पासवर्ड या फिर पासवर्ड डालना ज़रूरी है. एक बार इस्तेमाल होने वाला पासवर्ड, जिसका इस्तेमाल आप पासवर्ड डालें. एसएएमएल आईडीपी से पुष्टि करते समय पासवर्ड की ज़रूरत होती है और इसका इस्तेमाल किया जा सकता है का इस्तेमाल करें.

उदाहरण के लिए:

get_token
get_token -u ahamilton@apigee.com:mypassw0rd -m 424242
get_token -p mypass

कॉल पूरा होने पर, stdout पर मान्य ऐक्सेस टोकन प्रिंट कर दिया जाता है और दोनों ~/.sso-cli में टोकन ऐक्सेस करें और उन्हें रीफ़्रेश करें. इन टोकन का इस्तेमाल तब तक किया जा सकता है, जब तक वे की समयसीमा खत्म होने वाली है, जैसा कि टोकन की समयसीमा खत्म होने की तारीख सेक्शन में बताया गया है.

get_token को पहली बार कॉल करने के बाद, आपको जब तक टोकन की समयसीमा खत्म नहीं हो जाती.

पहली बार get_token को कॉल करें

अगर आपने अपने पहले कॉल में कोई विकल्प नहीं चुना, तो get_token आपको निम्न:

  • अगर एसएएमएल आइडेंटिटी प्रोवाइडर (आईडीपी) की मदद से पुष्टि की जा रही है, तो पासवर्ड.
  • आपका उपयोगकर्ता नाम, पासवर्ड, और अस्थायी MFA कोड.

नीचे दिए गए उदाहरण में पहली बार get_token को कॉल किया गया है और प्रमाणीकरण के लिए एक वैकल्पिक MFA कोड के साथ उपयोगकर्ता नाम/पासवर्ड का संयोजन:

get_token
Enter username:
ahamilton@apigee.com
Enter the password for user 'ahamilton@apigee.com':
[hidden input]
Enter the six-digit code if 'ahamilton@apigee.com' is MFA-enabled or press ENTER:
123456

ey42bGciOiJSUzI1NiJ9.eyJqdGkiOiJhM2YwNjA5ZC1lZTIxLTQ1YjAtOGQyMi04MTQ0MTYxNjNhNTMiLCJzdWIiOiIyZDFl
  <snip>
VlLmNvbSIsInppZCI6InVhYSIsImF1ZCI6WyJlZGdlY2xpIiwic2NpbSIsIm9wZW5pZCIsInBhc3N3b3JkIiwiYXBwcm54242

किसी अनुरोध में अपना ऐक्सेस टोकन जोड़ें

get_token को कॉल करने के बाद, ऐक्सेस टोकन का इस्तेमाल किया जा सकता है इसे Edge API पर अपने कॉल के Authorization हेडर में कई तरीकों से पास किया जा सकता है. आप:

  • get_token जवाब का कॉन्टेंट कॉपी करें और उसे सीधे अपने हेडर:
    curl https://api.enterprise.apigee.com/v1/organizations/danger4242-eval \
      -H "Authorization: Bearer B42CnTIYPxr...88NI5Q"
  • टोकन पाने और उसे हेडर में जोड़ने के लिए, निर्देशों को जोड़ें:
    token=$(get_token); curl -H "Authorization: Bearer $token" \
      https://api.enterprise.apigee.com/v1/organizations/ahamilton-eval
    अभी तक किसी भी व्यक्ति ने चेक इन नहीं किया है

    ध्यान दें कि get_token कमांड सब्सिट्यूशन सिंटैक्स $(...) का इस्तेमाल करता है, इसलिए कि उसे कैसे एक्ज़ीक्यूट किया जाए.

  • curl कॉल में get_token पर कॉल करें:
    curl -H "Authorization: Bearer $(get_token)" \
      https://api.enterprise.apigee.com/v1/organizations/ahamilton-eval

    ध्यान दें कि get_token कमांड सब्सिट्यूशन सिंटैक्स $(...) का इस्तेमाल करता है, इसलिए कि उसे कैसे एक्ज़ीक्यूट किया जाए.

इन सैंपल अनुरोधों को "ahamilton-eval" के बारे में जानकारी मिलती है संगठन. पूरी सूची के लिए Edge API एंडपॉइंट में, Apigee Edge API का संदर्भ देखें.

एसएएमएल और LDAP के साथ get_token का इस्तेमाल करें

get_token यूटिलिटी को एसएएमएल, एलडीएपी या किसी दूसरे आईडीपी के साथ इस्तेमाल किया जा सकता है. get_token, एक से ज़्यादा एसएसओ (SSO) लॉगिन यूआरएल और कई खातों के इस्तेमाल की सुविधा देता है. कई खातों वाले किसी एक उपयोगकर्ता को उसका उपयोगकर्ता नाम बताने के लिए कहा जाएगा हर get_token कॉल के लिए.

get_token कैश मेमोरी हटाएं

get_token की कैश मेमोरी मिटाने के लिए, इन वैकल्पिक फ़्लैग का इस्तेमाल किया जा सकता है:

  • --clear-sso-cache

    $HOME/.sso-cli में मौजूद SSO_LOGIN_URL की कैश मेमोरी वाली डायरेक्ट्री को मिटाता है सर्वर के लिए कैश मेमोरी में सेव किए गए ऐक्सेस और रीफ़्रेश टोकन को खारिज करना.

  • --clear-all-sso-cache

    यह $HOME/.sso-cli में मौजूद सभी डायरेक्ट्री मिटाता है. साथ ही, कैश मेमोरी में सेव किए गए सभी टोकन को खारिज करता है.


(1) कॉपीराइट 2023 Google LLC
get_token टूल को "सॉफ़्टवेयर" के तौर पर उपलब्ध कराया गया है के अंतर्गत Google Cloud Platform के आपके इस्तेमाल को कंट्रोल करने वाला कानूनी समझौता. इसमें सेवा भी शामिल है खास शर्तें https://cloud.google.com/terms/service-terms पर उपलब्ध हैं.