आपको Apigee Edge दस्तावेज़ दिख रहा है.
अभी तक किसी भी व्यक्ति ने चेक इन नहीं किया है
इस पेज पर जाएं
Apigee X दस्तावेज़. जानकारी
get_token
(1) यूटिलिटी आपको किसी ऐक्सेस के लिए, अपने Apigee क्रेडेंशियल को बदलने की सुविधा देती है
और रीफ़्रेश टोकन का इस्तेमाल करें. इससे Edge API को ऐक्सेस किया जा सकता है. इन टोकन का इस्तेमाल SAML के साथ भी किया जा सकता है
और OAuth2 वर्कफ़्लो को, LDAP को लागू करना होगा.
get_token
की मदद से ये काम किए जा सकते हैं:
- ऐक्सेस या रीफ़्रेश टोकन पाएं.
- वैरिएबल और कमांड में इस्तेमाल करने के लिए,
stdout
पर टोकन प्रिंट करें. - अपनी डिस्क पर टोकन सेव करें.
इसके बाद, Edge API पर किए गए अनुरोधों में मान्य टोकन जोड़ें और समयसीमा खत्म होने पर नया टोकन पाएं.
ज़रूरी शर्तें: get_token
का इस्तेमाल करने से पहले, आपको ये काम करने होंगे
इसे इंस्टॉल करें.
get_token सिंटैक्स
get_token
यूटिलिटी इस सिंटैक्स का इस्तेमाल करती है:
get_token -u USERNAME:PASSWORD [-m MFACODE]
या
get_token -p passcode
कहां:
एलिमेंट | ज़रूरी है? | ब्यौरा |
---|---|---|
USERNAME | ज़रूरी नहीं. उपयोगकर्ता नाम और पासवर्ड या फिर पासवर्ड डालना ज़रूरी है. | आपका Apigee उपयोगकर्ता नाम, जो आम तौर पर आपके Apigee खाते से जुड़ा ईमेल पता होता है.
पहली बार get_token को कॉल करने पर, आपको अपना उपयोगकर्ता नाम या पासवर्ड पास करना होगा.
आपको अपना ईमेल पास करने की ज़रूरत नहीं होगी
पता दोबारा तब तक सबमिट करें, जब तक ऐक्सेस और रीफ़्रेश टोकन की समयसीमा खत्म नहीं हो जाती. अगर टोकन कैश मेमोरी में सेव किए जा रहे हैं
का उपयोग करते हैं, तो आपको प्रत्येक कॉल में अपना उपयोगकर्ता नाम दर्ज करना होगा. |
PASSWORD | ज़रूरी नहीं. उपयोगकर्ता नाम और पासवर्ड या फिर पासवर्ड डालना ज़रूरी है. | आपके Apigee खाते का पासवर्ड. पासवर्ड भूल जाने पर, आपको
इसे पहली बार get_token का इस्तेमाल करते समय डालें. इसके अलावा, बाद में होने वाले ऐसे कॉल के लिए भी मान्य आईडी डालें
रीफ़्रेश टोकन. अगर आपको सीधे निर्देश में अपना पासवर्ड इस्तेमाल नहीं करना है, तो
पासवर्ड की जगह एक बार इस्तेमाल होने वाला कोड पासवर्ड डालें. |
MFACODE | ज़रूरी नहीं | कुछ समय के लिए छह अंकों वाला एक से ज़्यादा तरीकों का इस्तेमाल करें
ऑथेंटिकेशन (MFA) कोड. अगर -u का इस्तेमाल किया जा रहा है और MFA चालू है, तो यह कोड ज़रूरी है.
अगर इसे छोड़ा जाता है, तो आपको प्रॉम्प्ट दिखाया जाएगा (जब तक कि पासवर्ड मोड में न हो). अगर आपने MFA चालू नहीं किया है, तो
या आपके पास स्क्रिप्ट किया गया फ़्लो है, तो प्रॉम्प्ट से बचने के लिए -m "" तय करें. |
PASSCODE | ज़रूरी नहीं. उपयोगकर्ता नाम और पासवर्ड या फिर पासवर्ड डालना ज़रूरी है. | एक बार इस्तेमाल होने वाला पासवर्ड, जिसका इस्तेमाल आप पासवर्ड डालें. एसएएमएल आईडीपी से पुष्टि करते समय पासवर्ड की ज़रूरत होती है और इसका इस्तेमाल किया जा सकता है का इस्तेमाल करें. |
उदाहरण के लिए:
get_tokenget_token -u ahamilton@apigee.com:mypassw0rd -m 424242
get_token -p mypass
कॉल पूरा होने पर, stdout
पर मान्य ऐक्सेस टोकन प्रिंट कर दिया जाता है और दोनों
~/.sso-cli
में टोकन ऐक्सेस करें और उन्हें रीफ़्रेश करें. इन टोकन का इस्तेमाल तब तक किया जा सकता है, जब तक वे
की समयसीमा खत्म होने वाली है, जैसा कि टोकन की समयसीमा खत्म होने की तारीख सेक्शन में बताया गया है.
get_token
को पहली बार कॉल करने के बाद, आपको
जब तक टोकन की समयसीमा खत्म नहीं हो जाती.
पहली बार get_token को कॉल करें
अगर आपने अपने पहले कॉल में कोई विकल्प नहीं चुना, तो get_token
आपको
निम्न:
- अगर एसएएमएल आइडेंटिटी प्रोवाइडर (आईडीपी) की मदद से पुष्टि की जा रही है, तो पासवर्ड.
- आपका उपयोगकर्ता नाम, पासवर्ड, और अस्थायी MFA कोड.
नीचे दिए गए उदाहरण में पहली बार get_token
को कॉल किया गया है और
प्रमाणीकरण के लिए एक वैकल्पिक MFA कोड के साथ उपयोगकर्ता नाम/पासवर्ड का संयोजन:
get_token Enter username:ahamilton@apigee.com
Enter the password for user 'ahamilton@apigee.com':[hidden input]
Enter the six-digit code if 'ahamilton@apigee.com' is MFA-enabled or press ENTER:123456
ey42bGciOiJSUzI1NiJ9.eyJqdGkiOiJhM2YwNjA5ZC1lZTIxLTQ1YjAtOGQyMi04MTQ0MTYxNjNhNTMiLCJzdWIiOiIyZDFl <snip> VlLmNvbSIsInppZCI6InVhYSIsImF1ZCI6WyJlZGdlY2xpIiwic2NpbSIsIm9wZW5pZCIsInBhc3N3b3JkIiwiYXBwcm54242
किसी अनुरोध में अपना ऐक्सेस टोकन जोड़ें
get_token
को कॉल करने के बाद, ऐक्सेस टोकन का इस्तेमाल किया जा सकता है
इसे Edge API पर अपने कॉल के Authorization
हेडर में कई तरीकों से पास किया जा सकता है.
आप:
get_token
जवाब का कॉन्टेंट कॉपी करें और उसे सीधे अपने हेडर:curl https://api.enterprise.apigee.com/v1/organizations/danger4242-eval \ -H "Authorization: Bearer B42CnTIYPxr...88NI5Q"
- टोकन पाने और उसे हेडर में जोड़ने के लिए, निर्देशों को जोड़ें:
token=$(get_token); curl -H "Authorization: Bearer $token" \ https://api.enterprise.apigee.com/v1/organizations/ahamilton-eval
अभी तक किसी भी व्यक्ति ने चेक इन नहीं किया हैध्यान दें कि
get_token
कमांड सब्सिट्यूशन सिंटैक्स$(...)
का इस्तेमाल करता है, इसलिए कि उसे कैसे एक्ज़ीक्यूट किया जाए. curl
कॉल मेंget_token
पर कॉल करें:curl -H "Authorization: Bearer $(get_token)" \ https://api.enterprise.apigee.com/v1/organizations/ahamilton-eval
ध्यान दें कि
get_token
कमांड सब्सिट्यूशन सिंटैक्स$(...)
का इस्तेमाल करता है, इसलिए कि उसे कैसे एक्ज़ीक्यूट किया जाए.
इन सैंपल अनुरोधों को "ahamilton-eval" के बारे में जानकारी मिलती है संगठन. पूरी सूची के लिए Edge API एंडपॉइंट में, Apigee Edge API का संदर्भ देखें.
एसएएमएल और LDAP के साथ get_token का इस्तेमाल करें
get_token
यूटिलिटी को एसएएमएल, एलडीएपी या किसी दूसरे आईडीपी के साथ इस्तेमाल किया जा सकता है.
get_token
, एक से ज़्यादा एसएसओ (SSO) लॉगिन यूआरएल और कई खातों के इस्तेमाल की सुविधा देता है.
कई खातों वाले किसी एक उपयोगकर्ता को उसका उपयोगकर्ता नाम बताने के लिए कहा जाएगा
हर get_token
कॉल के लिए.
get_token कैश मेमोरी हटाएं
get_token
की कैश मेमोरी मिटाने के लिए, इन वैकल्पिक फ़्लैग का इस्तेमाल किया जा सकता है:
--clear-sso-cache
$HOME/.sso-cli
में मौजूद SSO_LOGIN_URL की कैश मेमोरी वाली डायरेक्ट्री को मिटाता है सर्वर के लिए कैश मेमोरी में सेव किए गए ऐक्सेस और रीफ़्रेश टोकन को खारिज करना.--clear-all-sso-cache
यह
$HOME/.sso-cli
में मौजूद सभी डायरेक्ट्री मिटाता है. साथ ही, कैश मेमोरी में सेव किए गए सभी टोकन को खारिज करता है.
(1) कॉपीराइट 2023 Google LLC
get_token
टूल को "सॉफ़्टवेयर" के तौर पर उपलब्ध कराया गया है के अंतर्गत
Google Cloud Platform के आपके इस्तेमाल को कंट्रोल करने वाला कानूनी समझौता. इसमें सेवा भी शामिल है
खास शर्तें https://cloud.google.com/terms/service-terms पर उपलब्ध हैं.