get_token का इस्तेमाल करना

Apigee Edge दस्तावेज़ देखा जा रहा है.
Apigee X दस्तावेज़ पर जाएं.
जानकारी

get_token(1) सुविधा से, आपको Apigee क्रेडेंशियल को ऐक्सेस और रीफ़्रेश करने की सुविधा मिलती है. इस टोकन का इस्तेमाल, Edge API को ऐक्सेस करने के लिए किया जा सकता है. टोकन का इस्तेमाल, OAuth2 वर्कफ़्लो के SAML और LDAP लागू करने के साथ भी किया जा सकता है.

get_token की मदद से, ये काम किए जा सकते हैं:

  • ऐक्सेस या रीफ़्रेश टोकन पाना.
  • वैरिएबल और कमांड में इस्तेमाल करने के लिए, टोकन को stdout पर प्रिंट करें.
  • अपनी डिस्क पर टोकन सेव करें.

इसके बाद, Edge API से किए गए अनुरोधों में एक मान्य टोकन जोड़ें. साथ ही, समयसीमा खत्म होने पर नया टोकन पाएं.

ज़रूरी शर्तें: get_token का इस्तेमाल करने से पहले, आपको उसे इंस्टॉल करना होगा.

get_token सिंटैक्स

get_token यूटिलिटी इस सिंटैक्स का इस्तेमाल करती है:

get_token -u USERNAME:PASSWORD [-m MFACODE]

या

get_token -p passcode

जगह:

एलिमेंट ज़रूरी है? ब्यौरा
USERNAME ज़रूरी नहीं. उपयोगकर्ता नाम और पासवर्ड, या पासवर्ड की ज़रूरत होती है. आपका Apigee उपयोगकर्ता नाम, जो आम तौर पर आपके Apigee खाते से जुड़ा ईमेल पता होता है. get_token को पहली बार कॉल करते समय आपको अपना उपयोगकर्ता नाम या पासवर्ड पास करना होगा. आपको तब तक अपना ईमेल पता फिर से भेजने की ज़रूरत नहीं होगी, जब तक ऐक्सेस और रीफ़्रेश टोकन की समयसीमा खत्म नहीं हो जाती. अगर एक से ज़्यादा उपयोगकर्ताओं के लिए टोकन कैश मेमोरी में सेव किए जा रहे हैं, तो आपको हर कॉल में अपना उपयोगकर्ता नाम बताना होगा.
PASSWORD ज़रूरी नहीं. उपयोगकर्ता नाम और पासवर्ड, या पासवर्ड की ज़रूरत होती है. आपके Apigee खाते का पासवर्ड. अगर आपने पासवर्ड छोड़ दिया, तो पहली बार get_token का इस्तेमाल करते समय आपको इसे डालने के लिए कहा जाएगा. साथ ही, इसके बाद होने वाले किसी भी कॉल में, मान्य रीफ़्रेश टोकन के बिना इसे डालने के लिए कहा जाएगा. अगर आपको सीधे कमांड में अपना पासवर्ड इस्तेमाल नहीं करना है, तो पासवर्ड के बजाय एक बार इस्तेमाल होने वाले कोड पासवर्ड का इस्तेमाल किया जा सकता है.
MFACODE ज़रूरी नहीं छह अंकों वाला अस्थायी मल्टी-फ़ैक्टर ऑथेंटिकेशन (MFA) कोड. अगर आप -u इस्तेमाल करते हैं और MFA चालू है, तो यह कोड ज़रूरी है. अगर पासवर्ड मोड चालू नहीं है, तो आपको सूचना दी जाएगी. हालांकि, ऐसा तब ही होगा, जब पासवर्ड मोड चालू न हो. अगर आपके पास MFA चालू नहीं है या आपके पास स्क्रिप्ट किया गया फ़्लो है, तो प्रॉम्प्ट से बचने के लिए -m "" तय किया जा सकता है.
PASSCODE ज़रूरी नहीं. उपयोगकर्ता नाम और पासवर्ड, या पासवर्ड की ज़रूरत होती है. पासवर्ड की जगह एक बार इस्तेमाल किया जाने वाला पासवर्ड इस्तेमाल किया जा सकता है. एसएएमएल आईडीपी से पुष्टि करते समय पासवर्ड ज़रूरी है. इसका इस्तेमाल एलडीपी आईडी की मदद से पुष्टि करने के लिए किया जा सकता है.

उदाहरण के लिए:

get_token
get_token -u ahamilton@apigee.com:mypassw0rd -m 424242
get_token -p mypass

कॉल पूरी होने पर, stdout के लिए मान्य ऐक्सेस टोकन प्रिंट किया जाता है. साथ ही, ~/.sso-cli में ऐक्सेस और रीफ़्रेश टोकन, दोनों को सेव किया जाता है. इन टोकन का इस्तेमाल तब तक किया जा सकता है, जब तक इनकी समयसीमा खत्म नहीं हो जाती. इस बारे में टोकन की समयसीमा खत्म होना लेख में बताया गया है.

get_token पर पहली बार कॉल करने के बाद, आपको तब तक अपने क्रेडेंशियल शामिल करने की ज़रूरत नहीं है, जब तक टोकन की समयसीमा खत्म नहीं हो जाती.

पहली बार get_token को कॉल करें

अगर आपने पहले कॉल में कोई विकल्प नहीं दिया, तो get_token आपको इनके लिए सूचना देगा:

  • अगर आपने एसएएमएल के आइडेंटिटी प्रोवाइडर (आईडीपी) की मदद से पुष्टि की है, तो पासवर्ड डालें.
  • आपका उपयोगकर्ता नाम, पासवर्ड, और कुछ समय के लिए इस्तेमाल किया जाने वाला MFA कोड.

नीचे दिए गए उदाहरण में पहली बार get_token को कॉल किया जाता है. साथ ही, पुष्टि करने के लिए उपयोगकर्ता नाम/पासवर्ड के साथ वैकल्पिक MFA कोड का इस्तेमाल किया जाता है:

get_token
Enter username:
ahamilton@apigee.com
Enter the password for user 'ahamilton@apigee.com':
[hidden input]
Enter the six-digit code if 'ahamilton@apigee.com' is MFA-enabled or press ENTER:
123456

ey42bGciOiJSUzI1NiJ9.eyJqdGkiOiJhM2YwNjA5ZC1lZTIxLTQ1YjAtOGQyMi04MTQ0MTYxNjNhNTMiLCJzdWIiOiIyZDFl
  <snip>
VlLmNvbSIsInppZCI6InVhYSIsImF1ZCI6WyJlZGdlY2xpIiwic2NpbSIsIm9wZW5pZCIsInBhc3N3b3JkIiwiYXBwcm54242

अनुरोध में अपना ऐक्सेस टोकन जोड़ना

get_token को कॉल करने के बाद, ऐक्सेस टोकन को कई तरीकों से इस्तेमाल किया जा सकता है. इसके लिए, आपको कॉल के Authorization हेडर में इसे Edge API में भेजना होगा. इसके लिए, ये काम किए जा सकते हैं:

  • get_token रिस्पॉन्स का कॉन्टेंट कॉपी करें और उसे सीधे अपने हेडर में डालें:
    curl https://api.enterprise.apigee.com/v1/organizations/danger4242-eval \
      -H "Authorization: Bearer B42CnTIYPxr...88NI5Q"
  • टोकन पाने और उसे हेडर में जोड़ने के लिए निर्देशों को जोड़ें:
    token=$(get_token); curl -H "Authorization: Bearer $token" \
      https://api.enterprise.apigee.com/v1/organizations/ahamilton-eval

    ध्यान दें कि get_token, कमांड के बदले हुए सिंटैक्स $(...) का इस्तेमाल करता है, ताकि उसे एक्ज़ीक्यूट किया जा सके.

  • curl कॉल में get_token को कॉल करें:
    curl -H "Authorization: Bearer $(get_token)" \
      https://api.enterprise.apigee.com/v1/organizations/ahamilton-eval

    ध्यान दें कि get_token, कमांड के बदले हुए सिंटैक्स $(...) का इस्तेमाल करता है, ताकि उसे एक्ज़ीक्यूट किया जा सके.

सैंपल के तौर पर दिए गए इन अनुरोधों से, "ahamilton-eval" संगठन के बारे में जानकारी मिलती है. Edge API के एंडपॉइंट की पूरी सूची के लिए, Apigee Edge API का संदर्भ देखें.

एसएएमएल और एलडीएपी के साथ get_token का इस्तेमाल करें

get_token यूटिलिटी का इस्तेमाल, एसएएमएल, एलडीएपी या किसी अन्य आईडीपी (IdP) के साथ किया जा सकता है. get_token में, एक से ज़्यादा एसएसओ (SSO) लॉगिन यूआरएल और कई खातों के इस्तेमाल की सुविधा है. कई खातों वाले एक उपयोगकर्ता को हर get_token कॉल के लिए उपयोगकर्ता नाम बताने के लिए कहा जाएगा.

get_token की कैश मेमोरी मिटाएं

get_token कैश मेमोरी को मिटाने के लिए, यहां दिए गए फ़्लैग इस्तेमाल किए जा सकते हैं. हालांकि, ऐसा करना ज़रूरी नहीं है:

  • --clear-sso-cache

    SSO_LOGIN_URL की कैश डायरेक्ट्री को $HOME/.sso-cli के तहत मिटाता है. इसमें कैश मेमोरी में सेव किए गए किसी भी ऐक्सेस को खारिज किया जाता है और सर्वर के लिए टोकन रीफ़्रेश किए जाते हैं.

  • --clear-all-sso-cache

    यह $HOME/.sso-cli की सभी डायरेक्ट्री को मिटाता है. साथ ही, कैश मेमोरी में सेव किए गए सभी टोकन को मिटा देता है.


(1) Copyright 2023 Google LLC
get_token टूल, Google Cloud Platform के इस्तेमाल को कंट्रोल करने वाले कानूनी समझौते के तहत "सॉफ़्टवेयर" के तौर पर उपलब्ध कराया गया है. इसमें सेवा की खास शर्तें भी शामिल हैं, जो https://cloud.google.com/terms/service-terms पर उपलब्ध हैं.