आपको Apigee Edge दस्तावेज़ दिख रहा है.
इस पेज पर जाएं
Apigee X दस्तावेज़. जानकारी
get_token
(1) यूटिलिटी आपको किसी ऐक्सेस के लिए, अपने Apigee क्रेडेंशियल को बदलने की सुविधा देती है
और रीफ़्रेश टोकन का इस्तेमाल करें. इससे Edge API को ऐक्सेस किया जा सकता है. टोकन का इस्तेमाल, OAuth2 वर्कफ़्लो के SAML और एलडीपी लागू करने के साथ भी किया जा सकता है.
get_token
की मदद से, ये काम किए जा सकते हैं:
- ऐक्सेस या रीफ़्रेश टोकन पाएं.
- वैरिएबल और निर्देशों में इस्तेमाल करने के लिए,
stdout
में टोकन प्रिंट करें. - अपनी डिस्क पर टोकन सेव करें.
इसके बाद, Edge API पर किए गए अनुरोधों में मान्य टोकन जोड़ें और समयसीमा खत्म होने पर नया टोकन पाएं.
ज़रूरी शर्त: get_token
का इस्तेमाल करने से पहले, आपको इसे
इंस्टॉल करना होगा.
get_token सिंटैक्स
get_token
यूटिलिटी इस सिंटैक्स का इस्तेमाल करती है:
get_token -u USERNAME:PASSWORD [-m MFACODE]
या
get_token -p passcode
कहां:
एलिमेंट | ज़रूरी है? | ब्यौरा |
---|---|---|
USERNAME | ज़रूरी नहीं. उपयोगकर्ता नाम और पासवर्ड या फिर पासवर्ड डालना ज़रूरी है. | आपका Apigee उपयोगकर्ता नाम, जो आम तौर पर आपके Apigee खाते से जुड़ा ईमेल पता होता है.
get_token को पहली बार कॉल करने पर, आपको अपना उपयोगकर्ता नाम या पासवर्ड डालना होगा.
आपको अपना ईमेल पास करने की ज़रूरत नहीं होगी
पता दोबारा तब तक सबमिट करें, जब तक ऐक्सेस और रीफ़्रेश टोकन की समयसीमा खत्म नहीं हो जाती. अगर टोकन कैश मेमोरी में सेव किए जा रहे हैं
का उपयोग करते हैं, तो आपको प्रत्येक कॉल में अपना उपयोगकर्ता नाम दर्ज करना होगा. |
PASSWORD | ज़रूरी नहीं. उपयोगकर्ता नाम और पासवर्ड या फिर पासवर्ड डालना ज़रूरी है. | आपके Apigee खाते का पासवर्ड. पासवर्ड भूल जाने पर, आपको
इसे पहली बार get_token का इस्तेमाल करते समय डालें. इसके अलावा, बाद में होने वाले ऐसे कॉल के लिए भी मान्य आईडी डालें
रीफ़्रेश टोकन. अगर आपको सीधे निर्देश में अपना पासवर्ड इस्तेमाल नहीं करना है, तो
पासवर्ड की जगह एक बार इस्तेमाल होने वाला कोड पासवर्ड डालें. |
MFACODE | ज़रूरी नहीं | कुछ समय के लिए छह अंकों वाला एक से ज़्यादा तरीकों का इस्तेमाल करें
ऑथेंटिकेशन (MFA) कोड. अगर -u का इस्तेमाल किया जा रहा है और MFA चालू है, तो यह कोड ज़रूरी है.
अगर इसे छोड़ा जाता है, तो आपको प्रॉम्प्ट दिखाया जाएगा (जब तक कि पासवर्ड मोड में न हो). अगर आपने MFA चालू नहीं किया है, तो
या आपके पास स्क्रिप्ट किया गया फ़्लो है, तो प्रॉम्प्ट से बचने के लिए -m "" तय करें. |
PASSCODE | ज़रूरी नहीं. उपयोगकर्ता नाम और पासवर्ड या फिर पासवर्ड डालना ज़रूरी है. | एक बार इस्तेमाल होने वाला पासवर्ड, जिसका इस्तेमाल पासवर्ड के बजाय किया जा सकता है. एसएएमएल आईडीपी की मदद से पुष्टि करते समय पासकोड की ज़रूरत होती है. इसका इस्तेमाल, LDAP आईडीपी की मदद से पुष्टि करने के लिए भी किया जा सकता है. |
उदाहरण के लिए:
get_tokenget_token -u ahamilton@apigee.com:mypassw0rd -m 424242
get_token -p mypass
कॉल पूरा होने पर, stdout
पर मान्य ऐक्सेस टोकन प्रिंट कर दिया जाता है और दोनों
~/.sso-cli
में टोकन ऐक्सेस करें और उन्हें रीफ़्रेश करें. इन टोकन का इस्तेमाल तब तक किया जा सकता है, जब तक वे
की समयसीमा खत्म होने वाली है, जैसा कि टोकन की समयसीमा खत्म होने की तारीख सेक्शन में बताया गया है.
get_token
को पहली बार कॉल करने के बाद, आपको
जब तक टोकन की समयसीमा खत्म नहीं हो जाती.
पहली बार get_token को कॉल करें
अगर आपने अपने पहले कॉल में कोई विकल्प नहीं चुना, तो get_token
आपको
निम्न:
- अगर एसएएमएल आइडेंटिटी प्रोवाइडर (आईडीपी) की मदद से पुष्टि की जा रही है, तो पासवर्ड.
- इसके अलावा, आपके पास उपयोगकर्ता नाम, पासवर्ड, और एमएफ़ए (मल्टी-फ़ैक्टर ऑथेंटिकेशन) का अस्थायी कोड भी हो सकता है.
नीचे दिए गए उदाहरण में पहली बार get_token
को कॉल किया गया है और
प्रमाणीकरण के लिए एक वैकल्पिक MFA कोड के साथ उपयोगकर्ता नाम/पासवर्ड का संयोजन:
get_token Enter username:ahamilton@apigee.com
Enter the password for user 'ahamilton@apigee.com':[hidden input]
Enter the six-digit code if 'ahamilton@apigee.com' is MFA-enabled or press ENTER:123456
ey42bGciOiJSUzI1NiJ9.eyJqdGkiOiJhM2YwNjA5ZC1lZTIxLTQ1YjAtOGQyMi04MTQ0MTYxNjNhNTMiLCJzdWIiOiIyZDFl <snip> VlLmNvbSIsInppZCI6InVhYSIsImF1ZCI6WyJlZGdlY2xpIiwic2NpbSIsIm9wZW5pZCIsInBhc3N3b3JkIiwiYXBwcm54242
किसी अनुरोध में अपना ऐक्सेस टोकन जोड़ें
get_token
को कॉल करने के बाद, ऐक्सेस टोकन का इस्तेमाल किया जा सकता है
इसे Edge API पर अपने कॉल के Authorization
हेडर में कई तरीकों से पास किया जा सकता है.
आप:
get_token
जवाब का कॉन्टेंट कॉपी करें और उसे सीधे अपने हेडर:curl https://api.enterprise.apigee.com/v1/organizations/danger4242-eval \ -H "Authorization: Bearer B42CnTIYPxr...88NI5Q"
- टोकन पाने और उसे हेडर में जोड़ने के लिए, निर्देशों को जोड़ें:
token=$(get_token); curl -H "Authorization: Bearer $token" \ https://api.enterprise.apigee.com/v1/organizations/ahamilton-eval
ध्यान दें कि
get_token
कमांड सब्सिट्यूशन सिंटैक्स$(...)
का इस्तेमाल करता है, इसलिए कि उसे कैसे एक्ज़ीक्यूट किया जाए. curl
कॉल मेंget_token
को कॉल करने के लिए:curl -H "Authorization: Bearer $(get_token)" \ https://api.enterprise.apigee.com/v1/organizations/ahamilton-eval
ध्यान दें कि
get_token
कमांड सब्सिट्यूशन सिंटैक्स$(...)
का इस्तेमाल करता है, इसलिए कि उसे कैसे एक्ज़ीक्यूट किया जाए.
इन सैंपल अनुरोधों को "ahamilton-eval" के बारे में जानकारी मिलती है संगठन. पूरी सूची के लिए Edge API एंडपॉइंट में, Apigee Edge API का संदर्भ देखें.
एसएएमएल और LDAP के साथ get_token का इस्तेमाल करें
get_token
यूटिलिटी को एसएएमएल, एलडीएपी या किसी दूसरे आईडीपी के साथ इस्तेमाल किया जा सकता है.
get_token
में एक से ज़्यादा एसएसओ लॉगिन यूआरएल और एक से ज़्यादा खातों का इस्तेमाल किया जा सकता है.
कई खातों वाले किसी एक उपयोगकर्ता को उसका उपयोगकर्ता नाम बताने के लिए कहा जाएगा
हर get_token
कॉल के लिए.
get_token कैश मेमोरी हटाएं
get_token
की कैश मेमोरी मिटाने के लिए, इन वैकल्पिक फ़्लैग का इस्तेमाल किया जा सकता है:
--clear-sso-cache
$HOME/.sso-cli
में मौजूद SSO_LOGIN_URL की कैश मेमोरी वाली डायरेक्ट्री को मिटाता है सर्वर के लिए कैश मेमोरी में सेव किए गए ऐक्सेस और रीफ़्रेश टोकन को खारिज करना.--clear-all-sso-cache
यह
$HOME/.sso-cli
में मौजूद सभी डायरेक्ट्री मिटाता है. साथ ही, कैश मेमोरी में सेव किए गए सभी टोकन को खारिज करता है.
(1) कॉपीराइट 2023 Google LLC
get_token
टूल को "सॉफ़्टवेयर" के तौर पर उपलब्ध कराया गया है के अंतर्गत
Google Cloud Platform के आपके इस्तेमाल को कंट्रोल करने वाला कानूनी समझौता. इसमें सेवा भी शामिल है
खास शर्तें https://cloud.google.com/terms/service-terms पर उपलब्ध हैं.