Przeglądasz dokumentację Apigee Edge.
Przejdź do
Dokumentacja Apigee X. informacje.
Narzędzie get_token
(1) umożliwia wymianę danych logowania do Apigee w celu uzyskania dostępu
i odśwież token, aby umożliwić dostęp do interfejsów Edge API. Tokenów można też używać z SAML.
i implementacji LDAP dla przepływów pracy OAuth2.
get_token
umożliwia:
- Uzyskanie tokena dostępu lub odświeżania.
- Wydrukuj tokeny w usłudze
stdout
, aby wykorzystać je w zmiennych i poleceniach. - Przechowuj tokeny na dysku.
Następnie możesz dodać prawidłowy token w żądaniach do interfejsu Edge API i otrzymać nowy token, gdy Twój token wygaśnie.
Warunek wstępny: zanim zaczniesz używać get_token
, musisz
zainstaluj ją.
składnia get_token
Narzędzie get_token
korzysta z tej składni:
get_token -u USERNAME:PASSWORD [-m MFACODE]
lub
get_token -p passcode
Gdzie:
Element | Wymagana? | Opis |
---|---|---|
USERNAME | Opcjonalna. Wymagane jest podanie kombinacji nazwy użytkownika i hasła lub kodu dostępu. | Twoja nazwa użytkownika Apigee, czyli zwykle adres e-mail powiązany z Twoim kontem Apigee.
Przy pierwszym połączeniu z numerem get_token musisz podać swoją nazwę użytkownika lub kod dostępu.
Nie musisz przekazywać swojej poczty e-mail.
do czasu upływu ważności tokenów dostępu i odświeżania. Jeśli buforujesz tokeny
dla więcej niż jednego użytkownika musisz podać swoją nazwę użytkownika w każdym wywołaniu. |
PASSWORD | Opcjonalna. Wymagane jest podanie kombinacji nazwy użytkownika i hasła lub kodu dostępu. | Hasło do Twojego konta Apigee. Jeśli pominiesz hasło, pojawi się prośba o podanie hasła
przy pierwszym użyciu get_token i przy kolejnych połączeniach bez prawidłowego
token odświeżania. Jeśli nie chcesz używać hasła bezpośrednio w poleceniu, możesz użyć polecenia
jednorazowego kodu dostępu zamiast hasła. |
MFACODE | Opcjonalny | Tymczasowy 6-cyfrowy wielopoziomowy wieloskładnikowy
(MFA). Ten kod jest wymagany, jeśli korzystasz z usługi -u i masz włączone MFA.
Jeśli zostanie pominięte (chyba że w trybie kodu dostępu) pojawi się odpowiedni komunikat. Jeśli nie masz włączonego MFA,
lub używasz skryptu, możesz określić -m "" , aby uniknąć próśb. |
PASSCODE | Opcjonalna. Wymagane jest podanie kombinacji nazwy użytkownika i hasła lub kodu dostępu. | jednorazowego kodu dostępu, którego możesz użyć zamiast hasła. Kod dostępu jest wymagany podczas uwierzytelniania przy użyciu dostawcy tożsamości SAML i może być używany aby uwierzytelnić się u dostawcy tożsamości LDAP. |
Na przykład:
get_tokenget_token -u ahamilton@apigee.com:mypassw0rd -m 424242
get_token -p mypass
Udane wywołanie generuje prawidłowy token dostępu do stdout
i przechowuje zarówno
tokeny dostępu i odświeżanie ich w ~/.sso-cli
. Możesz używać tych tokenów, dopóki nie
zgodnie z opisem w sekcji Wygaśnięcie tokena.
Po pierwszym udanym wywołaniu get_token
nie musisz dodawać
danych logowania do czasu wygaśnięcia tokenów.
Wywołanie get_token po raz pierwszy
Jeśli podczas pierwszego wywołania nie określisz żadnych opcji, get_token
poprosi Cię o
następujące:
- Hasło do uwierzytelniania przy użyciu dostawcy tożsamości SAML.
- Nazwa użytkownika, hasło i tymczasowy kod MFA.
W tym przykładzie po raz pierwszy użyto wywołania get_token
i użycie
kombinacja nazwy użytkownika i hasła z opcjonalnym kodem MFA na potrzeby uwierzytelniania:
get_token Enter username:ahamilton@apigee.com
Enter the password for user 'ahamilton@apigee.com':[hidden input]
Enter the six-digit code if 'ahamilton@apigee.com' is MFA-enabled or press ENTER:123456
ey42bGciOiJSUzI1NiJ9.eyJqdGkiOiJhM2YwNjA5ZC1lZTIxLTQ1YjAtOGQyMi04MTQ0MTYxNjNhNTMiLCJzdWIiOiIyZDFl <snip> VlLmNvbSIsInppZCI6InVhYSIsImF1ZCI6WyJlZGdlY2xpIiwic2NpbSIsIm9wZW5pZCIsInBhc3N3b3JkIiwiYXBwcm54242
Dodawanie tokena dostępu do żądania
Po wywołaniu usługi get_token
możesz użyć tokena dostępu
przekazując go w nagłówku Authorization
wywołań interfejsu Edge API na kilka sposobów.
Możesz:
- Skopiuj treść odpowiedzi
get_token
i wstaw ją bezpośrednio w nagłówek:curl https://api.enterprise.apigee.com/v1/organizations/danger4242-eval \ -H "Authorization: Bearer B42CnTIYPxr...88NI5Q"
- Połącz polecenia, aby uzyskać token i dodać go do nagłówka:
token=$(get_token); curl -H "Authorization: Bearer $token" \ https://api.enterprise.apigee.com/v1/organizations/ahamilton-eval
Pamiętaj, że funkcja
get_token
używa składni zastępowania poleceń$(...)
, więc że jest ona wykonywana. - Zadzwoń do użytkownika
get_token
w ramach rozmowycurl
:curl -H "Authorization: Bearer $(get_token)" \ https://api.enterprise.apigee.com/v1/organizations/ahamilton-eval
Pamiętaj, że funkcja
get_token
używa składni zastępowania poleceń$(...)
, więc że jest ona wykonywana.
Te przykładowe żądania uzyskują szczegółowe informacje o obiekcie „ahamilton-eval” Twojej organizacji. Pełną listę punktów końcowych interfejsu Edge API znajdziesz w dokumentacji interfejsu API Apigee.
Używanie get_token z SAML i LDAP
Narzędzia get_token
można używać z protokołem SAML, LDAP lub dowolnym innym bazowym dostawcą tożsamości.
get_token
umożliwia korzystanie z wielu adresów URL logowania jednokrotnego i wielu kont.
Pojedynczy użytkownik mający kilka kont zostanie poproszony o podanie nazwy użytkownika
za każde połączenie get_token
.
Wyczyść pamięć podręczną get_token
Do czyszczenia pamięci podręcznej get_token
możesz użyć tych opcjonalnych flag:
--clear-sso-cache
Czyści katalog pamięci podręcznej przeglądarki SSO_LOGIN_URL w okresie
$HOME/.sso-cli
odrzucić wszystkie tokeny dostępu w pamięci podręcznej i tokeny odświeżania serwera.--clear-all-sso-cache
Czyści wszystkie katalogi w katalogu
$HOME/.sso-cli
, odrzucając wszystkie tokeny przechowywane w pamięci podręcznej.
(1) Copyright 2023 Google LLC
Narzędzie get_token
jest udostępniane jako „Oprogramowanie” pod
umowy regulującej korzystanie przez Ciebie z Google Cloud Platform, w tym z Usługi
Szczegółowe warunki są dostępne na stronie https://cloud.google.com/terms/service-terms.