คุณกำลังดูเอกสารประกอบของ Apigee Edge
ไปที่เอกสารประกอบของ Apigee X ข้อมูล
ยูทิลิตี get_token
(1) ช่วยให้คุณแลกเปลี่ยนข้อมูลเข้าสู่ระบบ Apigee เป็นโทเค็นเพื่อการเข้าถึงและรีเฟรชที่ใช้เข้าถึง Edge API ได้ โทเค็นดังกล่าวยังใช้กับ SAML และ LDAP ของเวิร์กโฟลว์ OAuth2 ได้ด้วย
get_token
ช่วยให้คุณสามารถ:
- รับโทเค็นเพื่อการเข้าถึงหรือรีเฟรช
- พิมพ์โทเค็นไปยัง
stdout
เพื่อใช้ในตัวแปรและคำสั่ง - จัดเก็บโทเค็นในดิสก์
จากนั้นคุณจะเพิ่มโทเค็นที่ถูกต้องในคำขอไปยัง Edge API และรับโทเค็นใหม่เมื่อโทเค็นหมดอายุได้
สิ่งที่ต้องทำก่อน: คุณต้องติดตั้งก่อนจึงจะใช้ get_token
ได้
ไวยากรณ์ get_token
ยูทิลิตี get_token
ใช้ไวยากรณ์ต่อไปนี้
get_token -u USERNAME:PASSWORD [-m MFACODE]
หรือ
get_token -p passcode
โดยที่
องค์ประกอบ | จำเป็นหรือไม่ | คำอธิบาย |
---|---|---|
USERNAME | ไม่บังคับ ต้องระบุชื่อผู้ใช้และรหัสผ่าน | ชื่อผู้ใช้ Apigee ซึ่งโดยปกติจะเป็นที่อยู่อีเมลที่เชื่อมโยงกับบัญชี Apigee
คุณต้องส่งชื่อผู้ใช้หรือรหัสผ่านในครั้งแรกที่โทรหา get_token
คุณจะไม่ต้องส่ง
อีเมลเข้ามาอีกจนกว่าโทเค็นเพื่อการเข้าถึงและการรีเฟรชจะหมดอายุ หากแคชโทเค็นสำหรับผู้ใช้มากกว่า 1 ราย คุณต้องระบุชื่อผู้ใช้ในการเรียกแต่ละครั้ง |
PASSWORD | ไม่บังคับ ต้องระบุชื่อผู้ใช้และรหัสผ่าน | รหัสผ่านของบัญชี Apigee หากไม่ใส่รหัสผ่าน ระบบจะขอให้คุณป้อนรหัสผ่านในครั้งแรกที่ใช้ get_token และในการเรียกครั้งต่อๆ มาที่ไม่มีโทเค็นการรีเฟรชที่ถูกต้อง หากไม่ต้องการใช้รหัสผ่านในคำสั่งโดยตรง คุณใช้รหัสผ่านแบบใช้ครั้งเดียวแทนรหัสผ่านได้ |
MFACODE | ไม่บังคับ | รหัสชั่วคราวสำหรับการตรวจสอบสิทธิ์แบบหลายปัจจัย (MFA) 6 หลัก ต้องใช้รหัสนี้หากคุณใช้ -u และเปิดใช้ MFA
คุณจะได้รับแจ้งหากละเว้น (ยกเว้นในโหมดรหัสผ่าน) หากไม่ได้เปิดใช้ MFA หรือมีขั้นตอนที่ใช้สคริปต์ คุณจะระบุ -m "" เพื่อหลีกเลี่ยงข้อความแจ้งได้ |
PASSCODE | ไม่บังคับ ต้องระบุชื่อผู้ใช้และรหัสผ่าน | รหัสผ่านแบบใช้งานครั้งเดียวที่คุณใช้แทนรหัสผ่านได้ ต้องระบุรหัสผ่านเมื่อตรวจสอบสิทธิ์กับ SAML IDP และอาจใช้เพื่อตรวจสอบสิทธิ์กับ LDAP IdP |
เช่น
get_tokenget_token -u ahamilton@apigee.com:mypassw0rd -m 424242
get_token -p mypass
การเรียกที่สำเร็จจะพิมพ์โทเค็นเพื่อการเข้าถึงที่ถูกต้องไปยัง stdout
และจัดเก็บทั้งโทเค็นเพื่อการเข้าถึงและการรีเฟรชใน ~/.sso-cli
คุณจะใช้โทเค็นเหล่านี้ได้จนกว่าจะหมดอายุตามที่อธิบายไว้ในโทเค็นหมดอายุ
หลังจากโทรหา get_token
สำเร็จเป็นครั้งแรก คุณไม่จำเป็นต้องใส่ข้อมูลเข้าสู่ระบบจนกว่าโทเค็นจะหมดอายุ
โทร get_token เป็นครั้งแรก
หากคุณไม่ระบุตัวเลือกใดๆ ในการโทรครั้งแรก get_token
จะแจ้งข้อมูลต่อไปนี้ให้คุณทราบ
- รหัสผ่าน หากตรวจสอบสิทธิ์กับผู้ให้บริการข้อมูลประจำตัว (IDP) SAML
- ชื่อผู้ใช้ รหัสผ่าน และรหัส MFA ชั่วคราวของคุณ
ตัวอย่างต่อไปนี้เรียกใช้ get_token
เป็นครั้งแรกและใช้ชุดชื่อผู้ใช้/รหัสผ่านร่วมกับรหัส MFA ที่ไม่บังคับสำหรับการตรวจสอบสิทธิ์
get_token Enter username:ahamilton@apigee.com
Enter the password for user 'ahamilton@apigee.com':[hidden input]
Enter the six-digit code if 'ahamilton@apigee.com' is MFA-enabled or press ENTER:123456
ey42bGciOiJSUzI1NiJ9.eyJqdGkiOiJhM2YwNjA5ZC1lZTIxLTQ1YjAtOGQyMi04MTQ0MTYxNjNhNTMiLCJzdWIiOiIyZDFl <snip> VlLmNvbSIsInppZCI6InVhYSIsImF1ZCI6WyJlZGdlY2xpIiwic2NpbSIsIm9wZW5pZCIsInBhc3N3b3JkIiwiYXBwcm54242
เพิ่มโทเค็นเพื่อการเข้าถึงในคำขอ
หลังจากเรียก get_token
สำเร็จแล้ว คุณจะใช้โทเค็นเพื่อการเข้าถึงได้โดยการส่งผ่านโทเค็นในส่วนหัว Authorization
ของการเรียกไปยัง Edge API ได้หลายวิธี
โดยคุณสามารถทำดังนี้
- คัดลอกเนื้อหาของการตอบกลับ
get_token
แล้วแทรกลงในส่วนหัวโดยตรง:curl https://api.enterprise.apigee.com/v1/organizations/danger4242-eval \ -H "Authorization: Bearer B42CnTIYPxr...88NI5Q"
- รวมคำสั่งเพื่อรับโทเค็นและเพิ่มลงในส่วนหัว
token=$(get_token); curl -H "Authorization: Bearer $token" \ https://api.enterprise.apigee.com/v1/organizations/ahamilton-eval
โปรดทราบว่า
get_token
ใช้รูปแบบการแทนที่คำสั่ง$(...)
เพื่อให้มีการเรียกใช้ - โทรติดต่อ
get_token
ภายในการโทรcurl
:curl -H "Authorization: Bearer $(get_token)" \ https://api.enterprise.apigee.com/v1/organizations/ahamilton-eval
โปรดทราบว่า
get_token
ใช้รูปแบบการแทนที่คำสั่ง$(...)
เพื่อให้มีการเรียกใช้
คำขอตัวอย่างเหล่านี้จะแสดงรายละเอียดเกี่ยวกับองค์กร "ahamilton-eval" โปรดดูรายการปลายทาง Edge API ทั้งหมดที่หัวข้อเอกสารอ้างอิงสำหรับ Apigee Edge API
ใช้ get_token กับ SAML และ LDAP
ยูทิลิตี get_token
สามารถใช้กับ SAML, LDAP หรือ IDP อื่นๆ ที่เกี่ยวข้อง
get_token
รองรับการใช้ URL สำหรับเข้าสู่ระบบ SSO หลายรายการและหลายบัญชี
ผู้ใช้รายเดียวที่มีหลายบัญชีจะได้รับข้อความแจ้งให้ระบุชื่อผู้ใช้สำหรับการเรียก get_token
แต่ละครั้ง
ล้างแคช get_token
คุณใช้แฟล็กที่ไม่บังคับต่อไปนี้เพื่อล้างแคชของ get_token
ได้
--clear-sso-cache
ล้างไดเรกทอรีแคชของ SSO_LOGIN_URL ภายใต้
$HOME/.sso-cli
โดยทิ้งการเข้าถึงที่แคชและโทเค็นการรีเฟรชสำหรับเซิร์ฟเวอร์--clear-all-sso-cache
ล้างไดเรกทอรีทั้งหมดใน
$HOME/.sso-cli
โดยทิ้งโทเค็นที่แคชไว้ทั้งหมด
(1) Copyright 2023 Google LLC
เครื่องมือ get_token
พร้อมให้ใช้งานในชื่อ "ซอฟต์แวร์" ภายใต้ข้อตกลงที่ควบคุมการใช้งาน Google Cloud Platform ของคุณ รวมถึงข้อกำหนดเฉพาะบริการซึ่งระบุไว้ที่ https://cloud.google.com/terms/service-terms