การใช้ get_token

คุณกำลังดูเอกสารประกอบของ Apigee Edge
ไปที่เอกสารประกอบของ Apigee X
ข้อมูล

ยูทิลิตี get_token(1) ช่วยให้คุณแลกเปลี่ยนข้อมูลเข้าสู่ระบบ Apigee เป็นโทเค็นเพื่อการเข้าถึงและรีเฟรชที่ใช้เข้าถึง Edge API ได้ โทเค็นดังกล่าวยังใช้กับ SAML และ LDAP ของเวิร์กโฟลว์ OAuth2 ได้ด้วย

get_token ช่วยให้คุณสามารถ:

  • รับโทเค็นเพื่อการเข้าถึงหรือรีเฟรช
  • พิมพ์โทเค็นไปยัง stdout เพื่อใช้ในตัวแปรและคำสั่ง
  • จัดเก็บโทเค็นในดิสก์

จากนั้นคุณจะเพิ่มโทเค็นที่ถูกต้องในคำขอไปยัง Edge API และรับโทเค็นใหม่เมื่อโทเค็นหมดอายุได้

สิ่งที่ต้องทำก่อน: คุณต้องติดตั้งก่อนจึงจะใช้ get_token ได้

ไวยากรณ์ get_token

ยูทิลิตี get_token ใช้ไวยากรณ์ต่อไปนี้

get_token -u USERNAME:PASSWORD [-m MFACODE]

หรือ

get_token -p passcode

โดยที่

องค์ประกอบ จำเป็นหรือไม่ คำอธิบาย
USERNAME ไม่บังคับ ต้องระบุชื่อผู้ใช้และรหัสผ่าน ชื่อผู้ใช้ Apigee ซึ่งโดยปกติจะเป็นที่อยู่อีเมลที่เชื่อมโยงกับบัญชี Apigee คุณต้องส่งชื่อผู้ใช้หรือรหัสผ่านในครั้งแรกที่โทรหา get_token คุณจะไม่ต้องส่ง อีเมลเข้ามาอีกจนกว่าโทเค็นเพื่อการเข้าถึงและการรีเฟรชจะหมดอายุ หากแคชโทเค็นสำหรับผู้ใช้มากกว่า 1 ราย คุณต้องระบุชื่อผู้ใช้ในการเรียกแต่ละครั้ง
PASSWORD ไม่บังคับ ต้องระบุชื่อผู้ใช้และรหัสผ่าน รหัสผ่านของบัญชี Apigee หากไม่ใส่รหัสผ่าน ระบบจะขอให้คุณป้อนรหัสผ่านในครั้งแรกที่ใช้ get_token และในการเรียกครั้งต่อๆ มาที่ไม่มีโทเค็นการรีเฟรชที่ถูกต้อง หากไม่ต้องการใช้รหัสผ่านในคำสั่งโดยตรง คุณใช้รหัสผ่านแบบใช้ครั้งเดียวแทนรหัสผ่านได้
MFACODE ไม่บังคับ รหัสชั่วคราวสำหรับการตรวจสอบสิทธิ์แบบหลายปัจจัย (MFA) 6 หลัก ต้องใช้รหัสนี้หากคุณใช้ -u และเปิดใช้ MFA คุณจะได้รับแจ้งหากละเว้น (ยกเว้นในโหมดรหัสผ่าน) หากไม่ได้เปิดใช้ MFA หรือมีขั้นตอนที่ใช้สคริปต์ คุณจะระบุ -m "" เพื่อหลีกเลี่ยงข้อความแจ้งได้
PASSCODE ไม่บังคับ ต้องระบุชื่อผู้ใช้และรหัสผ่าน รหัสผ่านแบบใช้งานครั้งเดียวที่คุณใช้แทนรหัสผ่านได้ ต้องระบุรหัสผ่านเมื่อตรวจสอบสิทธิ์กับ SAML IDP และอาจใช้เพื่อตรวจสอบสิทธิ์กับ LDAP IdP

เช่น

get_token
get_token -u ahamilton@apigee.com:mypassw0rd -m 424242
get_token -p mypass

การเรียกที่สำเร็จจะพิมพ์โทเค็นเพื่อการเข้าถึงที่ถูกต้องไปยัง stdout และจัดเก็บทั้งโทเค็นเพื่อการเข้าถึงและการรีเฟรชใน ~/.sso-cli คุณจะใช้โทเค็นเหล่านี้ได้จนกว่าจะหมดอายุตามที่อธิบายไว้ในโทเค็นหมดอายุ

หลังจากโทรหา get_token สำเร็จเป็นครั้งแรก คุณไม่จำเป็นต้องใส่ข้อมูลเข้าสู่ระบบจนกว่าโทเค็นจะหมดอายุ

โทร get_token เป็นครั้งแรก

หากคุณไม่ระบุตัวเลือกใดๆ ในการโทรครั้งแรก get_token จะแจ้งข้อมูลต่อไปนี้ให้คุณทราบ

  • รหัสผ่าน หากตรวจสอบสิทธิ์กับผู้ให้บริการข้อมูลประจำตัว (IDP) SAML
  • ชื่อผู้ใช้ รหัสผ่าน และรหัส MFA ชั่วคราวของคุณ

ตัวอย่างต่อไปนี้เรียกใช้ get_token เป็นครั้งแรกและใช้ชุดชื่อผู้ใช้/รหัสผ่านร่วมกับรหัส MFA ที่ไม่บังคับสำหรับการตรวจสอบสิทธิ์

get_token
Enter username:
ahamilton@apigee.com
Enter the password for user 'ahamilton@apigee.com':
[hidden input]
Enter the six-digit code if 'ahamilton@apigee.com' is MFA-enabled or press ENTER:
123456

ey42bGciOiJSUzI1NiJ9.eyJqdGkiOiJhM2YwNjA5ZC1lZTIxLTQ1YjAtOGQyMi04MTQ0MTYxNjNhNTMiLCJzdWIiOiIyZDFl
  <snip>
VlLmNvbSIsInppZCI6InVhYSIsImF1ZCI6WyJlZGdlY2xpIiwic2NpbSIsIm9wZW5pZCIsInBhc3N3b3JkIiwiYXBwcm54242

เพิ่มโทเค็นเพื่อการเข้าถึงในคำขอ

หลังจากเรียก get_token สำเร็จแล้ว คุณจะใช้โทเค็นเพื่อการเข้าถึงได้โดยการส่งผ่านโทเค็นในส่วนหัว Authorization ของการเรียกไปยัง Edge API ได้หลายวิธี โดยคุณสามารถทำดังนี้

  • คัดลอกเนื้อหาของการตอบกลับ get_token แล้วแทรกลงในส่วนหัวโดยตรง:
    curl https://api.enterprise.apigee.com/v1/organizations/danger4242-eval \
      -H "Authorization: Bearer B42CnTIYPxr...88NI5Q"
  • รวมคำสั่งเพื่อรับโทเค็นและเพิ่มลงในส่วนหัว
    token=$(get_token); curl -H "Authorization: Bearer $token" \
      https://api.enterprise.apigee.com/v1/organizations/ahamilton-eval

    โปรดทราบว่า get_token ใช้รูปแบบการแทนที่คำสั่ง $(...) เพื่อให้มีการเรียกใช้

  • โทรติดต่อ get_token ภายในการโทร curl:
    curl -H "Authorization: Bearer $(get_token)" \
      https://api.enterprise.apigee.com/v1/organizations/ahamilton-eval

    โปรดทราบว่า get_token ใช้รูปแบบการแทนที่คำสั่ง $(...) เพื่อให้มีการเรียกใช้

คำขอตัวอย่างเหล่านี้จะแสดงรายละเอียดเกี่ยวกับองค์กร "ahamilton-eval" โปรดดูรายการปลายทาง Edge API ทั้งหมดที่หัวข้อเอกสารอ้างอิงสำหรับ Apigee Edge API

ใช้ get_token กับ SAML และ LDAP

ยูทิลิตี get_token สามารถใช้กับ SAML, LDAP หรือ IDP อื่นๆ ที่เกี่ยวข้อง get_token รองรับการใช้ URL สำหรับเข้าสู่ระบบ SSO หลายรายการและหลายบัญชี ผู้ใช้รายเดียวที่มีหลายบัญชีจะได้รับข้อความแจ้งให้ระบุชื่อผู้ใช้สำหรับการเรียก get_token แต่ละครั้ง

ล้างแคช get_token

คุณใช้แฟล็กที่ไม่บังคับต่อไปนี้เพื่อล้างแคชของ get_token ได้

  • --clear-sso-cache

    ล้างไดเรกทอรีแคชของ SSO_LOGIN_URL ภายใต้ $HOME/.sso-cli โดยทิ้งการเข้าถึงที่แคชและโทเค็นการรีเฟรชสำหรับเซิร์ฟเวอร์

  • --clear-all-sso-cache

    ล้างไดเรกทอรีทั้งหมดใน $HOME/.sso-cli โดยทิ้งโทเค็นที่แคชไว้ทั้งหมด


(1) Copyright 2023 Google LLC
เครื่องมือ get_token พร้อมให้ใช้งานในชื่อ "ซอฟต์แวร์" ภายใต้ข้อตกลงที่ควบคุมการใช้งาน Google Cloud Platform ของคุณ รวมถึงข้อกำหนดเฉพาะบริการซึ่งระบุไว้ที่ https://cloud.google.com/terms/service-terms