คุณกำลังดูเอกสารประกอบ Apigee Edge
ไปที่
เอกสารประกอบเกี่ยวกับ Apigee X. ข้อมูล
ยูทิลิตี get_token
(1) ช่วยให้คุณแลกเปลี่ยนข้อมูลเข้าสู่ระบบ Apigee เพื่อรับสิทธิ์เข้าถึงได้
และรีเฟรชโทเค็นที่คุณใช้เพื่อเข้าถึง Edge API ได้ นอกจากนี้ยังใช้โทเค็นกับ SAML ได้ด้วย
และการใช้งาน LDAP ของเวิร์กโฟลว์ OAuth2
get_token
ช่วยให้คุณสามารถ:
- ขอรับโทเค็นเพื่อการเข้าถึงหรือรีเฟรช
- พิมพ์โทเค็นไปยัง
stdout
เพื่อใช้ในตัวแปรและคําสั่ง - จัดเก็บโทเค็นในดิสก์
จากนั้นคุณจะเพิ่มโทเค็นที่ถูกต้องในคำขอไปยัง Edge API และรับโทเค็นใหม่เมื่อโทเค็นของคุณหมดอายุได้
สิ่งที่ต้องทำก่อน: จึงจะใช้ get_token
ได้
ติดตั้ง
ไวยากรณ์ get_token
ยูทิลิตี get_token
ใช้ไวยากรณ์ต่อไปนี้
get_token -u USERNAME:PASSWORD [-m MFACODE]
หรือ
get_token -p passcode
สถานที่:
องค์ประกอบ | จำเป็นหรือไม่ | คำอธิบาย |
---|---|---|
USERNAME | ไม่บังคับ ต้องกรอกชื่อผู้ใช้และรหัสผ่านหรือรหัสผ่าน | ชื่อผู้ใช้ Apigee ของคุณซึ่งมักจะเป็นอีเมลที่เชื่อมโยงกับบัญชี Apigee ของคุณ
คุณต้องส่งชื่อผู้ใช้หรือรหัสผ่านเมื่อโทรหา get_token เป็นครั้งแรก
คุณไม่จำเป็นต้องส่งอีเมล
อีกครั้งจนกว่าโทเค็นเพื่อการเข้าถึงและการรีเฟรชจะหมดอายุ หากคุณกำลังแคชโทเค็น
สำหรับผู้ใช้มากกว่า 1 ราย คุณต้องระบุชื่อผู้ใช้ในการโทรแต่ละครั้ง |
PASSWORD | ไม่บังคับ ต้องกรอกชื่อผู้ใช้และรหัสผ่านหรือรหัสผ่าน | รหัสผ่านสำหรับบัญชี Apigee หากคุณไม่ใส่รหัสผ่าน ระบบจะแจ้งให้
ป้อนรหัสดังกล่าวในครั้งแรกที่คุณใช้ get_token และในการโทรครั้งต่อๆ มาโดยไม่มีหมายเลขที่ถูกต้อง
โทเค็นการรีเฟรช หากคุณไม่ต้องการใช้รหัสผ่านโดยตรงในคำสั่ง คุณสามารถใช้
รหัสผ่านแบบใช้ครั้งเดียวแทนรหัสผ่าน |
MFACODE | ไม่บังคับ | ปัจจัยชั่วคราว 6 หลักแบบหลายปัจจัย
Authentication (MFA) ต้องใช้รหัสนี้หากคุณใช้ -u และเปิดใช้งาน MFA ไว้
คุณจะได้รับข้อความแจ้งหากไม่มีการระบุไว้ (ยกเว้นในโหมดรหัสผ่าน) หากคุณไม่ได้เปิดใช้งาน MFA ไว้
หรือคุณมีขั้นตอนที่เป็นสคริปต์แล้ว ก็ระบุ -m "" เพื่อหลีกเลี่ยงข้อความแจ้งได้ |
PASSCODE | ไม่บังคับ ต้องกรอกชื่อผู้ใช้และรหัสผ่านหรือรหัสผ่าน | รหัสผ่านแบบใช้งานครั้งเดียวที่คุณสามารถใช้แทน รหัสผ่าน ต้องป้อนรหัสผ่านเมื่อตรวจสอบสิทธิ์กับ SAML IDP รวมทั้งอาจต้องใช้รหัสผ่านดังกล่าวด้วย เพื่อตรวจสอบสิทธิ์ด้วย LDAP IDP |
เช่น
get_tokenget_token -u ahamilton@apigee.com:mypassw0rd -m 424242
get_token -p mypass
การเรียกใช้ที่สำเร็จจะพิมพ์โทเค็นเพื่อการเข้าถึงที่ถูกต้องไปยัง stdout
และจัดเก็บทั้งโทเค็น
เข้าถึงและรีเฟรชโทเค็นใน ~/.sso-cli
คุณจะใช้โทเค็นเหล่านี้ได้จนกว่า
หมดอายุตามที่อธิบายไว้ในการหมดอายุของโทเค็น
หลังจากโทรหา get_token
สำเร็จเป็นครั้งแรก คุณไม่จำเป็นต้องใส่ข้อมูล
ข้อมูลเข้าสู่ระบบจนกว่าโทเค็นจะหมดอายุ
โทรหา get_token เป็นครั้งแรก
หากคุณไม่ระบุตัวเลือกใดๆ ในการโทรครั้งแรก get_token
จะแจ้งให้คุณ
ดังต่อไปนี้
- รหัสผ่าน หากมีการตรวจสอบสิทธิ์กับผู้ให้บริการข้อมูลประจำตัว (IDP) SAML
- ชื่อผู้ใช้ รหัสผ่าน และรหัส MFA ชั่วคราวของคุณ หรือมิเช่นนั้น
ตัวอย่างต่อไปนี้เรียกใช้ get_token
เป็นครั้งแรกและใช้
การผสมชื่อผู้ใช้/รหัสผ่านพร้อมด้วยรหัส MFA ที่เป็นตัวเลือกสำหรับการตรวจสอบสิทธิ์
get_token Enter username:ahamilton@apigee.com
Enter the password for user 'ahamilton@apigee.com':[hidden input]
Enter the six-digit code if 'ahamilton@apigee.com' is MFA-enabled or press ENTER:123456
ey42bGciOiJSUzI1NiJ9.eyJqdGkiOiJhM2YwNjA5ZC1lZTIxLTQ1YjAtOGQyMi04MTQ0MTYxNjNhNTMiLCJzdWIiOiIyZDFl <snip> VlLmNvbSIsInppZCI6InVhYSIsImF1ZCI6WyJlZGdlY2xpIiwic2NpbSIsIm9wZW5pZCIsInBhc3N3b3JkIiwiYXBwcm54242
เพิ่มโทเค็นเพื่อการเข้าถึงในคำขอ
หลังจากเรียก get_token
เรียบร้อยแล้ว คุณจะใช้โทเค็นเพื่อการเข้าถึงได้
โดยส่งผ่านในส่วนหัว Authorization
ของการเรียกไปยัง Edge API ได้หลายวิธี
ดังนี้
- คัดลอกเนื้อหาคำตอบ
get_token
และแทรกลงใน ส่วนหัว: วันที่curl https://api.enterprise.apigee.com/v1/organizations/danger4242-eval \ -H "Authorization: Bearer B42CnTIYPxr...88NI5Q"
- รวมคำสั่งเพื่อรับโทเค็นและเพิ่มลงในส่วนหัว ดังนี้
token=$(get_token); curl -H "Authorization: Bearer $token" \ https://api.enterprise.apigee.com/v1/organizations/ahamilton-eval
โปรดทราบว่า
get_token
ใช้ไวยากรณ์การแทนที่คำสั่ง$(...)
ดังนั้น ว่ามีการเรียกใช้ - โทรหา
get_token
ภายในการโทรcurl
:curl -H "Authorization: Bearer $(get_token)" \ https://api.enterprise.apigee.com/v1/organizations/ahamilton-eval
โปรดทราบว่า
get_token
ใช้ไวยากรณ์การแทนที่คำสั่ง$(...)
ดังนั้น ว่ามีการเรียกใช้
คำขอตัวอย่างเหล่านี้ได้รับรายละเอียดเกี่ยวกับ "ahamilton-eval" องค์กร หากต้องการดูรายการทั้งหมด ของปลายทาง Edge API โปรดดูข้อมูลอ้างอิงเกี่ยวกับ Apigee Edge API
ใช้ get_token กับ SAML และ LDAP
ยูทิลิตี get_token
สามารถใช้กับ SAML, LDAP หรือ IdP อื่นๆ ที่สำคัญ
get_token
รองรับการใช้ URL สำหรับเข้าสู่ระบบ SSO หลายรายการและหลายบัญชี
ผู้ใช้รายเดียวที่มีหลายบัญชีจะได้รับข้อความแจ้งให้ระบุชื่อผู้ใช้
สำหรับการโทร get_token
แต่ละครั้ง
ล้างแคช get_token
คุณใช้แฟล็กที่ไม่บังคับต่อไปนี้เพื่อล้างแคช get_token
ได้
--clear-sso-cache
ล้างไดเรกทอรีแคชสำหรับ SSO_LOGIN_URL ภายใต้
$HOME/.sso-cli
โดยจะทิ้งการเข้าถึงที่แคชไว้และรีเฟรชโทเค็นสำหรับเซิร์ฟเวอร์--clear-all-sso-cache
ล้างไดเรกทอรีทั้งหมดใน
$HOME/.sso-cli
ซึ่งจะทิ้งโทเค็นที่แคชไว้ทั้งหมด
(1) ลิขสิทธิ์ 2023 Google LLC
เครื่องมือ get_token
พร้อมให้ใช้งานในรูปแบบของ "ซอฟต์แวร์" ภายใต้
ข้อตกลงที่ควบคุมการใช้งาน Google Cloud Platform ของคุณ รวมถึงบริการ
ดูข้อกำหนดเฉพาะได้ที่ https://cloud.google.com/terms/service-terms