การใช้ get_token

คุณกำลังดูเอกสารประกอบ Apigee Edge
ไปที่ เอกสารประกอบเกี่ยวกับ Apigee X.
ข้อมูล

ยูทิลิตี get_token(1) ช่วยให้คุณแลกเปลี่ยนข้อมูลเข้าสู่ระบบ Apigee เพื่อรับสิทธิ์เข้าถึงได้ และรีเฟรชโทเค็นที่คุณใช้เพื่อเข้าถึง Edge API ได้ นอกจากนี้ยังใช้โทเค็นกับ SAML ได้ด้วย และการใช้งาน LDAP ของเวิร์กโฟลว์ OAuth2

get_token ช่วยให้คุณสามารถ:

  • ขอรับโทเค็นเพื่อการเข้าถึงหรือรีเฟรช
  • พิมพ์โทเค็นไปยัง stdout เพื่อใช้ในตัวแปรและคําสั่ง
  • จัดเก็บโทเค็นในดิสก์

จากนั้นคุณจะเพิ่มโทเค็นที่ถูกต้องในคำขอไปยัง Edge API และรับโทเค็นใหม่เมื่อโทเค็นของคุณหมดอายุได้

สิ่งที่ต้องทำก่อน: จึงจะใช้ get_token ได้ ติดตั้ง

ไวยากรณ์ get_token

ยูทิลิตี get_token ใช้ไวยากรณ์ต่อไปนี้

get_token -u USERNAME:PASSWORD [-m MFACODE]

หรือ

get_token -p passcode

สถานที่:

องค์ประกอบ จำเป็นหรือไม่ คำอธิบาย
USERNAME ไม่บังคับ ต้องกรอกชื่อผู้ใช้และรหัสผ่านหรือรหัสผ่าน ชื่อผู้ใช้ Apigee ของคุณ ซึ่งโดยปกติจะเป็นอีเมลที่เชื่อมโยงกับบัญชี Apigee ของคุณ คุณต้องส่งชื่อผู้ใช้หรือรหัสผ่านเมื่อโทรหา get_token เป็นครั้งแรก คุณไม่จำเป็นต้องส่งอีเมล อีกครั้งจนกว่าโทเค็นเพื่อการเข้าถึงและการรีเฟรชจะหมดอายุ หากคุณกำลังแคชโทเค็น สำหรับผู้ใช้มากกว่า 1 ราย คุณต้องระบุชื่อผู้ใช้ในการโทรแต่ละครั้ง
PASSWORD ไม่บังคับ ต้องใส่ชื่อผู้ใช้และรหัสผ่านหรือรหัสผ่าน รหัสผ่านของบัญชี Apigee หากคุณไม่ใส่รหัสผ่าน ระบบจะแจ้งให้ ป้อนรหัสดังกล่าวในครั้งแรกที่คุณใช้ get_token และในการโทรครั้งต่อๆ มาโดยไม่มีหมายเลขที่ถูกต้อง โทเค็นการรีเฟรช หากคุณไม่ต้องการใช้รหัสผ่านโดยตรงในคำสั่ง คุณสามารถใช้ รหัสผ่านแบบใช้ครั้งเดียวแทนรหัสผ่าน
MFACODE ไม่บังคับ รหัสการตรวจสอบสิทธิ์แบบหลายปัจจัย (MFA) ชั่วคราว 6 หลัก คุณต้องใช้รหัสนี้หากใช้ -u และเปิดใช้ MFA คุณจะได้รับข้อความแจ้งหากไม่มีการระบุไว้ (ยกเว้นในโหมดรหัสผ่าน) หากคุณไม่ได้เปิดใช้งาน MFA ไว้ หรือคุณมีขั้นตอนที่เป็นสคริปต์แล้ว ก็ระบุ -m "" เพื่อหลีกเลี่ยงข้อความแจ้งได้
PASSCODE ไม่บังคับ ต้องใส่ชื่อผู้ใช้และรหัสผ่านหรือรหัสผ่าน รหัสผ่านแบบใช้งานครั้งเดียวที่คุณสามารถใช้แทน รหัสผ่าน คุณต้องใช้รหัสผ่านเมื่อตรวจสอบสิทธิ์ด้วย SAML IDP และอาจใช้รหัสผ่านเพื่อตรวจสอบสิทธิ์ด้วย LDAP IDP

เช่น

get_token
get_token -u ahamilton@apigee.com:mypassw0rd -m 424242
get_token -p mypass

การเรียกใช้ที่สำเร็จจะพิมพ์โทเค็นการเข้าถึงที่ถูกต้องไปยัง stdout และจัดเก็บทั้งโทเค็นการเข้าถึงและโทเค็นรีเฟรชไว้ใน ~/.sso-cli คุณจะใช้โทเค็นเหล่านี้ได้จนกว่าจะหมดอายุตามที่อธิบายไว้ในการหมดอายุของโทเค็น

หลังจากโทรหา get_token สำเร็จเป็นครั้งแรก คุณไม่จำเป็นต้องใส่ข้อมูล ข้อมูลเข้าสู่ระบบจนกว่าโทเค็นจะหมดอายุ

โทรหา get_token เป็นครั้งแรก

หากคุณไม่ระบุตัวเลือกใดๆ ในการโทรครั้งแรก get_token จะแจ้งให้คุณ ดังต่อไปนี้

  • รหัสผ่าน หากมีการตรวจสอบสิทธิ์กับผู้ให้บริการข้อมูลประจำตัว (IDP) SAML
  • ชื่อผู้ใช้ รหัสผ่าน และรหัส MFA ชั่วคราว

ตัวอย่างต่อไปนี้เรียกใช้ get_token เป็นครั้งแรกและใช้ การผสมชื่อผู้ใช้/รหัสผ่านพร้อมด้วยรหัส MFA ที่เป็นตัวเลือกสำหรับการตรวจสอบสิทธิ์

get_token
Enter username:
ahamilton@apigee.com
Enter the password for user 'ahamilton@apigee.com':
[hidden input]
Enter the six-digit code if 'ahamilton@apigee.com' is MFA-enabled or press ENTER:
123456

ey42bGciOiJSUzI1NiJ9.eyJqdGkiOiJhM2YwNjA5ZC1lZTIxLTQ1YjAtOGQyMi04MTQ0MTYxNjNhNTMiLCJzdWIiOiIyZDFl
  <snip>
VlLmNvbSIsInppZCI6InVhYSIsImF1ZCI6WyJlZGdlY2xpIiwic2NpbSIsIm9wZW5pZCIsInBhc3N3b3JkIiwiYXBwcm54242

เพิ่มโทเค็นเพื่อการเข้าถึงในคำขอ

หลังจากเรียก get_token เรียบร้อยแล้ว คุณจะใช้โทเค็นเพื่อการเข้าถึงได้ โดยส่งผ่านในส่วนหัว Authorization ของการเรียกไปยัง Edge API ได้หลายวิธี ดังนี้

  • คัดลอกเนื้อหาคำตอบ get_token และแทรกลงใน ส่วนหัว:
    curl https://api.enterprise.apigee.com/v1/organizations/danger4242-eval \
      -H "Authorization: Bearer B42CnTIYPxr...88NI5Q"
  • รวมคําสั่งเพื่อรับโทเค็นและเพิ่มลงในส่วนหัว
    token=$(get_token); curl -H "Authorization: Bearer $token" \
      https://api.enterprise.apigee.com/v1/organizations/ahamilton-eval

    โปรดทราบว่า get_token ใช้ไวยากรณ์การแทนที่คำสั่ง $(...) ดังนั้น ว่ามีการเรียกใช้

  • วิธีโทรหา get_token ภายในสาย curl
    curl -H "Authorization: Bearer $(get_token)" \
      https://api.enterprise.apigee.com/v1/organizations/ahamilton-eval

    โปรดทราบว่า get_token ใช้ไวยากรณ์การแทนที่คำสั่ง $(...) เพื่อให้ระบบดำเนินการ

คําขอตัวอย่างเหล่านี้จะรับรายละเอียดเกี่ยวกับองค์กร "ahamilton-eval" ดูรายการปลายทางของ Edge API ทั้งหมดได้ที่เอกสารอ้างอิง Apigee Edge API

ใช้ get_token กับ SAML และ LDAP

ยูทิลิตี get_token สามารถใช้กับ SAML, LDAP หรือ IdP อื่นๆ ที่สำคัญ get_token รองรับการใช้ URL สำหรับเข้าสู่ระบบ SSO หลายรายการและหลายบัญชี ผู้ใช้รายเดียวที่มีหลายบัญชีจะได้รับข้อความแจ้งให้ระบุชื่อผู้ใช้ สำหรับการโทร get_token แต่ละครั้ง

ล้างแคช get_token

คุณใช้แฟล็กที่ไม่บังคับต่อไปนี้เพื่อล้างแคช get_token ได้

  • --clear-sso-cache

    ล้างไดเรกทอรีแคชสำหรับ SSO_LOGIN_URL ในส่วน $HOME/.sso-cli ทิ้งโทเค็นการเข้าถึงและโทเค็นรีเฟรชที่แคชไว้สำหรับเซิร์ฟเวอร์

  • --clear-all-sso-cache

    ล้างไดเรกทอรีทั้งหมดใน $HOME/.sso-cli ซึ่งจะทิ้งโทเค็นที่แคชไว้ทั้งหมด


(1) Copyright 2023 Google LLC
เครื่องมือ get_token พร้อมให้ใช้งานเป็น "ซอฟต์แวร์" ภายใต้ข้อตกลงที่ควบคุมการใช้งาน Google Cloud Platform รวมถึงข้อกำหนดเฉพาะบริการซึ่งระบุไว้ที่ https://cloud.google.com/terms/service-terms