การใช้ get_token

คุณกำลังดูเอกสารประกอบ Apigee Edge
ไปที่ เอกสารประกอบเกี่ยวกับ Apigee X.
ข้อมูล

ยูทิลิตี get_token(1) ช่วยให้คุณแลกเปลี่ยนข้อมูลเข้าสู่ระบบ Apigee เพื่อรับสิทธิ์เข้าถึงได้ และรีเฟรชโทเค็นที่คุณใช้เพื่อเข้าถึง Edge API ได้ นอกจากนี้ยังใช้โทเค็นกับ SAML ได้ด้วย และการใช้งาน LDAP ของเวิร์กโฟลว์ OAuth2

get_token ช่วยให้คุณสามารถ:

  • ขอรับโทเค็นเพื่อการเข้าถึงหรือรีเฟรช
  • พิมพ์โทเค็นไปยัง stdout เพื่อใช้ในตัวแปรและคําสั่ง
  • จัดเก็บโทเค็นในดิสก์

จากนั้นคุณจะเพิ่มโทเค็นที่ถูกต้องในคำขอไปยัง Edge API และรับโทเค็นใหม่เมื่อโทเค็นของคุณหมดอายุได้

สิ่งที่ต้องทำก่อน: จึงจะใช้ get_token ได้ ติดตั้ง

ไวยากรณ์ get_token

ยูทิลิตี get_token ใช้ไวยากรณ์ต่อไปนี้

get_token -u USERNAME:PASSWORD [-m MFACODE]

หรือ

get_token -p passcode

สถานที่:

องค์ประกอบ จำเป็นหรือไม่ คำอธิบาย
USERNAME ไม่บังคับ ต้องกรอกชื่อผู้ใช้และรหัสผ่านหรือรหัสผ่าน ชื่อผู้ใช้ Apigee ของคุณซึ่งมักจะเป็นอีเมลที่เชื่อมโยงกับบัญชี Apigee ของคุณ คุณต้องส่งชื่อผู้ใช้หรือรหัสผ่านเมื่อโทรหา get_token เป็นครั้งแรก คุณไม่จำเป็นต้องส่งอีเมล อีกครั้งจนกว่าโทเค็นเพื่อการเข้าถึงและการรีเฟรชจะหมดอายุ หากคุณกำลังแคชโทเค็น สำหรับผู้ใช้มากกว่า 1 ราย คุณต้องระบุชื่อผู้ใช้ในการโทรแต่ละครั้ง
PASSWORD ไม่บังคับ ต้องกรอกชื่อผู้ใช้และรหัสผ่านหรือรหัสผ่าน รหัสผ่านสำหรับบัญชี Apigee หากคุณไม่ใส่รหัสผ่าน ระบบจะแจ้งให้ ป้อนรหัสดังกล่าวในครั้งแรกที่คุณใช้ get_token และในการโทรครั้งต่อๆ มาโดยไม่มีหมายเลขที่ถูกต้อง โทเค็นการรีเฟรช หากคุณไม่ต้องการใช้รหัสผ่านโดยตรงในคำสั่ง คุณสามารถใช้ รหัสผ่านแบบใช้ครั้งเดียวแทนรหัสผ่าน
MFACODE ไม่บังคับ ปัจจัยชั่วคราว 6 หลักแบบหลายปัจจัย Authentication (MFA) ต้องใช้รหัสนี้หากคุณใช้ -u และเปิดใช้งาน MFA ไว้ คุณจะได้รับข้อความแจ้งหากไม่มีการระบุไว้ (ยกเว้นในโหมดรหัสผ่าน) หากคุณไม่ได้เปิดใช้งาน MFA ไว้ หรือคุณมีขั้นตอนที่เป็นสคริปต์แล้ว ก็ระบุ -m "" เพื่อหลีกเลี่ยงข้อความแจ้งได้
PASSCODE ไม่บังคับ ต้องกรอกชื่อผู้ใช้และรหัสผ่านหรือรหัสผ่าน รหัสผ่านแบบใช้งานครั้งเดียวที่คุณสามารถใช้แทน รหัสผ่าน ต้องป้อนรหัสผ่านเมื่อตรวจสอบสิทธิ์กับ SAML IDP รวมทั้งอาจต้องใช้รหัสผ่านดังกล่าวด้วย เพื่อตรวจสอบสิทธิ์ด้วย LDAP IDP

เช่น

get_token
get_token -u ahamilton@apigee.com:mypassw0rd -m 424242
get_token -p mypass

การเรียกใช้ที่สำเร็จจะพิมพ์โทเค็นเพื่อการเข้าถึงที่ถูกต้องไปยัง stdout และจัดเก็บทั้งโทเค็น เข้าถึงและรีเฟรชโทเค็นใน ~/.sso-cli คุณจะใช้โทเค็นเหล่านี้ได้จนกว่า หมดอายุตามที่อธิบายไว้ในการหมดอายุของโทเค็น

หลังจากโทรหา get_token สำเร็จเป็นครั้งแรก คุณไม่จำเป็นต้องใส่ข้อมูล ข้อมูลเข้าสู่ระบบจนกว่าโทเค็นจะหมดอายุ

โทรหา get_token เป็นครั้งแรก

หากคุณไม่ระบุตัวเลือกใดๆ ในการโทรครั้งแรก get_token จะแจ้งให้คุณ ดังต่อไปนี้

  • รหัสผ่าน หากมีการตรวจสอบสิทธิ์กับผู้ให้บริการข้อมูลประจำตัว (IDP) SAML
  • ชื่อผู้ใช้ รหัสผ่าน และรหัส MFA ชั่วคราวของคุณ หรือมิเช่นนั้น

ตัวอย่างต่อไปนี้เรียกใช้ get_token เป็นครั้งแรกและใช้ การผสมชื่อผู้ใช้/รหัสผ่านพร้อมด้วยรหัส MFA ที่เป็นตัวเลือกสำหรับการตรวจสอบสิทธิ์

get_token
Enter username:
ahamilton@apigee.com
Enter the password for user 'ahamilton@apigee.com':
[hidden input]
Enter the six-digit code if 'ahamilton@apigee.com' is MFA-enabled or press ENTER:
123456

ey42bGciOiJSUzI1NiJ9.eyJqdGkiOiJhM2YwNjA5ZC1lZTIxLTQ1YjAtOGQyMi04MTQ0MTYxNjNhNTMiLCJzdWIiOiIyZDFl
  <snip>
VlLmNvbSIsInppZCI6InVhYSIsImF1ZCI6WyJlZGdlY2xpIiwic2NpbSIsIm9wZW5pZCIsInBhc3N3b3JkIiwiYXBwcm54242

เพิ่มโทเค็นเพื่อการเข้าถึงในคำขอ

หลังจากเรียก get_token เรียบร้อยแล้ว คุณจะใช้โทเค็นเพื่อการเข้าถึงได้ โดยส่งผ่านในส่วนหัว Authorization ของการเรียกไปยัง Edge API ได้หลายวิธี ดังนี้

  • คัดลอกเนื้อหาคำตอบ get_token และแทรกลงใน ส่วนหัว: วันที่
    curl https://api.enterprise.apigee.com/v1/organizations/danger4242-eval \
      -H "Authorization: Bearer B42CnTIYPxr...88NI5Q"
  • รวมคำสั่งเพื่อรับโทเค็นและเพิ่มลงในส่วนหัว ดังนี้
    token=$(get_token); curl -H "Authorization: Bearer $token" \
      https://api.enterprise.apigee.com/v1/organizations/ahamilton-eval

    โปรดทราบว่า get_token ใช้ไวยากรณ์การแทนที่คำสั่ง $(...) ดังนั้น ว่ามีการเรียกใช้

  • โทรหา get_token ภายในการโทร curl:
    curl -H "Authorization: Bearer $(get_token)" \
      https://api.enterprise.apigee.com/v1/organizations/ahamilton-eval

    โปรดทราบว่า get_token ใช้ไวยากรณ์การแทนที่คำสั่ง $(...) ดังนั้น ว่ามีการเรียกใช้

คำขอตัวอย่างเหล่านี้ได้รับรายละเอียดเกี่ยวกับ "ahamilton-eval" องค์กร หากต้องการดูรายการทั้งหมด ของปลายทาง Edge API โปรดดูข้อมูลอ้างอิงเกี่ยวกับ Apigee Edge API

ใช้ get_token กับ SAML และ LDAP

ยูทิลิตี get_token สามารถใช้กับ SAML, LDAP หรือ IdP อื่นๆ ที่สำคัญ get_token รองรับการใช้ URL สำหรับเข้าสู่ระบบ SSO หลายรายการและหลายบัญชี ผู้ใช้รายเดียวที่มีหลายบัญชีจะได้รับข้อความแจ้งให้ระบุชื่อผู้ใช้ สำหรับการโทร get_token แต่ละครั้ง

ล้างแคช get_token

คุณใช้แฟล็กที่ไม่บังคับต่อไปนี้เพื่อล้างแคช get_token ได้

  • --clear-sso-cache

    ล้างไดเรกทอรีแคชสำหรับ SSO_LOGIN_URL ภายใต้ $HOME/.sso-cli โดยจะทิ้งการเข้าถึงที่แคชไว้และรีเฟรชโทเค็นสำหรับเซิร์ฟเวอร์

  • --clear-all-sso-cache

    ล้างไดเรกทอรีทั้งหมดใน $HOME/.sso-cli ซึ่งจะทิ้งโทเค็นที่แคชไว้ทั้งหมด


(1) ลิขสิทธิ์ 2023 Google LLC
เครื่องมือ get_token พร้อมให้ใช้งานในรูปแบบของ "ซอฟต์แวร์" ภายใต้ ข้อตกลงที่ควบคุมการใช้งาน Google Cloud Platform ของคุณ รวมถึงบริการ ดูข้อกำหนดเฉพาะได้ที่ https://cloud.google.com/terms/service-terms