Apigee Edge belgelerini görüntülüyorsunuz.
.
Git:
Apigee X belgeleri. bilgi
get_token
(1) yardımcı programı, Apigee kimlik bilgilerinizi paylaşarak erişim elde etmenizi sağlar
ve Edge API'lerine erişmek için kullanabileceğiniz yenileme jetonu kullanın. Jetonlar SAML ile de kullanılabilir
ve OAuth2 iş akışlarının LDAP uygulamaları hakkında daha fazla bilgi edinin.
get_token
ile şunları yapabilirsiniz:
- Bir erişim veya yenileme jetonu edinin.
- Jetonları değişkenlerde ve komutlarda kullanmak üzere
stdout
üzerinde yazdırın. - Jetonları diskinizde depolayın.
Ardından Edge API'ye gönderdiğiniz isteklere geçerli bir jeton ekleyebilir ve sizinkinin süresi dolduğunda yeni bir jeton alabilirsiniz.
Ön koşul: get_token
kullanabilmek için
yükleyin.
get_token söz dizimi
get_token
yardımcı programı aşağıdaki söz dizimini kullanır:
get_token -u USERNAME:PASSWORD [-m MFACODE]
veya
get_token -p passcode
Burada:
Öğe | Zorunlu mu? | Açıklama |
---|---|---|
USERNAME | İsteğe bağlı. Kullanıcı adı ve şifre kombinasyonu veya şifre kodu gereklidir. | Apigee kullanıcı adınız (genellikle Apigee hesabınızla ilişkili e-posta adresidir).
get_token numarasını ilk aradığınızda kullanıcı adınızı veya şifre kodunu girmeniz gerekir.
E-postanızı iletmeniz gerekmez
adresini tekrar kontrol etmelisiniz. Jetonları önbelleğe alıyorsanız
birden fazla kullanıcı varsa her çağrıda kullanıcı adınızı belirtmeniz gerekir. |
PASSWORD | İsteğe bağlı. Kullanıcı adı ve şifre kombinasyonu veya şifre kodu gereklidir. | Apigee hesabınızın şifresi. Şifreyi atlarsanız şunları girmeniz istenir:
get_token kodunu ilk kullanışınızda ve geçerli bir
yenileme jetonuna dokunun. Şifrenizi doğrudan komutta kullanmak istemiyorsanız bu komutta
şifreniz yerine tek kullanımlık şifre kodunu kullanın. |
MFACODE | İsteğe bağlı | Geçici olarak kullanılan altı basamaklı çok öğeli
kimlik doğrulama (MFA) kodudur. -u kullanıyorsanız ve MFA'yı etkinleştirdiyseniz bu kod gereklidir.
Şifre kodu modu kullanılmadığı sürece bunu yapmanız istenir. MFA'yı etkinleştirmediyseniz
komut dosyası içeren bir akışınız varsa istemleri önlemek için -m "" belirtebilirsiniz. |
PASSCODE | İsteğe bağlı. Kullanıcı adı ve şifre kombinasyonu veya şifre kodu gereklidir. | şifre. SAML IdP ile kimlik doğrularken şifre kodu gerekir ve kullanılabilir LDAP IDP'si ile kimlik doğrulaması yapmak için kullanılır. |
Örneğin:
get_tokenget_token -u ahamilton@apigee.com:mypassw0rd -m 424242
get_token -p mypass
Başarılı bir çağrı, stdout
üzerinde geçerli bir erişim jetonu yazdırır ve
~/.sso-cli
içindeki jetonlara erişme ve bunları yenileme Bu jetonları,
Jeton geçerlilik süresi bölümünde açıklandığı üzere geçerlilik süresi sona erecektir.
get_token
ile yapacağınız ilk başarılı çağrıdan sonra
kimlik bilgilerinden yararlanmanız gerekir.
get_token'ı ilk kez çağırma
İlk görüşmenizde herhangi bir seçenek belirtmezseniz get_token
,
şu:
- SAML kimlik sağlayıcı (IDP) ile kimlik doğrulanıyorsa şifre kodu.
- Kullanıcı adınız, şifreniz ve geçici bir MFA kodunuz (diğer durumlarda).
Aşağıdaki örnekte ilk kez get_token
çağrılmış ve bir
kimlik doğrulama için isteğe bağlı MFA koduyla kullanıcı adı/şifre kombinasyonu:
get_token Enter username:ahamilton@apigee.com
Enter the password for user 'ahamilton@apigee.com':[hidden input]
Enter the six-digit code if 'ahamilton@apigee.com' is MFA-enabled or press ENTER:123456
ey42bGciOiJSUzI1NiJ9.eyJqdGkiOiJhM2YwNjA5ZC1lZTIxLTQ1YjAtOGQyMi04MTQ0MTYxNjNhNTMiLCJzdWIiOiIyZDFl <snip> VlLmNvbSIsInppZCI6InVhYSIsImF1ZCI6WyJlZGdlY2xpIiwic2NpbSIsIm9wZW5pZCIsInBhc3N3b3JkIiwiYXBwcm54242
Erişim jetonunuzu bir isteğe ekleme
get_token
öğesini başarıyla çağırdıktan sonra erişim jetonunu kullanabilirsiniz
çeşitli yöntemlerle Edge API'ye çağrılarınızın Authorization
başlığına ileterek.
Şunları yapabilirsiniz:
get_token
yanıtının içeriğini kopyalayın ve doğrudan üstbilgi:curl https://api.enterprise.apigee.com/v1/organizations/danger4242-eval \ -H "Authorization: Bearer B42CnTIYPxr...88NI5Q"
- Jetonu almak ve başlığa eklemek için komutları birleştirin:
token=$(get_token); curl -H "Authorization: Bearer $token" \ https://api.enterprise.apigee.com/v1/organizations/ahamilton-eval
.get_token
işlevinin$(...)
komut değiştirme söz dizimini kullandığını unutmayın. yürürlükte olmasını sağlar. curl
görüşmesindeget_token
adlı kişiyi ara:curl -H "Authorization: Bearer $(get_token)" \ https://api.enterprise.apigee.com/v1/organizations/ahamilton-eval
get_token
işlevinin$(...)
komut değiştirme söz dizimini kullandığını unutmayın. yürürlükte olmasını sağlar.
Bu örnek talepler "ahamilton-eval" hakkında ayrıntılı bilgi veriyor kurum içinde tutmaktır. Tam liste için Apigee Edge API Referansı'na bakın.
get_token'ı SAML ve LDAP ile kullanma
get_token
yardımcı programı SAML, LDAP veya başka herhangi bir temel IdP ile kullanılabilir.
get_token
, birden çok TOA giriş URL'sinin ve birden çok hesabın kullanılmasını destekler.
Birden çok hesabı olan tek bir kullanıcıdan kullanıcı adını belirtmesi istenir
her get_token
araması için.
get_token önbelleğini temizleme
get_token
önbelleğini temizlemek için aşağıdaki isteğe bağlı işaretleri kullanabilirsiniz:
--clear-sso-cache
$HOME/.sso-cli
altındaki SSO_LOGIN_URL için önbellek dizinini temizler sunucu için önbelleğe alınan tüm erişim ve yenileme jetonları silinir.--clear-all-sso-cache
$HOME/.sso-cli
altındaki tüm dizinleri temizleyerek önbelleğe alınan tüm jetonları siler.
(1) Telif Hakkı 2023 Google LLC
get_token
aracı "Yazılım" olarak kullanıma sunulmuştur altında
Hizmet de dahil olmak üzere Google Cloud Platform kullanımınızı düzenleyen sözleşme
Özel Şartlar'a https://cloud.google.com/terms/service-terms adresinden ulaşabilirsiniz.