get_token'ı kullanma

Apigee Edge belgelerini görüntülüyorsunuz.
Apigee X belgelerine gidin.
bilgi

get_token(1) yardımcı programı, Apigee kimlik bilgilerinizi erişim için değiştirmenize ve Edge API'lerine erişmek için kullanabileceğiniz jetonu yenilemenize olanak tanır. Jetonlar, OAuth2 iş akışlarının SAML ve LDAP uygulamalarında da kullanılabilir.

get_token ile şunları yapabilirsiniz:

  • Erişim veya yenileme jetonu alın.
  • Değişkenlerde ve komutlarda kullanmak üzere jetonları stdout hizmetine yazdırın.
  • Jetonları diskinizde depolayın.

Ardından, Edge API'ye isteklerinize geçerli bir jeton ekleyebilir ve jetonunuzun süresi dolduğunda yeni bir jeton alabilirsiniz.

Ön koşul: get_token uygulamasını kullanabilmek için önce bu uygulamayı yüklemeniz gerekir.

get_token söz dizimi

get_token yardımcı programı şu söz dizimini kullanır:

get_token -u USERNAME:PASSWORD [-m MFACODE]

veya

get_token -p passcode

Burada:

Öğe Zorunlu mu? Açıklama
USERNAME İsteğe bağlı. Kullanıcı adı ve şifre kombinasyonu veya şifre kodu gereklidir. Apigee kullanıcı adınız. Bu, genellikle Apigee hesabınızla ilişkilendirilmiş e-posta adresidir. get_token numaralı telefonu ilk kez aradığınızda kullanıcı adınızı veya bir şifre kodunu girmeniz gerekir. Erişim ve yenileme jetonlarının süresi dolana kadar e-posta adresinizi tekrar aktarmanız gerekmez. Birden fazla kullanıcının jetonlarını önbelleğe alıyorsanız her çağrıda kullanıcı adınızı belirtmeniz gerekir.
PASSWORD İsteğe bağlı. Kullanıcı adı ve şifre kombinasyonu veya şifre kodu gereklidir. Apigee hesabınızın şifresi. Şifreyi çıkarırsanız get_token hizmetini ilk kez kullandığınızda ve sonraki çağrılarda geçerli bir yenileme jetonu olmadan şifreyi girmeniz istenir. Şifrenizi doğrudan komutta kullanmak istemiyorsanız şifreniz yerine tek kullanımlık bir kod şifresi kullanabilirsiniz.
MFACODE İsteğe bağlı Altı basamaklı geçici bir çok öğeli kimlik doğrulaması (MFA) kodu. -u kullanıyorsanız ve MFA'yı etkinleştirdiyseniz bu kod gereklidir. Atlanırsa sorulur (şifre kodu modunda değilseniz). MFA'yı etkinleştirmediyseniz veya komut dosyalı bir akışınız varsa istemleri önlemek için -m "" değerini belirtebilirsiniz.
PASSCODE İsteğe bağlı. Kullanıcı adı ve şifre kombinasyonu veya şifre kodu gereklidir. Şifre yerine kullanabileceğiniz tek kullanımlık şifre kodu. SAML IDP ile kimlik doğrularken şifre kodu gerekir ve bir LDAP IdP ile kimlik doğrulamak için kullanılabilir.

Örneğin:

get_token
get_token -u ahamilton@apigee.com:mypassw0rd -m 424242
get_token -p mypass

Başarılı bir çağrı, stdout için geçerli bir erişim jetonu yazdırır ve hem erişim hem de yenileme jetonlarını ~/.sso-cli içinde depolar. Bu jetonları, Jeton geçerlilik süresi bölümünde açıklandığı gibi süreleri dolana kadar kullanabilirsiniz.

get_token için yaptığınız ilk başarılı çağrıdan sonra, jetonların süresi dolana kadar kimlik bilgilerinizi eklemeniz gerekmez.

get_token parametresini ilk kez çağırma

İlk görüşmenizde herhangi bir seçenek belirtmezseniz get_token sizden şunları ister:

  • Şifre kodu (SAML kimlik sağlayıcı (IDP) ile kimlik doğrulanıyorsa).
  • Aksi takdirde kullanıcı adınız, şifreniz ve geçici bir MFA kodu.

Aşağıdaki örnekte ilk kez get_token çağrılır ve kimlik doğrulama için isteğe bağlı bir MFA koduyla birlikte bir kullanıcı adı/şifre kombinasyonu kullanılır:

get_token
Enter username:
ahamilton@apigee.com
Enter the password for user 'ahamilton@apigee.com':
[hidden input]
Enter the six-digit code if 'ahamilton@apigee.com' is MFA-enabled or press ENTER:
123456

ey42bGciOiJSUzI1NiJ9.eyJqdGkiOiJhM2YwNjA5ZC1lZTIxLTQ1YjAtOGQyMi04MTQ0MTYxNjNhNTMiLCJzdWIiOiIyZDFl
  <snip>
VlLmNvbSIsInppZCI6InVhYSIsImF1ZCI6WyJlZGdlY2xpIiwic2NpbSIsIm9wZW5pZCIsInBhc3N3b3JkIiwiYXBwcm54242

Erişim jetonunuzu bir isteğe ekleme

get_token öğesini başarılı bir şekilde çağırdıktan sonra erişim jetonunu, çağrılarınızın Authorization üstbilgisinde Edge API'ye çeşitli yöntemlerle ileterek kullanabilirsiniz. Yapabilecekleriniz:

  • get_token yanıtının içeriğini kopyalayın ve doğrudan başlığınıza ekleyin:
    curl https://api.enterprise.apigee.com/v1/organizations/danger4242-eval \
      -H "Authorization: Bearer B42CnTIYPxr...88NI5Q"
  • Jetonu almak ve başlığa eklemek için komutları birleştirin:
    token=$(get_token); curl -H "Authorization: Bearer $token" \
      https://api.enterprise.apigee.com/v1/organizations/ahamilton-eval

    get_token politikasının, yürütülmesi için $(...) komut değiştirme söz dizimini kullandığını unutmayın.

  • curl görüşmesinde get_token adlı kişiyi ara:
    curl -H "Authorization: Bearer $(get_token)" \
      https://api.enterprise.apigee.com/v1/organizations/ahamilton-eval

    get_token politikasının, yürütülmesi için $(...) komut değiştirme söz dizimini kullandığını unutmayın.

Bu örnek istekler "ahamilton-eval" kuruluşuyla ilgili ayrıntıları içerir. Edge API uç noktalarının tam listesi için Apigee Edge API Referansı'nı inceleyin.

get_token parametresini SAML ve LDAP ile kullanma

get_token yardımcı programı SAML, LDAP veya diğer herhangi bir temel IdP ile kullanılabilir. get_token birden çok TOA giriş URL'sinin ve birden çok hesabın kullanılmasını destekler. Birden çok hesaba sahip tek bir kullanıcıdan her get_token çağrısı için kullanıcı adını belirtmesi istenir.

get_token önbelleğini temizleyin

get_token önbelleğini temizlemek için aşağıdaki isteğe bağlı işaretleri kullanabilirsiniz:

  • --clear-sso-cache

    $HOME/.sso-cli altında SSO_LOGIN_URL için önbellek dizinini temizler ve önbelleğe alınan tüm erişimi temizler ve sunucu yenileme jetonlarını siler.

  • --clear-all-sso-cache

    Önbelleğe alınan tüm jetonları silerek $HOME/.sso-cli altındaki tüm dizinleri temizler.


(1) Telif Hakkı 2023 Google LLC
get_token aracı, https://cloud.google.com/terms/service-terms adresinde yer alan Hizmete Özel Şartlar da dahil olmak üzere Google Cloud Platform kullanımınızı düzenleyen sözleşme kapsamında "Yazılım" olarak sunulmaktadır.