Edge for Private Cloud v. 4.17.09
Edge मैनेजमेंट एपीआई पर कॉल करते समय, बेसिक पुष्टि की सुविधा का इस्तेमाल करके पुष्टि की जा सकती है. इसके लिए उदाहरण के लिए, जानकारी ऐक्सेस करने के लिए, Edge management API से नीचे दिया गया cURL अनुरोध किया जा सकता है संगठन की जानकारी:
curl -u userName:pWord https://ms_IP_DNS:8080/v1/organizations/orgName
इस उदाहरण में, बेसिक पुष्टि क्रेडेंशियल पास करने के लिए, cURL -u विकल्प का इस्तेमाल किया जा रहा है. इसके अलावा, आपके पास
Edge मैनेजमेंट एपीआई बनाने के लिए, Bearer हेडर में OAuth2 टोकन पास कर सकता है
कॉल. उदाहरण के लिए:
curl -H "Authorization: Bearer <access_token>" https://ms_IP_DNS:8080/v1/organizations/orgName
एसएएमएल को चालू करने के बाद, आपके पास बेसिक पुष्टि की सुविधा को बंद करने का विकल्प भी है. यदि आप मूल पुष्टि को अक्षम करते है, तो सभी
Edge पर निर्भर स्क्रिप्ट (Maven स्क्रिप्ट, शेल स्क्रिप्ट, apigeetool वगैरह)
बुनियादी पुष्टि के साथ काम करने वाले मैनेजमेंट एपीआई कॉल अब काम नहीं करते. आपको सभी एपीआई कॉल अपडेट करने होंगे और
बेयरर हेडर में OAuth2 ऐक्सेस टोकन पास करने के लिए, बेसिक पुष्टि का इस्तेमाल करने वाली स्क्रिप्ट.
टोकन पाने और रीफ़्रेश करने के लिए get_token का इस्तेमाल करना
get_token यूटिलिटी
आपके बेसिक ऑथराइज़ेशन क्रेडेंशियल और OAuth2 ऐक्सेस और रीफ़्रेश टोकन के लिए पासवर्ड को एक्सचेंज करता है. कॉन्टेंट बनाने
get_token सुविधा आपकी
क्रेडेंशियल और मान्य ऐक्सेस टोकन प्रिंट करता है. अगर किसी टोकन को रीफ़्रेश किया जा सकता है, तो वह उसे रीफ़्रेश करेगा और
तो उसे प्रिंट करें. अगर रीफ़्रेश टोकन की समयसीमा खत्म हो जाती है, तो यह उपयोगकर्ता के क्रेडेंशियल डालने के लिए कहेगा.
get_token यूटिलिटी स्टोर
डिस्क पर मौजूद टोकन, आवश्यकता होने पर उपयोग के लिए तैयार हैं. यह stdout के लिए मान्य ऐक्सेस टोकन भी प्रिंट करता है.
वहां से, Postman का इस्तेमाल किया जा सकता है या कर्ल में इस्तेमाल करने के लिए, इसे किसी एनवायरमेंट वैरिएबल में एम्बेड किया जा सकता है.
नीचे दिए गए तरीके में, OAuth2 ऐक्सेस टोकन पाने के लिए get_token का इस्तेमाल करने का तरीका बताया गया है
Edge management API कॉल करें:
sso-cliबंडल डाउनलोड करें:curl http://edge_sso_IP_DNS:9099/resources/scripts/sso-cli/ssocli-bundle.zip -o "ssocli-bundle.zip"
जहां edge_sso_IP_DNS, मशीन के डीएनएस नाम का आईपी पता है एज एसएसओ मॉड्यूल को होस्ट किया जा रहा है. अगर आपने Edge एसएसओ पर TLS को कॉन्फ़िगर किया है, तो इसका इस्तेमाल करें
httpsऔर सही TLS पोर्ट नंबर.ssocli-bundle.zipबंडल को अनज़िप करें:unzip ssocli-bundle.zip
get_tokenको इसमें इंस्टॉल करें/usr/local/bin:
./install
कोई दूसरी जगह बताने के लिए
-bविकल्प का इस्तेमाल करें:./install -b path
- अपने लॉगिन यूआरएल में,
SSO_LOGIN_URLएनवायरमेंट वैरिएबल को इस फ़ॉर्म में सेट करें:export SSO_LOGIN_URL="http://edge_sso_IP_DNS:9099"
जहां edge_sso_IP_DNS, मशीन के डीएनएस नाम का आईपी पता है एज एसएसओ मॉड्यूल को होस्ट किया जा रहा है. अगर आपने Edge एसएसओ पर TLS को कॉन्फ़िगर किया है, तो इसका इस्तेमाल करें
httpsऔर सही TLS पोर्ट नंबर. - ब्राउज़र में, एक बार इस्तेमाल होने वाला पासवर्ड पाने के लिए इस यूआरएल पर जाएं:
http://edge_sso_IP_DNS:9099/passcode
अगर आपने Edge एसएसओ पर TLS को कॉन्फ़िगर किया है, तो
httpsऔर सही TLS पोर्ट नंबर का इस्तेमाल करें.यह URL एक बार इस्तेमाल किया जाने वाला ऐसा पासवर्ड लौटाता है जो तब तक मान्य रहता है, जब तक कि आप या फिर ऐक्सेस जनरेट करने के लिए,
get_tokenके साथ पासवर्ड का इस्तेमाल करें टोकन. - OAuth2 ऐक्सेस टोकन पाने के लिए,
get_tokenको शुरू करें:
get_token -u emailAddress
जहां emailAddress, Edge उपयोगकर्ता का ईमेल पता है. आप आपको तीसरे चरण में मिला, एक बार इस्तेमाल होने वाला पासवर्ड डालने के लिए कहा जाएगा:
One Time Code ( Get one at https://edge_sso_IP.com/passcode ) Enter the passcode if SAML is enabled or press ENTER:पासवर्ड डालें.
get_tokenयूटिलिटी OAuth2 ऐक्सेस प्राप्त करती है टोकन, उसे स्क्रीन पर प्रिंट करता है और उसे और रीफ़्रेश टोकन को~/.sso-cli.कमांड लाइन पर पासवर्ड डालने के लिए,
get_tokenआदेश फ़ॉर्म में:get_token -u emailAddress -p passcode
- ऐक्सेस टोकन को बेयरर हेडर के तौर पर, Edge मैनेजमेंट एपीआई कॉल में पास करें:
curl -H "Authorization: Bearer access_token" https://ms_IP:8080/v1/organizations/orgName
पहली बार नया ऐक्सेस टोकन पाने के बाद, आपके पास ऐक्सेस टोकन पाने और इसे एपीआई कॉल में एक ही निर्देश में पास करें, जैसा कि नीचे दिखाया गया है:
header=`get_token` && curl -H "Authorization: Bearer $header" https://ms_IP:8080/v1/o/orgName
अगर ऐक्सेस टोकन की समयसीमा खत्म हो गई है, तो वह निर्देश अपने-आप रीफ़्रेश हो जाएगा रीफ़्रेश टोकन की समयसीमा खत्म होने तक.
रीफ़्रेश टोकन की समयसीमा खत्म होने के बाद, get_token आपसे नया पासवर्ड डालने के लिए कहता है. आपने लोगों तक पहुंचाया मुफ़्त में
आपको पहले चरण में दिए गए यूआरएल पर जाना होगा और नया पासवर्ड जनरेट करना होगा.
नया OAuth ऐक्सेस टोकन
डेटा पाने और रीफ़्रेश करने के लिए मैनेजमेंट एपीआई का इस्तेमाल करना टोकन
OAuth2 का इस्तेमाल करना सुरक्षा के लिए, Apigee Edge मैनेजमेंट एपीआई का इस्तेमाल करने के निर्देश दिए गए हैं. इन निर्देशों में, टोकन पाने और उन्हें रीफ़्रेश करने के लिए, Edge management API. टोकन के लिए भी Edge API कॉल का इस्तेमाल किया जा सकता है एसएएमएल दावे से जनरेट हुआ.
इनमें दर्ज किए गए एपीआई कॉल के बीच बस एक अंतर OAuth2 सुरक्षा का इस्तेमाल करना साथ ही, अगर Apigee Edge management API इस्तेमाल किया जा रहा है, तो कॉल के यूआरएल में आपके ज़ोन का रेफ़रंस होना चाहिए नाम. इसके अलावा, शुरुआती ऐक्सेस टोकन जनरेट करने के लिए, आपको पासवर्ड शामिल करना होगा, जैसे कि को ऊपर दी गई प्रक्रिया के चरण 3 में दिखाया गया है.
उदाहरण के लिए, शुरुआती ऐक्सेस और रीफ़्रेश टोकन जनरेट करने के लिए, यहां दिए गए एपीआई कॉल का इस्तेमाल करें:
curl -H "Content-Type: application/x-www-form-urlencoded;charset=utf-8" / -H "accept: application/json;charset=utf-8" / -H "Authorization: Basic ZWRnZWNsaTplZGdlY2xpc2VjcmV0" -X POST / https://edge_sso_IP_DNS:9099/oauth/token -s / -d 'grant_type=password&response_type=token&passcode=passcode'
अनुमति देने के लिए, Authorization में रिज़र्व किया गया OAuth2 क्लाइंट क्रेडेंशियल पास करें
हेडर. कॉल, ऐक्सेस को प्रिंट करता है और स्क्रीन पर टोकन रीफ़्रेश करता है.
ऐक्सेस टोकन को बाद में रीफ़्रेश करने के लिए, इस कॉल का इस्तेमाल करें. इसमें रीफ़्रेश टोकन शामिल होता है:
curl -H "Content-Type:application/x-www-form-urlencoded;charset=utf-8" / -H "Accept: application/json;charset=utf-8" / -H "Authorization: Basic ZWRnZWNsaTplZGdlY2xpc2VjcmV0" -X POST / https://edge_sso_IP_DNS:9099/oauth/token / -d 'grant_type=refresh_token&refresh_token=refreshToken'