Edge for Private Cloud v4.18.01
Edge मैनेजमेंट एपीआई पर कॉल करते समय, बेसिक पुष्टि की सुविधा का इस्तेमाल करके पुष्टि की जा सकती है. इसके लिए उदाहरण के लिए, जानकारी ऐक्सेस करने के लिए, Edge management API से नीचे दिया गया cURL अनुरोध किया जा सकता है संगठन की जानकारी:
> curl -u userName:pWord https://ms_IP_DNS:8080/v1/organizations/orgName
इस उदाहरण में, बेसिक पुष्टि क्रेडेंशियल पास करने के लिए, cURL -u विकल्प का इस्तेमाल किया जा रहा है. इसके अलावा, आपके पास Edge management API बनाने के लिए, Bearer हेडर में OAuth2 टोकन पास किया जा सकता है कॉल. उदाहरण के लिए:
> curl -H "Authorization: Bearer <access_token>" https://ms_IP_DNS:8080/v1/organizations/orgName
एसएएमएल को चालू करने के बाद, आपके पास बेसिक पुष्टि की सुविधा को बंद करने का विकल्प भी है. यदि आप मूल पुष्टि को अक्षम करते है, तो सभी Edge पर निर्भर स्क्रिप्ट (Maven स्क्रिप्ट, शेल स्क्रिप्ट, apigeetool वगैरह) बुनियादी पुष्टि के साथ काम करने वाले मैनेजमेंट एपीआई कॉल अब काम नहीं करते. आपको सभी एपीआई कॉल अपडेट करने होंगे और बेयरर हेडर में OAuth2 ऐक्सेस टोकन पास करने के लिए, बेसिक पुष्टि का इस्तेमाल करने वाली स्क्रिप्ट.
टोकन पाने और रीफ़्रेश करने के लिए get_token का इस्तेमाल करना
get_token यूटिलिटी आपके बेसिक ऑथराइज़ेशन क्रेडेंशियल और OAuth2 ऐक्सेस और रीफ़्रेश टोकन के लिए पासवर्ड को एक्सचेंज करता है. कॉन्टेंट बनाने get_token उपयोगिता आपकी क्रेडेंशियल और मान्य ऐक्सेस टोकन प्रिंट करता है. अगर किसी टोकन को रीफ़्रेश किया जा सकता है, तो वह उसे रीफ़्रेश करेगा और तो उसे प्रिंट करें. अगर रीफ़्रेश टोकन की समयसीमा खत्म हो जाती है, तो यह उपयोगकर्ता के क्रेडेंशियल डालने के लिए कहेगा.
get_token यूटिलिटी स्टोर डिस्क पर मौजूद टोकन, आवश्यकता होने पर उपयोग के लिए तैयार हैं. यह stdout के लिए मान्य ऐक्सेस टोकन भी प्रिंट करता है. वहां से, Postman का इस्तेमाल किया जा सकता है या कर्ल में इस्तेमाल करने के लिए, इसे किसी एनवायरमेंट वैरिएबल में एम्बेड किया जा सकता है.
नीचे दिए गए तरीके में, OAuth2 ऐक्सेस टोकन पाने के लिए get_token का इस्तेमाल करने का तरीका बताया गया है Edge management API कॉल करें:
- sso-cli डाउनलोड करें
बंडल:
> कर्ल http://edge_sso_IP_DNS:9099/resources/scripts/sso-cli/ssocli-bundle.zip -o "ssocli-bundle.zip"
जहां edge_sso_IP_DNS मशीन के डीएनएस नाम का आईपी पता है एज एसएसओ मॉड्यूल को होस्ट किया जा रहा है. अगर आपने Edge एसएसओ पर TLS को कॉन्फ़िगर किया है, तो https और सही TLS पोर्ट नंबर का इस्तेमाल करें. - ssocli-bundle.zip को अनज़िप करें
बंडल:
> अनज़िप करें ssocli-bundle.zip - get_token को इंस्टॉल करें
/usr/local/bin:
> ./install हर उपयोगकर्ता के लिए, -b: भिन्न स्थान: > ./install -b पाथ - SSO_LOGIN_URL सेट करें
आपके लॉगिन यूआरएल के साथ एनवायरमेंट वैरिएबल का फ़ॉर्म:
एक्सपोर्ट करें SSO_LOGIN_URL="http://edge_sso_IP_DNS:9099"
जहां edge_sso_IP_DNS मशीन के डीएनएस नाम का आईपी पता है एज एसएसओ मॉड्यूल को होस्ट किया जा रहा है. अगर आपने Edge एसएसओ पर TLS को कॉन्फ़िगर किया है, तो https और सही TLS पोर्ट नंबर का इस्तेमाल करें. - ब्राउज़र में, एक बार इस्तेमाल होने वाला पासवर्ड पाने के लिए इस यूआरएल पर जाएं:
http://edge_sso_IP_DNS:9099/passcode
अभी तक किसी भी व्यक्ति ने चेक इन नहीं किया है अगर आपने Edge एसएसओ पर TLS को कॉन्फ़िगर किया है, तो https और सही TLS पोर्ट नंबर का इस्तेमाल करें.
अभी तक किसी भी व्यक्ति ने चेक इन नहीं किया है
अभी तक किसी भी व्यक्ति ने चेक इन नहीं किया है ध्यान दें: अगर आपने फ़िलहाल अपने आइडेंटिटी प्रोवाइडर से लॉग इन नहीं किया है, तो आपको लॉग इन करने के लिए प्रॉम्प्ट किया जाएगा.
अभी तक किसी भी व्यक्ति ने चेक इन नहीं किया है
अभी तक किसी भी व्यक्ति ने चेक इन नहीं किया है यह URL एक बार इस्तेमाल किया जाने वाला ऐसा पासवर्ड लौटाता है जो तब तक मान्य रहता है, जब तक कि आप नया पासवर्ड डालें या ऐक्सेस टोकन जनरेट करने के लिए, get_token के साथ पासवर्ड का इस्तेमाल किया जा सकता है. - पाने के लिए, get_token को शुरू करें
OAuth2 ऐक्सेस टोकन:
> get_token -u emailAddress
जहां emailAddress, Edge उपयोगकर्ता का ईमेल पता है. आप आपको तीसरे चरण में मिला एक बार इस्तेमाल होने वाला पासवर्ड डालने के लिए कहा जाएगा:
वन-टाइम कोड ( इस पर पाएं https://Edge_sso_IP.com/passcode )
अगर एसएएमएल चालू है, तो पासवर्ड डालें या ENTER दबाएं:
अभी तक किसी भी व्यक्ति ने चेक इन नहीं किया है पासवर्ड डालें. get_token यूटिलिटी OAuth2 ऐक्सेस हासिल करती है टोकन, उसे स्क्रीन पर प्रिंट करता है और उसे और रीफ़्रेश टोकन को ~/.sso-cli पर लिख देता है.
अभी तक किसी भी व्यक्ति ने चेक इन नहीं किया है
अभी तक किसी भी व्यक्ति ने चेक इन नहीं किया है आप फ़ॉर्म में get_token कमांड का इस्तेमाल करके, कमांड लाइन पर पासवर्ड डाल सकते हैं:
> get_token -u emailAddress -p पासकोड - ऐक्सेस टोकन को बेयरर हेडर के तौर पर, Edge मैनेजमेंट एपीआई कॉल में पास करें:
> curl -H "ऑथराइज़ेशन: बेयरर access_token" https://ms_IP:8080/v1/organizations/orgName
अभी तक किसी भी व्यक्ति ने चेक इन नहीं किया है पहली बार नया ऐक्सेस टोकन पाने के बाद, आपके पास ऐक्सेस टोकन पाने और इसे एक कमांड में एपीआई कॉल में पास करें, जैसा कि नीचे दिखाया गया है:
> हेडर=`get_token` && curl -H "Authorization: Bringer $header" https://ms_IP:8080/v1/o/orgName
अभी तक किसी भी व्यक्ति ने चेक इन नहीं किया है अगर ऐक्सेस टोकन की समयसीमा खत्म हो गई है, तो वह निर्देश अपने-आप रीफ़्रेश हो जाएगा रीफ़्रेश टोकन की समयसीमा खत्म होने तक.
रीफ़्रेश टोकन की समयसीमा खत्म होने के बाद, get_token आपको नया पासवर्ड डालने के लिए कहता है. आपने लोगों तक पहुंचाया मुफ़्त में आपको पहले चरण में दिए गए यूआरएल पर जाना होगा और नया पासवर्ड जनरेट करना होगा. नया OAuth ऐक्सेस टोकन
डेटा पाने और रीफ़्रेश करने के लिए मैनेजमेंट एपीआई का इस्तेमाल करना टोकन
OAuth2 का इस्तेमाल करना सुरक्षा के लिए, Apigee Edge मैनेजमेंट एपीआई का इस्तेमाल करने के निर्देश दिए गए हैं. इन निर्देशों में, टोकन पाने और उन्हें रीफ़्रेश करने के लिए, Edge management API. टोकन के लिए भी Edge API कॉल का इस्तेमाल किया जा सकता है एसएएमएल दावे से जनरेट हुआ.
OAuth2 सुरक्षा का इस्तेमाल करके किए गए एपीआई कॉल में सिर्फ़ एक अंतर है साथ ही, अगर Apigee Edge management API इस्तेमाल किया जा रहा है, तो कॉल के यूआरएल में आपके ज़ोन का रेफ़रंस होना चाहिए नाम. इसके अलावा, शुरुआती ऐक्सेस टोकन जनरेट करने के लिए, आपको पासवर्ड शामिल करना होगा, जैसे कि को ऊपर दी गई प्रक्रिया के चरण 3 में दिखाया गया है.
उदाहरण के लिए, शुरुआती ऐक्सेस और रीफ़्रेश टोकन जनरेट करने के लिए, यहां दिए गए एपीआई कॉल का इस्तेमाल करें:
curl -H "Content-Type: application/x-www-form-urlencoded;charset=utf-8" / -H "accept: application/json;charset=utf-8" / -H "Authorization: Basic ZWRnZWNsaTplZGdlY2xpc2VjcmV0" -X POST / https://edge_sso_IP_DNS:9099/oauth/token -s / -d 'grant_type=password&response_type=token&passcode=passcode'
अनुमति पाने के लिए, Authorization हेडर में रिज़र्व किया गया OAuth2 क्लाइंट क्रेडेंशियल पास करें. यह कॉल, स्क्रीन पर टोकन ऐक्सेस और रीफ़्रेश करें.
ऐक्सेस टोकन को बाद में रीफ़्रेश करने के लिए, इस कॉल का इस्तेमाल करें. इसमें रीफ़्रेश टोकन शामिल होता है:
curl -H "Content-Type:application/x-www-form-urlencoded;charset=utf-8" / -H "Accept: application/json;charset=utf-8" / -H "Authorization: Basic ZWRnZWNsaTplZGdlY2xpc2VjcmV0" -X POST / https://edge_sso_IP_DNS:9099/oauth/token / -d 'grant_type=refresh_token&refresh_token=refreshToken'