استخدام موفِّر هوية (idP) خارجي مع Edge Management API

المصادقة الأساسية هي إحدى طرق المصادقة عند إجراء اتصالات بواجهة برمجة تطبيقات إدارة Edge. على سبيل المثال، يمكنك تقديم طلب curl التالي إلى واجهة برمجة تطبيقات إدارة Edge للوصول إلى للحصول على المعلومات حول مؤسستك:

curl -u userName:pWord https://ms_IP_DNS:8080/v1/organizations/orgName

في هذا المثال، يمكنك استخدام خيار -u curl لاجتياز المصادقة الأساسية. بيانات الاعتماد. بدلاً من ذلك، يمكنك تمرير رمز OAuth2 المميز في العنوان Bearer لإجراء طلبات البيانات من واجهة برمجة التطبيقات لإدارة Edge، كما يبيِّن المثال التالي:

curl -H "Authorization: Bearer access_token" https://ms_IP_DNS:8080/v1/organizations/orgName

بعد تفعيل موفِّر هوية (idP) خارجي للمصادقة، يمكنك إيقاف الخيار "أساسي" المصادقة. إذا أوقفت الإعداد "أساسي" المصادقة، وجميع النصوص البرمجية (مثل Maven وshell وapigeetool) التي الاعتماد على طلبات البيانات من واجهة برمجة التطبيقات لإدارة Edge التي تدعم المصادقة الأساسية لم تعد تعمل. يجب تحديث أي طلبات بيانات أو نصوص برمجية من واجهة برمجة التطبيقات تستخدم المصادقة الأساسية لتمرير رموز الدخول عبر OAuth2 في عنوان Bearer

الحصول على الرموز المميّزة وإعادة تحميلها باستخدام get_token

تتبادل الأداة get_token بيانات اعتماد المصادقة الأساسية (وفي بعض الحالات رمز المرور) للرمز المميز للدخول إلى OAuth2 وإعادة التحميل. تقبل الأداة get_token بيانات الاعتماد وتعرض رمز دخول صالحًا. إذا كان من الممكن إعادة تحميل رمز مميّز، سيتم تحديث الأداة المساعدة وإعادته. إذا انتهت صلاحية الرمز المميّز لإعادة التحميل، سيظهر لطلب بيانات اعتماد المستخدم.

تخزِّن الأداة get_token الرموز المميّزة على القرص، وتصبح جاهزة للاستخدام عند الحاجة. أُنشأها جون هنتر، الذي كان متخصصًا أيضًا بطباعة رمز دخول صالح إلى stdout. من هناك، يمكنك استخدام إضافة متصفح مثل Postman أو تضمينها في متغير بيئة للاستخدام في curl.

للحصول على رمز الدخول OAuth2 لإجراء طلبات البيانات من واجهة برمجة التطبيقات لإدارة Edge:

  1. تنزيل حزمة sso-cli:
    curl http://edge_sso_IP_DNS:9099/resources/scripts/sso-cli/ssocli-bundle.zip -o "ssocli-bundle.zip"

    حيث edge_sso_IP_DNS هو عنوان IP أو اسم نظام أسماء النطاقات للجهاز الذي يستضيف وحدة الدخول المُوحَّد (SSO) في Apigee في حال ضبط بروتوكول أمان طبقة النقل (TLS) في الدخول المُوحَّد (SSO) في Apigee، استخدِم https وطريقة رقم منفذ بروتوكول أمان طبقة النقل (TLS)

  2. عليك فكّ ضغط الحزمة ssocli-bundle.zip، كما يبيِّن المثال التالي:
    unzip ssocli-bundle.zip
  3. تثبيت get_token في /usr/local/bin، كما يبيِّن المثال التالي:
    ./install -b path

    يحدّد الخيار -b موقعًا جغرافيًا مختلفًا.

  4. اضبط متغيّر البيئة SSO_LOGIN_URL على عنوان URL لتسجيل الدخول في ما يلي: النموذج:
    export SSO_LOGIN_URL="http://edge_sso_IP_DNS:9099"

    حيث يكون edge_sso_IP_DNS هو عنوان IP للجهاز الذي يستضيف الدخول المُوحَّد (SSO) في Apigee واحدة. في حال ضبط بروتوكول أمان طبقة النقل (TLS) في الدخول المُوحَّد (SSO) في Apigee، استخدِم https ومنفذ بروتوكول أمان طبقة النقل الصحيحَين. الصف.

  5. (SAML فقط) في المتصفّح، انتقِل إلى عنوان URL التالي للحصول على عنوان URL لمرة واحدة رمز المرور:
    http://edge_sso_IP_DNS:9099/passcode

    في حال ضبط بروتوكول أمان طبقة النقل (TLS) في الدخول المُوحَّد (SSO) في Apigee، استخدِم https ومنفذ بروتوكول أمان طبقة النقل الصحيحَين. الصف.

    يعرض هذا الطلب رمز مرور لمرّة واحدة يظل صالحًا إلى أن تُعيد تحميل عنوان URL هذا يمكنك الحصول على رمز مرور جديد أو استخدام رمز المرور مع "get_token" لإنشاء .

    وتجدر الإشارة إلى أنّه لا يمكنك استخدام رمز مرور إلا عند المصادقة باستخدام موفِّر الهوية (idP) عبر SAML. لا يمكنك استخدام رمز مرور للمصادقة باستخدام موفِّر هوية (idP) لبروتوكول LDAP.

  6. استدعِ get_token للحصول على رمز الدخول OAuth2، كما يبيِّن المثال التالي:
    get_token -u emailAddress

    حيث emailAddress هو عنوان البريد الإلكتروني لمستخدم Edge.

    (SAML فقط) أدخِل رمز المرور في سطر الأوامر بالإضافة إلى البريد الإلكتروني كما يبيِّن المثال التالي:

    get_token -u emailAddress -p passcode

    تحصل الأداة المساعدة get_token على رمز الدخول OAuth2، وتطبعه على وتكتبه والرمز المميز للتحديث إلى ~/.sso-cli.

  7. نقْل رمز الدخول إلى استدعاء واجهة برمجة التطبيقات لإدارة Edge على أنه العنوان Bearer، كما يبيِّن المثال التالي:
    curl -H "Authorization: Bearer access_token"
      https://ms_IP:8080/v1/organizations/orgName
  8. بعد الحصول على رمز دخول جديد لأول مرة، يمكنك الحصول على رمز الدخول وتمريره إلى طلب بيانات من واجهة برمجة التطبيقات في أمر واحد، كما يبيِّن المثال التالي:
    header=`get_token` && curl -H "Authorization: Bearer $header"
      https://ms_IP:8080/v1/o/orgName

    باستخدام نموذج الأمر هذا، إذا انتهت صلاحية رمز الدخول، فسيتم تلقائيًا حتى انتهاء صلاحية الرمز المميز للتحديث.

(SAML فقط) بعد انتهاء صلاحية الرمز المميّز لإعادة التحميل، يطالبك get_token برمز مرور جديد. إِنْتَ الانتقال إلى عنوان URL الموضّح أعلاه في الخطوة 3 وإنشاء رمز مرور جديد قبل إنشاء رمز دخول جديد عبر OAuth.

استخدم واجهة برمجة تطبيقات الإدارة للحصول على التحديثات وإعادة تحميلها رموز مميزة

استخدام OAuth2 الأمان باستخدام واجهة برمجة التطبيقات Apigee Edge management API كيفية استخدام واجهة برمجة التطبيقات لإدارة Edge للحصول على الرموز المميّزة وإعادة تحميلها يمكنك أيضًا استخدام طلبات استدعاء واجهة برمجة التطبيقات Edge للحصول على الرموز المميزة التي تم إنشاؤها من تأكيدات SAML.

الاختلاف الوحيد بين طلبات البيانات من واجهة برمجة التطبيقات الموثقة في استخدام OAuth2 الأمان باستخدام واجهة برمجة التطبيقات Apigee Edge management API هو أن عنوان URL للمكالمة يجب أن يشير إلى اسم المنطقة. بالإضافة إلى ذلك، لإنشاء رمز الدخول الأولي باستخدام موفِّر هوية (idP) SAML، يجب تضمين رمز المرور، كما هو موضح في الخطوة 3 من الإجراء أعلاه.

للحصول على التفويض، عليك تمرير بيانات اعتماد عميل OAuth2 المحجوزة في Authorization. . تطبع المكالمة رموز الدخول وإعادة التحميل على الشاشة.

الحصول على رمز الدخول

(LDAP) استخدام طلب البيانات من واجهة برمجة التطبيقات التالي لإنشاء الوصول الأولي وإعادة التحميل الرموز المميزة:

curl -H "Content-Type: application/x-www-form-urlencoded;charset=utf-8" /
  -H "accept: application/json;charset=utf-8" /
  -H "Authorization: Basic ZWRnZWNsaTplZGdlY2xpc2VjcmV0" -X POST /
  https://edge_sso_IP_DNS:9099/oauth/token -s /
  -d 'grant_type=password&response_type=token'

(SAML) استخدام طلب البيانات من واجهة برمجة التطبيقات التالي لإنشاء الوصول الأولي وإعادة التحميل الرموز المميزة:

curl -H "Content-Type: application/x-www-form-urlencoded;charset=utf-8" /
  -H "accept: application/json;charset=utf-8" /
  -H "Authorization: Basic ZWRnZWNsaTplZGdlY2xpc2VjcmV0" -X POST /
  https://edge_sso_IP_DNS:9099/oauth/token -s /
  -d 'grant_type=password&response_type=token&passcode=passcode'

تجدر الإشارة إلى أن المصادقة باستخدام موفِّر هوية (idP) SAML تتطلب رمز مرور مؤقت، في حين أن موفِّر الهوية (idP) في LDAP لا.

إعادة تحميل رمز الدخول

لإعادة تحميل رمز الدخول لاحقًا، يمكنك استخدام المكالمة التالية التي تتضمّن الرمز المميّز لإعادة التحميل:

curl -H "Content-Type:application/x-www-form-urlencoded;charset=utf-8" /
  -H "Accept: application/json;charset=utf-8" /
  -H "Authorization: Basic ZWRnZWNsaTplZGdlY2xpc2VjcmV0" -X POST /
  https://edge_sso_IP_DNS:9099/oauth/token /
  -d 'grant_type=refresh_token&refresh_token=refreshToken'