المصادقة الأساسية هي إحدى طرق المصادقة عند إجراء اتصالات بواجهة برمجة تطبيقات إدارة Edge.
على سبيل المثال، يمكنك تقديم طلب curl
التالي إلى واجهة برمجة تطبيقات إدارة Edge للوصول إلى
للحصول على المعلومات حول مؤسستك:
curl -u USER_NAME:PASSWORD https://MS_IP_DNS:8080/v1/organizations/ORG_NAME
في هذا المثال، يمكنك استخدام خيار -u
curl
لاجتياز المصادقة الأساسية.
بيانات الاعتماد. بدلاً من ذلك، يمكنك تمرير رمز OAuth2 المميز في العنوان Bearer
لإجراء
طلبات البيانات من واجهة برمجة التطبيقات لإدارة Edge، كما يبيِّن المثال التالي:
curl -H "Authorization: Bearer ACCESS_TOKEN" https://MS_IP_DNS:8080/v1/organizations/ORG_NAME
بعد تفعيل موفِّر هوية (idP) خارجي للمصادقة، يمكنك إيقاف الخيار "أساسي"
المصادقة. إذا أوقفت الإعداد "أساسي"
المصادقة، وجميع النصوص البرمجية (مثل Maven وshell وapigeetool
) التي
الاعتماد على طلبات البيانات من واجهة برمجة التطبيقات لإدارة Edge التي تدعم المصادقة الأساسية لم تعد تعمل. يجب تحديث
أي طلبات بيانات أو نصوص برمجية من واجهة برمجة التطبيقات تستخدم المصادقة الأساسية لتمرير رموز الدخول عبر OAuth2 في
عنوان Bearer
الحصول على الرموز المميّزة وإعادة تحميلها باستخدام get_token
تتبادل الأداة get_token
بيانات اعتماد المصادقة الأساسية (وفي بعض الحالات
رمز المرور) للرمز المميز للدخول إلى OAuth2 وإعادة التحميل. تقبل الأداة get_token
بيانات الاعتماد وتعرض رمز دخول صالحًا. إذا كان من الممكن إعادة تحميل رمز مميّز، سيتم تحديث الأداة المساعدة
وإعادته. إذا انتهت صلاحية الرمز المميّز لإعادة التحميل، سيظهر لطلب بيانات اعتماد المستخدم.
تخزِّن الأداة get_token
الرموز المميّزة على القرص، وتصبح جاهزة للاستخدام عند الحاجة. أُنشأها جون هنتر، الذي كان متخصصًا
تطبع أيضًا رمز دخول صالحًا إلى stdout
. من هناك، يمكنك استخدام إضافة متصفح مثل
Postman أو تضمينها في متغير بيئة للاستخدام في curl
.
للحصول على رمز الدخول OAuth2 لإجراء طلبات البيانات من واجهة برمجة التطبيقات لإدارة Edge:
- تنزيل حزمة
sso-cli
:curl http://EDGE_SSO_IP_DNS:9099/resources/scripts/sso-cli/ssocli-bundle.zip -o "ssocli-bundle.zip"
حيث EDGE_SSO_IP_DNS هو عنوان IP أو اسم نظام أسماء النطاقات للجهاز الذي يستضيف وحدة الدخول المُوحَّد (SSO) في Apigee في حال ضبط بروتوكول أمان طبقة النقل (TLS) في الدخول المُوحَّد (SSO) في Apigee، استخدِم
https
وطريقة رقم منفذ بروتوكول أمان طبقة النقل (TLS) - عليك فكّ ضغط الحزمة
ssocli-bundle.zip
، كما يبيِّن المثال التالي:unzip ssocli-bundle.zip
- تثبيت
get_token
في/usr/local/bin
، كما يبيِّن المثال التالي:./install -b PATH
يحدّد الخيار
-b
موقعًا جغرافيًا مختلفًا. - اضبط متغيّر البيئة
SSO_LOGIN_URL
على عنوان URL لتسجيل الدخول في ما يلي: النموذج:export SSO_LOGIN_URL="http://EDGE_SSO_IP_DNS:9099"
حيث يكون EDGE_SSO_IP_DNS هو عنوان IP للجهاز الذي يستضيف الدخول المُوحَّد (SSO) في Apigee واحدة. في حال ضبط بروتوكول أمان طبقة النقل (TLS) في الدخول المُوحَّد (SSO) في Apigee، استخدِم
https
ومنفذ بروتوكول أمان طبقة النقل الصحيحَين. الصف. - (SAML فقط) في المتصفّح، انتقِل إلى عنوان URL التالي للحصول على عنوان URL لمرة واحدة
رمز المرور:
http://EDGE_SSO_IP_DNS:9099/passcode
في حال ضبط بروتوكول أمان طبقة النقل (TLS) في الدخول المُوحَّد (SSO) في Apigee، استخدِم
https
ومنفذ بروتوكول أمان طبقة النقل الصحيحَين. الصف.يعرض هذا الطلب رمز مرور لمرّة واحدة يظل صالحًا إلى أن تُعيد تحميل عنوان URL هذا يمكنك الحصول على رمز مرور جديد أو استخدام رمز المرور مع "
get_token
" لإنشاء .وتجدر الإشارة إلى أنّه لا يمكنك استخدام رمز مرور إلا عند المصادقة باستخدام موفِّر الهوية (idP) عبر SAML. لا يمكنك استخدام رمز مرور للمصادقة باستخدام موفِّر هوية (idP) لبروتوكول LDAP.
- استدعِ
get_token
للحصول على رمز الدخول OAuth2، كما يبيِّن المثال التالي:get_token -u EMAIL_ADDRESS
حيث EMAIL_ADDRESS هو عنوان البريد الإلكتروني لمستخدم Edge.
(SAML فقط) أدخِل رمز المرور في سطر الأوامر بالإضافة إلى البريد الإلكتروني كما يبيِّن المثال التالي:
get_token -u EMAIL_ADDRESS -p PASSCODE
تحصل الأداة المساعدة
get_token
على رمز الدخول OAuth2، وتطبعه على وتكتبه والرمز المميز للتحديث إلى~/.sso-cli
. - نقْل رمز الدخول إلى استدعاء واجهة برمجة التطبيقات لإدارة Edge على أنه العنوان
Bearer
، كما يبيِّن المثال التالي:curl -H "Authorization: Bearer ACCESS_TOKEN" https://MS_IP:8080/v1/organizations/ORG_NAME
- بعد الحصول على رمز دخول جديد لأول مرة، يمكنك الحصول على رمز الدخول
وتمريره إلى طلب بيانات من واجهة برمجة التطبيقات في أمر واحد، كما يبيِّن المثال التالي:
header=`get_token` && curl -H "Authorization: Bearer $header" https://MS_IP:8080/v1/o/ORG_NAME
باستخدام نموذج الأمر هذا، إذا انتهت صلاحية رمز الدخول، فسيتم تلقائيًا حتى انتهاء صلاحية الرمز المميز للتحديث.
(SAML فقط) بعد انتهاء صلاحية الرمز المميّز لإعادة التحميل، يطالبك get_token
برمز مرور جديد. إِنْتَ
الانتقال إلى عنوان URL الموضّح أعلاه في الخطوة 3 وإنشاء رمز مرور جديد قبل إنشاء
رمز دخول جديد عبر OAuth.
استخدم واجهة برمجة تطبيقات الإدارة للحصول على التحديثات وإعادة تحميلها رموز مميزة
استخدام OAuth2 الأمان باستخدام واجهة برمجة التطبيقات Apigee Edge management API كيفية استخدام واجهة برمجة التطبيقات لإدارة Edge للحصول على الرموز المميّزة وإعادة تحميلها يمكنك أيضًا استخدام طلبات استدعاء واجهة برمجة التطبيقات Edge للحصول على الرموز المميزة التي تم إنشاؤها من تأكيدات SAML.
الاختلاف الوحيد بين طلبات البيانات من واجهة برمجة التطبيقات الموثقة في استخدام OAuth2 الأمان باستخدام واجهة برمجة التطبيقات Apigee Edge management API هو أن عنوان URL للمكالمة يجب أن يشير إلى اسم المنطقة. بالإضافة إلى ذلك، لإنشاء رمز الدخول الأولي باستخدام موفِّر هوية (idP) SAML، يجب تضمين رمز المرور، كما هو موضح في الخطوة 3 من الإجراء أعلاه.
للحصول على التفويض، عليك تمرير بيانات اعتماد عميل OAuth2 المحجوزة في Authorization
.
. تطبع المكالمة رموز الدخول وإعادة التحميل على الشاشة.
الحصول على رمز الدخول
(LDAP) استخدام طلب البيانات من واجهة برمجة التطبيقات التالي لإنشاء الوصول الأولي وإعادة التحميل الرموز المميزة:
curl -H "Content-Type: application/x-www-form-urlencoded;charset=utf-8" \ -H "accept: application/json;charset=utf-8" \ -H "Authorization: Basic ZWRnZWNsaTplZGdlY2xpc2VjcmV0" -X POST \ http://EDGE_SSO_IP_DNS:9099/oauth/token -s \ -d 'grant_type=password&username=USER_EMAIL&password=USER_PASSWORD'
(SAML) استخدام طلب البيانات من واجهة برمجة التطبيقات التالي لإنشاء الوصول الأولي وإعادة التحميل الرموز المميزة:
curl -H "Content-Type: application/x-www-form-urlencoded;charset=utf-8" \ -H "accept: application/json;charset=utf-8" \ -H "Authorization: Basic ZWRnZWNsaTplZGdlY2xpc2VjcmV0" -X POST \ https://EDGE_SSO_IP_DNS:9099/oauth/token -s \ -d 'grant_type=password&response_type=token&passcode=PASSCODE'
تجدر الإشارة إلى أن المصادقة باستخدام موفِّر هوية (idP) SAML تتطلب رمز مرور مؤقت، في حين أن موفِّر الهوية (idP) في LDAP لا.
إعادة تحميل رمز الدخول
لإعادة تحميل رمز الدخول لاحقًا، يمكنك استخدام المكالمة التالية التي تتضمّن الرمز المميّز لإعادة التحميل:
curl -H "Content-Type:application/x-www-form-urlencoded;charset=utf-8" \ -H "Accept: application/json;charset=utf-8" \ -H "Authorization: Basic ZWRnZWNsaTplZGdlY2xpc2VjcmV0" -X POST \ https://EDGE_SSO_IP_DNS:9099/oauth/token \ -d 'grant_type=refresh_token&refresh_token=REFRESH_TOKEN'