Edge management API पर कॉल करते समय, पुष्टि करने का सामान्य तरीका इस्तेमाल किया जा सकता है.
उदाहरण के लिए, अपने संगठन के बारे में जानकारी ऐक्सेस करने के लिए, Edge मैनेजमेंट एपीआई से यह curl
अनुरोध किया जा सकता है:
curl -u USER_NAME:PASSWORD https://MS_IP_DNS:8080/v1/organizations/ORG_NAME
इस उदाहरण में, सामान्य पुष्टि पास करने के लिए, curl
-u
विकल्प का इस्तेमाल किया जा रहा है
क्रेडेंशियल डालें. इसके अलावा, आपके पास Bearer
हेडर में OAuth2 टोकन पास करने का विकल्प भी होता है.
Edge मैनेजमेंट एपीआई कॉल, जैसा कि नीचे दिया गया है:
curl -H "Authorization: Bearer ACCESS_TOKEN" https://MS_IP_DNS:8080/v1/organizations/ORG_NAME
पुष्टि करने के लिए बाहरी आईडीपी (IdP) को चालू करने के बाद, बेसिक को बंद किया जा सकता है. हालांकि, ऐसा करना ज़रूरी नहीं है
पुष्टि करने के लिए. अगर आपने बेसिक सेटिंग को बंद किया है, तो
की पुष्टि करता है, जो सभी स्क्रिप्ट (जैसे कि Maven, शेल, और apigeetool
)
पुष्टि करने के बेसिक वर्शन के साथ काम करने वाले Edge मैनेजमेंट एपीआई कॉल काम नहीं करते. आपको अपडेट करना होगा
ऐसे एपीआई कॉल और स्क्रिप्ट जो OAuth2 ऐक्सेस टोकन को पास करने के लिए, सामान्य पुष्टि करने की सुविधा का इस्तेमाल करते हैं
Bearer
हेडर.
get_token के साथ टोकन पाएं और उन्हें रीफ़्रेश करें
get_token
यूटिलिटी, पुष्टि करने के आपके सामान्य क्रेडेंशियल को एक-दूसरे से शेयर करती है. कुछ मामलों में
पासकोड) डालें. get_token
सुविधा आपकी
क्रेडेंशियल और मान्य ऐक्सेस टोकन दिखाता है. अगर किसी टोकन को रीफ़्रेश किया जा सकता है, तो वह यूटिलिटी रीफ़्रेश हो जाती है
और उसे वापस कर देता है. अगर रीफ़्रेश टोकन की समयसीमा खत्म हो जाती है, तो यह उपयोगकर्ता के क्रेडेंशियल डालने के लिए कहेगा.
get_token
यूटिलिटी डिस्क पर टोकन सेव करती है और ज़रूरत पड़ने पर इस्तेमाल के लिए तैयार होती है. यह
साथ ही, stdout
का मान्य ऐक्सेस टोकन प्रिंट कर देता है. इसके बाद, Postman जैसे ब्राउज़र एक्सटेंशन का इस्तेमाल किया जा सकता है या इसे curl
में इस्तेमाल करने के लिए, एनवायरमेंट वैरिएबल में जोड़ा जा सकता है.
Edge management API कॉल करने के लिए, OAuth2 ऐक्सेस टोकन पाने का तरीका:
sso-cli
बंडल डाउनलोड करें:curl http://EDGE_SSO_IP_DNS:9099/resources/scripts/sso-cli/ssocli-bundle.zip -o "ssocli-bundle.zip"
यहां EDGE_SSO_IP_DNS, Apigee एसएसओ मॉड्यूल को होस्ट करने वाली मशीन का आईपी पता या डीएनएस नाम है. अगर आपने Apigee एसएसओ पर TLS कॉन्फ़िगर किया है, तो
https
और सही TLS पोर्ट नंबर का इस्तेमाल करें.ssocli-bundle.zip
बंडल को अनज़िप करें, जैसा कि नीचे दिए गए उदाहरण में दिखाया गया है:unzip ssocli-bundle.zip
/usr/local/bin
मेंget_token
इंस्टॉल करें, जैसा कि नीचे दिए गए उदाहरण में बताया गया है:./install -b PATH
-b
विकल्प, किसी दूसरी जगह की जानकारी देता है.- अपने लॉगिन यूआरएल में,
SSO_LOGIN_URL
एनवायरमेंट वैरिएबल को इनमें से किसी एक में सेट करें फ़ॉर्म:export SSO_LOGIN_URL="http://EDGE_SSO_IP_DNS:9099"
जहां EDGE_SSO_IP_DNS, Apigee एसएसओ (SSO) को होस्ट करने वाली मशीन का आईपी पता है मॉड्यूल का इस्तेमाल करें. अगर आपने Apigee एसएसओ (SSO) पर TLS कॉन्फ़िगर किया है, तो
https
और सही TLS पोर्ट का इस्तेमाल करें जोड़ें. - (सिर्फ़ एसएएमएल के लिए) एक बार इस्तेमाल होने वाला पासकोड पाने के लिए, ब्राउज़र में इस यूआरएल पर जाएं:
http://EDGE_SSO_IP_DNS:9099/passcode
अगर आपने Apigee एसएसओ (SSO) पर TLS कॉन्फ़िगर किया है, तो
https
और सही TLS पोर्ट का इस्तेमाल करें जोड़ें.यह अनुरोध, एक बार इस्तेमाल होने वाला पासवर्ड दिखाता है. यह पासवर्ड तब तक मान्य रहता है, जब तक उस यूआरएल को रीफ़्रेश नहीं किया जाता नया पासवर्ड पाएं या
get_token
के साथ पासवर्ड का इस्तेमाल करके ऐक्सेस टोकन.ध्यान दें कि पासवर्ड का इस्तेमाल सिर्फ़ एसएएमएल आईडीपी की मदद से पुष्टि करने के लिए किया जा सकता है. LDAP आईडीपी की मदद से पुष्टि करने के लिए, पासकोड का इस्तेमाल नहीं किया जा सकता.
- OAuth2 ऐक्सेस टोकन पाने के लिए,
get_token
को शुरू करें, जैसा कि नीचे दिए गए उदाहरण में बताया गया है:get_token -u EMAIL_ADDRESS
जहां EMAIL_ADDRESS, Edge उपयोगकर्ता का ईमेल पता होता है.
(सिर्फ़ एसएएमएल के लिए) ईमेल पते के साथ-साथ, कमांड लाइन पर पासकोड डालें, जैसा कि यहां दिए गए उदाहरण में दिखाया गया है:
get_token -u EMAIL_ADDRESS -p PASSCODE
get_token
यूटिलिटी को OAuth2 ऐक्सेस टोकन मिलता है. इसके बाद, वह इसे जोड़ कर उसे और रीफ़्रेश टोकन को~/.sso-cli
पर लिखता है. - ऐक्सेस टोकन को एज मैनेजमेंट एपीआई कॉल में
Bearer
हेडर के तौर पर पास करें, जैसा कि नीचे दिए गए उदाहरण में बताया गया है:curl -H "Authorization: Bearer ACCESS_TOKEN" https://MS_IP:8080/v1/organizations/ORG_NAME
- पहली बार नया ऐक्सेस टोकन मिलने के बाद, आपको यह ऐक्सेस टोकन मिल सकता है और
इसे एक कमांड में एपीआई कॉल में पास करें, जैसा कि नीचे दिए गए उदाहरण में दिखाया गया है:
header=`get_token` && curl -H "Authorization: Bearer $header" https://MS_IP:8080/v1/o/ORG_NAME
अगर ऐक्सेस टोकन की समयसीमा खत्म हो गई है, तो इस निर्देश के फ़ॉर्म का इस्तेमाल करने पर, रीफ़्रेश टोकन की समयसीमा खत्म होने तक, यह अपने-आप रीफ़्रेश होता रहता है.
(सिर्फ़ SAML के लिए) रीफ़्रेश टोकन की समयसीमा खत्म होने के बाद, get_token
आपसे नया पासकोड डालने के लिए कहेगा. नया OAuth ऐक्सेस टोकन जनरेट करने से पहले, आपको ऊपर तीसरे चरण में दिखाए गए यूआरएल पर जाना होगा और नया पासकोड जनरेट करना होगा.
डेटा पाने और रीफ़्रेश करने के लिए मैनेजमेंट एपीआई का इस्तेमाल करें टोकन
OAuth2 का इस्तेमाल करें सुरक्षा के साथ, Apigee Edge मैनेजमेंट एपीआई की मदद से, टोकन पाने और उन्हें रीफ़्रेश करने के लिए, Edge management API. टोकन पाने के लिए, Edge API कॉल का भी इस्तेमाल किया जा सकता है एसएएमएल दावे से जनरेट हुआ.
Apigee Edge मैनेजमेंट एपीआई के साथ OAuth2 सुरक्षा का इस्तेमाल करना में दस्तावेज़ किए गए एपीआई कॉल के बीच का एकमात्र अंतर यह है कि कॉल के यूआरएल में आपके ज़ोन के नाम का रेफ़रंस होना चाहिए. इसके अलावा, एसएएमएल आईडीपी की मदद से शुरुआती ऐक्सेस टोकन जनरेट करने के लिए, आपको जैसा कि ऊपर दी गई प्रक्रिया के तीसरे चरण में दिखाया गया है.
अनुमति देने के लिए, Authorization
में रिज़र्व किया गया OAuth2 क्लाइंट क्रेडेंशियल पास करें
हेडर. कॉल, ऐक्सेस और रीफ़्रेश टोकन को स्क्रीन पर प्रिंट करता है.
ऐक्सेस टोकन पाना
(LDAP) शुरुआती ऐक्सेस जनरेट करने और रीफ़्रेश करने के लिए, नीचे दिए गए एपीआई कॉल का इस्तेमाल करें टोकन:
curl -H "Content-Type: application/x-www-form-urlencoded;charset=utf-8" \ -H "accept: application/json;charset=utf-8" \ -H "Authorization: Basic ZWRnZWNsaTplZGdlY2xpc2VjcmV0" -X POST \ http://EDGE_SSO_IP_DNS:9099/oauth/token -s \ -d 'grant_type=password&username=USER_EMAIL&password=USER_PASSWORD'
(SAML) शुरुआती ऐक्सेस जनरेट करने और रीफ़्रेश करने के लिए नीचे दिए गए एपीआई कॉल का इस्तेमाल करें टोकन:
curl -H "Content-Type: application/x-www-form-urlencoded;charset=utf-8" \ -H "accept: application/json;charset=utf-8" \ -H "Authorization: Basic ZWRnZWNsaTplZGdlY2xpc2VjcmV0" -X POST \ https://EDGE_SSO_IP_DNS:9099/oauth/token -s \ -d 'grant_type=password&response_type=token&passcode=PASSCODE'
ध्यान दें कि एसएएमएल आईडीपी से पुष्टि करने के लिए, कुछ समय के लिए सेट किया गया पासवर्ड ज़रूरी है, जबकि एलडीएपी आईडीपी की मदद से पुष्टि करने के लिए, एक अस्थायी पासवर्ड बनाना ज़रूरी होता है नहीं है.
ऐक्सेस टोकन रीफ़्रेश करना
ऐक्सेस टोकन को बाद में रीफ़्रेश करने के लिए, इस कॉल का इस्तेमाल करें. इसमें रीफ़्रेश टोकन शामिल होता है:
curl -H "Content-Type:application/x-www-form-urlencoded;charset=utf-8" \ -H "Accept: application/json;charset=utf-8" \ -H "Authorization: Basic ZWRnZWNsaTplZGdlY2xpc2VjcmV0" -X POST \ https://EDGE_SSO_IP_DNS:9099/oauth/token \ -d 'grant_type=refresh_token&refresh_token=REFRESH_TOKEN'