Edge management API पर कॉल करते समय, पुष्टि करने का सामान्य तरीका इस्तेमाल किया जा सकता है.
उदाहरण के लिए, Edge मैनेजमेंट एपीआई को ऐक्सेस करने के लिए, यहां दिया गया curl अनुरोध किया जा सकता है
आपके संगठन की जानकारी:
curl -u USER_NAME:PASSWORD https://MS_IP_DNS:8080/v1/organizations/ORG_NAME
इस उदाहरण में, सामान्य पुष्टि पास करने के लिए, curl -u विकल्प का इस्तेमाल किया जा रहा है
क्रेडेंशियल डालें. इसके अलावा, आपके पास Bearer हेडर में OAuth2 टोकन पास करने का विकल्प भी होता है.
Edge मैनेजमेंट एपीआई कॉल, जैसा कि नीचे दिया गया है:
curl -H "Authorization: Bearer ACCESS_TOKEN" https://MS_IP_DNS:8080/v1/organizations/ORG_NAME
पुष्टि करने के लिए बाहरी आईडीपी (IdP) को चालू करने के बाद, बेसिक को बंद किया जा सकता है. हालांकि, ऐसा करना ज़रूरी नहीं है
पुष्टि करने के लिए. अगर आपने बेसिक सेटिंग को बंद किया है, तो
की पुष्टि करता है, जो सभी स्क्रिप्ट (जैसे कि Maven, शेल, और apigeetool)
पुष्टि करने के बेसिक वर्शन के साथ काम करने वाले Edge मैनेजमेंट एपीआई कॉल काम नहीं करते. आपको अपडेट करना होगा
ऐसे एपीआई कॉल और स्क्रिप्ट जो OAuth2 ऐक्सेस टोकन को पास करने के लिए, सामान्य पुष्टि करने की सुविधा का इस्तेमाल करते हैं
Bearer हेडर.
get_token के साथ टोकन पाएं और उन्हें रीफ़्रेश करें
get_token यूटिलिटी, पुष्टि करने के आपके सामान्य क्रेडेंशियल को एक-दूसरे से शेयर करती है. कुछ मामलों में
पासकोड) डालें. get_token सुविधा आपकी
क्रेडेंशियल और मान्य ऐक्सेस टोकन दिखाता है. अगर किसी टोकन को रीफ़्रेश किया जा सकता है, तो वह यूटिलिटी रीफ़्रेश हो जाती है
और उसे वापस कर देता है. अगर रीफ़्रेश टोकन की समयसीमा खत्म हो जाती है, तो यह उपयोगकर्ता के क्रेडेंशियल डालने के लिए कहेगा.
get_token यूटिलिटी डिस्क पर टोकन सेव करती है और ज़रूरत पड़ने पर इस्तेमाल के लिए तैयार होती है. यह
साथ ही, stdout का मान्य ऐक्सेस टोकन प्रिंट कर देता है. वहां से, आप ब्राउज़र एक्सटेंशन का इस्तेमाल कर सकते हैं, जैसे कि
curl में इस्तेमाल करने के लिए, पोस्टमैन करें या उसे किसी एनवायरमेंट वैरिएबल में एम्बेड करें.
Edge management API कॉल करने के लिए, OAuth2 ऐक्सेस टोकन पाने का तरीका:
sso-cliबंडल डाउनलोड करें:curl http://EDGE_SSO_IP_DNS:9099/resources/scripts/sso-cli/ssocli-bundle.zip -o "ssocli-bundle.zip"
जहां EDGE_SSO_IP_DNS, उस मशीन का आईपी पता या डीएनएस नाम है जो Apigee एसएसओ मॉड्यूल. अगर आपने Apigee एसएसओ (SSO) पर TLS कॉन्फ़िगर किया है, तो
httpsऔर सही TLS पोर्ट नंबर.ssocli-bundle.zipबंडल को अनज़िप करें, जैसा कि नीचे दिए गए उदाहरण में बताया गया है:unzip ssocli-bundle.zip
/usr/local/binमेंget_tokenइंस्टॉल करें, जैसा कि नीचे दिए गए उदाहरण में बताया गया है:./install -b PATH
-bविकल्प किसी दूसरी जगह के बारे में बताता है.- अपने लॉगिन यूआरएल में,
SSO_LOGIN_URLएनवायरमेंट वैरिएबल को इनमें से किसी एक में सेट करें फ़ॉर्म:export SSO_LOGIN_URL="http://EDGE_SSO_IP_DNS:9099"
जहां EDGE_SSO_IP_DNS, Apigee एसएसओ (SSO) को होस्ट करने वाली मशीन का आईपी पता है मॉड्यूल का इस्तेमाल नहीं किया जाएगा. अगर आपने Apigee एसएसओ (SSO) पर TLS कॉन्फ़िगर किया है, तो
httpsऔर सही TLS पोर्ट का इस्तेमाल करें जोड़ें. - (सिर्फ़ SAML) ब्राउज़र में, एक बार इस्तेमाल होने वाले पासवर्ड पाने के लिए इस यूआरएल पर जाएं
पासकोड:
http://EDGE_SSO_IP_DNS:9099/passcode
अगर आपने Apigee एसएसओ (SSO) पर TLS कॉन्फ़िगर किया है, तो
httpsऔर सही TLS पोर्ट का इस्तेमाल करें जोड़ें.यह अनुरोध, एक बार इस्तेमाल होने वाला पासवर्ड दिखाता है. यह पासवर्ड तब तक मान्य रहता है, जब तक उस यूआरएल को रीफ़्रेश नहीं किया जाता नया पासवर्ड पाएं या
get_tokenके साथ पासवर्ड का इस्तेमाल करके ऐक्सेस टोकन.ध्यान दें कि एसएएमएल आईडीपी से पुष्टि करते समय ही पासवर्ड का इस्तेमाल किया जा सकता है. इसका इस्तेमाल नहीं किया जा सकता LDAP आईडीपी से पुष्टि करने के लिए पासवर्ड.
- OAuth2 ऐक्सेस टोकन पाने के लिए,
get_tokenको शुरू करें, जैसा कि नीचे दिए गए उदाहरण में बताया गया है:get_token -u EMAIL_ADDRESS
जहां EMAIL_ADDRESS, Edge उपयोगकर्ता का ईमेल पता होता है.
(सिर्फ़ SAML) ईमेल के साथ-साथ कमांड लाइन पर पासवर्ड डालें दिया गया है, जैसा कि नीचे दिए गए उदाहरण में बताया गया है:
get_token -u EMAIL_ADDRESS -p PASSCODE
get_tokenयूटिलिटी को OAuth2 ऐक्सेस टोकन मिलता है. इसके बाद, वह इसे जोड़ कर उसे और रीफ़्रेश टोकन को~/.sso-cliपर लिखता है. - ऐक्सेस टोकन को एज मैनेजमेंट एपीआई कॉल में
Bearerहेडर के तौर पर पास करें, जैसा कि नीचे दिए गए उदाहरण में बताया गया है:curl -H "Authorization: Bearer ACCESS_TOKEN" https://MS_IP:8080/v1/organizations/ORG_NAME
- पहली बार नया ऐक्सेस टोकन मिलने के बाद, आपको यह ऐक्सेस टोकन मिल सकता है और
इसे एक कमांड में एपीआई कॉल में पास करें, जैसा कि नीचे दिए गए उदाहरण में दिखाया गया है:
header=`get_token` && curl -H "Authorization: Bearer $header" https://MS_IP:8080/v1/o/ORG_NAME
अगर ऐक्सेस टोकन की समयसीमा खत्म हो जाती है, तो वह निर्देश अपने-आप रीफ़्रेश टोकन की समयसीमा खत्म होने तक, इसे रीफ़्रेश किया जा सकता है.
(सिर्फ़ SAML) रीफ़्रेश टोकन की समयसीमा खत्म होने के बाद, get_token आपसे नया पासवर्ड डालने के लिए कहता है. आपने लोगों तक पहुंचाया मुफ़्त में
जनरेट करने से पहले, आपको ऊपर तीसरे चरण में दिए गए यूआरएल पर जाना होगा और नया पासवर्ड जनरेट करना होगा
नया OAuth ऐक्सेस टोकन.
डेटा पाने और रीफ़्रेश करने के लिए मैनेजमेंट एपीआई का इस्तेमाल करें टोकन
OAuth2 का इस्तेमाल करें सुरक्षा के साथ, Apigee Edge मैनेजमेंट एपीआई की मदद से, टोकन पाने और उन्हें रीफ़्रेश करने के लिए, Edge management API. टोकन पाने के लिए, Edge API कॉल का भी इस्तेमाल किया जा सकता है एसएएमएल दावे से जनरेट हुआ.
इनमें दर्ज किए गए एपीआई कॉल के बीच बस एक अंतर OAuth2 का इस्तेमाल करना सुरक्षा के साथ Apigee Edge management API का इस्तेमाल किया जाता है, तो कॉल के यूआरएल में ज़ोन का नाम. इसके अलावा, एसएएमएल आईडीपी की मदद से शुरुआती ऐक्सेस टोकन जनरेट करने के लिए, आपको जैसा कि ऊपर दी गई प्रक्रिया के तीसरे चरण में दिखाया गया है.
अनुमति देने के लिए, Authorization में रिज़र्व किया गया OAuth2 क्लाइंट क्रेडेंशियल पास करें
हेडर. कॉल, ऐक्सेस को प्रिंट करता है और स्क्रीन पर टोकन रीफ़्रेश करता है.
ऐक्सेस टोकन पाना
(LDAP) शुरुआती ऐक्सेस जनरेट करने और रीफ़्रेश करने के लिए, नीचे दिए गए एपीआई कॉल का इस्तेमाल करें टोकन:
curl -H "Content-Type: application/x-www-form-urlencoded;charset=utf-8" \ -H "accept: application/json;charset=utf-8" \ -H "Authorization: Basic ZWRnZWNsaTplZGdlY2xpc2VjcmV0" -X POST \ http://EDGE_SSO_IP_DNS:9099/oauth/token -s \ -d 'grant_type=password&username=USER_EMAIL&password=USER_PASSWORD'
(SAML) शुरुआती ऐक्सेस जनरेट करने और रीफ़्रेश करने के लिए नीचे दिए गए एपीआई कॉल का इस्तेमाल करें टोकन:
curl -H "Content-Type: application/x-www-form-urlencoded;charset=utf-8" \ -H "accept: application/json;charset=utf-8" \ -H "Authorization: Basic ZWRnZWNsaTplZGdlY2xpc2VjcmV0" -X POST \ https://EDGE_SSO_IP_DNS:9099/oauth/token -s \ -d 'grant_type=password&response_type=token&passcode=PASSCODE'
ध्यान दें कि एसएएमएल आईडीपी से पुष्टि करने के लिए, कुछ समय के लिए सेट किया गया पासवर्ड ज़रूरी है, जबकि एलडीएपी आईडीपी की मदद से पुष्टि करने के लिए, एक अस्थायी पासवर्ड बनाना ज़रूरी होता है नहीं है.
किसी ऐक्सेस टोकन को रीफ़्रेश करना
ऐक्सेस टोकन को बाद में रीफ़्रेश करने के लिए, इस कॉल का इस्तेमाल करें. इसमें रीफ़्रेश टोकन शामिल होता है:
curl -H "Content-Type:application/x-www-form-urlencoded;charset=utf-8" \ -H "Accept: application/json;charset=utf-8" \ -H "Authorization: Basic ZWRnZWNsaTplZGdlY2xpc2VjcmV0" -X POST \ https://EDGE_SSO_IP_DNS:9099/oauth/token \ -d 'grant_type=refresh_token&refresh_token=REFRESH_TOKEN'