Edge Management API ile SAML kullanma

Temel Kimlik Doğrulama, Edge Management API'ye çağrı yaparken kimlik doğrulaması yapmanın bir yoludur. Örneğin, kuruluşunuzla ilgili bilgilere erişmek için Edge Management API'ye şu cURL isteğini gönderebilirsiniz:

curl -u userName:pWord https://ms_IP_DNS:8080/v1/organizations/orgName

Bu örnekte, Temel Kimlik Doğrulama kimlik bilgilerini iletmek için cURL -u seçeneğini kullanırsınız. Alternatif olarak, Edge Management API çağrıları yapmak için Hamiline Ait başlığında bir OAuth2 jetonu aktarabilirsiniz. Örneğin:

curl -H "Authorization: Bearer access_token" https://ms_IP_DNS:8080/v1/organizations/orgName

SAML'yi etkinleştirdikten sonra isteğe bağlı olarak Temel Kimlik Doğrulama'yı devre dışı bırakabilirsiniz. Temel Kimlik Doğrulama'yı devre dışı bırakırsanız Temel Kimlik Doğrulama'yı destekleyen Edge Management API çağrılarını kullanan tüm komut dosyaları (Maven komut dosyaları, kabuk komut dosyaları, Apigeetool vb.) artık çalışmaz. Taşıyıcı üstbilgisindeki OAuth2 erişim jetonlarını geçirmek için Temel Kimlik Doğrulama kullanan tüm API çağrılarını ve komut dosyalarını güncellemeniz gerekir.

Jetonları almak ve yenilemek için get_token parametresini kullanma

get_token yardımcı programı, Temel Yetkilendirme kimlik bilgilerinizi ve bir şifre kodunu OAuth2 erişimi ve yenileme jetonu için değiştirir. get_token yardımcı programı, kimlik bilgilerinizi kabul eder ve geçerli bir erişim jetonu yazdırır. Yenilenebilen jetonlar yenilenir ve yazdırılır. Yenileme jetonunun süresi dolarsa kullanıcı kimlik bilgileri istenir.

get_token yardımcı programı jetonları diskte depolar ve gerektiğinde kullanıma hazır hale getirir. Ayrıca stdout'a geçerli bir erişim jetonu da yazdırır. Buradan Postman'ı kullanabilir veya curl'de kullanmak için bir ortam değişkenine yerleştirebilirsiniz.

Aşağıdaki prosedürde, Edge Management API çağrıları yapmak amacıyla OAuth2 erişim jetonu almak için get_token parametresinin nasıl kullanılacağı açıklanmaktadır:

  1. sso-cli paketini indirin:
    curl http://edge_sso_IP_DNS:9099/resources/scripts/sso-cli/ssocli-bundle.zip -o "ssocli-bundle.zip"

    Burada edge_sso_IP_DNS, Edge TOA modülünü barındıran makinenin DNS adının IP adresidir. Edge TOA'da TLS'yi yapılandırdıysanız https değerini ve doğru TLS bağlantı noktası numarasını kullanın.

  2. ssocli-bundle.zip paketinin sıkıştırmasını açın:
    unzip ssocli-bundle.zip
  3. get_token parametresini /usr/local/bin konumuna yükleyin:
    > ./install. Farklı bir konum belirtmek için -b seçeneğini kullanın: > ./install -b path
  4. SSO_LOGIN_URL ortam değişkenini şu şekilde giriş URL'nize ayarlayın:
    export TOA_LOGIN_URL="http://edge_sso_IP_DNS:9099"

    Burada edge_sso_IP_DNS, Edge TOA modülünü barındıran makinenin DNS adının IP adresidir. Edge TOA'da TLS'yi yapılandırdıysanız https ve doğru TLS bağlantı noktası numarasını kullanın.
  5. Tek seferlik şifre kodunu almak için tarayıcıda aşağıdaki URL'ye gidin:
    http://edge_sso_IP_DNS:9099/passcode

    Edge TOA'da TLS'yi yapılandırdıysanız https ve doğru TLS bağlantı noktası numarasını kullanın.

    Not: Kimlik sağlayıcınız tarafından giriş yapmış durumda değilseniz giriş yapmanız istenir.

    Bu URL, yeni bir şifre kodu almak için URL'yi yenileyene veya erişim jetonu oluşturmak için get_token ile şifre kodu kullanana kadar geçerli olan tek seferlik bir şifre kodu döndürür.
  6. OAuth2 erişim jetonunu almak için get_token komutunu çağırın:
    > get_token -u emailAddress

    Burada emailAddress, Edge kullanıcısının e-posta adresidir. 3. adımda aldığınız tek seferlik şifre kodunu girmeniz istenir:
    Tek Kullanımlık Kod ( https://edge_sso_IP.com/passcode adresinden bir tane alın)
    SAML etkinse şifre kodunu girin veya ENTER'a basın:


    Şifre kodunu girin. get_token yardımcı programı OAuth2 erişim jetonunu alır, ekrana yazdırır, ardından kodu ve yenileme jetonunu ~/.sso-cli konumuna yazar.

    get_token komutunu kullanarak komut satırına şifre kodunu şu biçimde girebilirsiniz:
    > get_token -u emailAddress -p şifre kodu
  7. Erişim jetonunu bir Edge Management API çağrısına geçirin:
    https://header/ Authorization / 3. API çağrısı:
    https:// veya url0 komutunun süresi otomatik olarak doluyor. "
    " Yetkilendirme jetonu":
    > curl -H "Authorization: Bearer

    access_token

Yenileme jetonunun süresi dolduktan sonra get_token kodu sizden yeni bir şifre kodu girmenizi ister. Yeni bir OAuth erişim jetonu oluşturabilmek için yukarıdaki 3. adımda gösterilen URL'ye gidip yeni bir şifre kodu oluşturmanız gerekir.

Jetonları almak ve yenilemek için Management API'yi kullanma

Apigee Edge Management API ile OAuth2 güvenliğini kullanma başlıklı makalede, jeton almak ve yenilemek için Edge Management API'nin nasıl kullanılacağını gösteren talimatlar bulunmaktadır. SAML onaylarından oluşturulan jetonlar için Edge API çağrılarını da kullanabilirsiniz.

Apigee Edge Management API ile OAuth2 güvenliğini kullanma bölümünde belirtilen API çağrıları arasındaki tek fark, çağrı URL'sinin alt bölge adınıza referans vermesi gerektiğidir. Ayrıca, ilk erişim jetonunu oluşturmak için yukarıdaki prosedürün 3. adımında gösterilen şifre kodunu eklemeniz gerekir.

Örneğin, ilk erişim ve yenileme jetonlarını oluşturmak için aşağıdaki API çağrısını kullanın:

curl -H "Content-Type: application/x-www-form-urlencoded;charset=utf-8" /
-H "accept: application/json;charset=utf-8" /
-H "Authorization: Basic ZWRnZWNsaTplZGdlY2xpc2VjcmV0" -X POST /
https://edge_sso_IP_DNS:9099/oauth/token -s /
-d 'grant_type=password&response_type=token&passcode=passcode'  

Yetkilendirme için, Authorization üstbilgisinde ayrılmış bir OAuth2 istemci kimlik bilgisini iletin. Çağrı, erişim ve yenileme jetonlarını ekrana yazdırır.

Erişim jetonunu daha sonra yenilemek için yenileme jetonunu içeren aşağıdaki çağrıyı kullanın:

curl -H "Content-Type:application/x-www-form-urlencoded;charset=utf-8" /
-H "Accept: application/json;charset=utf-8" /
-H "Authorization: Basic ZWRnZWNsaTplZGdlY2xpc2VjcmV0" -X POST /
https://edge_sso_IP_DNS:9099/oauth/token /
-d 'grant_type=refresh_token&refresh_token=refreshToken'