EDGE मैनेजमेंट एपीआई के साथ बाहरी आईडीपी का इस्तेमाल करना

Edge management API पर कॉल करते समय, पुष्टि करने का सामान्य तरीका इस्तेमाल किया जा सकता है. उदाहरण के लिए, Edge मैनेजमेंट एपीआई को ऐक्सेस करने के लिए, यहां दिया गया curl अनुरोध किया जा सकता है आपके संगठन की जानकारी:

curl -u USER_NAME:PASSWORD https://MS_IP_DNS:8080/v1/organizations/ORG_NAME

इस उदाहरण में, सामान्य पुष्टि पास करने के लिए, curl -u विकल्प का इस्तेमाल किया जा रहा है क्रेडेंशियल डालें. इसके अलावा, आपके पास Bearer हेडर में OAuth2 टोकन पास करने का विकल्प भी होता है. Edge मैनेजमेंट एपीआई कॉल, जैसा कि नीचे दिया गया है:

curl -H "Authorization: Bearer ACCESS_TOKEN" https://MS_IP_DNS:8080/v1/organizations/ORG_NAME

पुष्टि करने के लिए बाहरी आईडीपी (IdP) को चालू करने के बाद, बेसिक को बंद किया जा सकता है. हालांकि, ऐसा करना ज़रूरी नहीं है पुष्टि करने के लिए. अगर आपने बेसिक सेटिंग को बंद किया है, तो की पुष्टि करता है, जो सभी स्क्रिप्ट (जैसे कि Maven, शेल, और apigeetool) पुष्टि करने के बेसिक वर्शन के साथ काम करने वाले Edge मैनेजमेंट एपीआई कॉल काम नहीं करते. आपको अपडेट करना होगा ऐसे एपीआई कॉल और स्क्रिप्ट जो OAuth2 ऐक्सेस टोकन को पास करने के लिए, सामान्य पुष्टि करने की सुविधा का इस्तेमाल करते हैं Bearer हेडर.

get_token के साथ टोकन पाएं और उन्हें रीफ़्रेश करें

get_token यूटिलिटी, पुष्टि करने के आपके सामान्य क्रेडेंशियल को एक-दूसरे से शेयर करती है. कुछ मामलों में पासकोड) डालें. get_token सुविधा आपकी क्रेडेंशियल और मान्य ऐक्सेस टोकन दिखाता है. अगर किसी टोकन को रीफ़्रेश किया जा सकता है, तो वह यूटिलिटी रीफ़्रेश हो जाती है और उसे वापस कर देता है. अगर रीफ़्रेश टोकन की समयसीमा खत्म हो जाती है, तो यह उपयोगकर्ता के क्रेडेंशियल डालने के लिए कहेगा.

get_token यूटिलिटी डिस्क पर टोकन सेव करती है और ज़रूरत पड़ने पर इस्तेमाल के लिए तैयार होती है. यह साथ ही, stdout का मान्य ऐक्सेस टोकन प्रिंट कर देता है. वहां से, आप ब्राउज़र एक्सटेंशन का इस्तेमाल कर सकते हैं, जैसे कि curl में इस्तेमाल करने के लिए, पोस्टमैन करें या उसे किसी एनवायरमेंट वैरिएबल में एम्बेड करें.

Edge management API कॉल करने के लिए, OAuth2 ऐक्सेस टोकन पाने का तरीका:

  1. sso-cli बंडल डाउनलोड करें:
    curl http://EDGE_SSO_IP_DNS:9099/resources/scripts/sso-cli/ssocli-bundle.zip -o "ssocli-bundle.zip"

    जहां EDGE_SSO_IP_DNS, उस मशीन का आईपी पता या डीएनएस नाम है जो Apigee एसएसओ मॉड्यूल. अगर आपने Apigee एसएसओ (SSO) पर TLS कॉन्फ़िगर किया है, तो https और सही TLS पोर्ट नंबर.

  2. ssocli-bundle.zip बंडल को अनज़िप करें, जैसा कि नीचे दिए गए उदाहरण में बताया गया है:
    unzip ssocli-bundle.zip
  3. /usr/local/bin में get_token इंस्टॉल करें, जैसा कि नीचे दिए गए उदाहरण में बताया गया है:
    ./install -b PATH

    -b विकल्प किसी दूसरी जगह के बारे में बताता है.

  4. अपने लॉगिन यूआरएल में, SSO_LOGIN_URL एनवायरमेंट वैरिएबल को इनमें से किसी एक में सेट करें फ़ॉर्म:
    export SSO_LOGIN_URL="http://EDGE_SSO_IP_DNS:9099"

    जहां EDGE_SSO_IP_DNS, Apigee एसएसओ (SSO) को होस्ट करने वाली मशीन का आईपी पता है मॉड्यूल का इस्तेमाल नहीं किया जाएगा. अगर आपने Apigee एसएसओ (SSO) पर TLS कॉन्फ़िगर किया है, तो https और सही TLS पोर्ट का इस्तेमाल करें जोड़ें.

  5. (सिर्फ़ SAML) ब्राउज़र में, एक बार इस्तेमाल होने वाले पासवर्ड पाने के लिए इस यूआरएल पर जाएं पासकोड:
    http://EDGE_SSO_IP_DNS:9099/passcode

    अगर आपने Apigee एसएसओ (SSO) पर TLS कॉन्फ़िगर किया है, तो https और सही TLS पोर्ट का इस्तेमाल करें जोड़ें.

    यह अनुरोध, एक बार इस्तेमाल होने वाला पासवर्ड दिखाता है. यह पासवर्ड तब तक मान्य रहता है, जब तक उस यूआरएल को रीफ़्रेश नहीं किया जाता नया पासवर्ड पाएं या get_token के साथ पासवर्ड का इस्तेमाल करके ऐक्सेस टोकन.

    ध्यान दें कि एसएएमएल आईडीपी से पुष्टि करते समय ही पासवर्ड का इस्तेमाल किया जा सकता है. इसका इस्तेमाल नहीं किया जा सकता LDAP आईडीपी से पुष्टि करने के लिए पासवर्ड.

  6. OAuth2 ऐक्सेस टोकन पाने के लिए, get_token को शुरू करें, जैसा कि नीचे दिए गए उदाहरण में बताया गया है:
    get_token -u EMAIL_ADDRESS

    जहां EMAIL_ADDRESS, Edge उपयोगकर्ता का ईमेल पता होता है.

    (सिर्फ़ SAML) ईमेल के साथ-साथ कमांड लाइन पर पासवर्ड डालें दिया गया है, जैसा कि नीचे दिए गए उदाहरण में बताया गया है:

    get_token -u EMAIL_ADDRESS -p PASSCODE

    get_token यूटिलिटी को OAuth2 ऐक्सेस टोकन मिलता है. इसके बाद, वह इसे जोड़ कर उसे और रीफ़्रेश टोकन को ~/.sso-cli पर लिखता है.

  7. ऐक्सेस टोकन को एज मैनेजमेंट एपीआई कॉल में Bearer हेडर के तौर पर पास करें, जैसा कि नीचे दिए गए उदाहरण में बताया गया है:
    curl -H "Authorization: Bearer ACCESS_TOKEN"
      https://MS_IP:8080/v1/organizations/ORG_NAME
  8. पहली बार नया ऐक्सेस टोकन मिलने के बाद, आपको यह ऐक्सेस टोकन मिल सकता है और इसे एक कमांड में एपीआई कॉल में पास करें, जैसा कि नीचे दिए गए उदाहरण में दिखाया गया है:
    header=`get_token` && curl -H "Authorization: Bearer $header"
      https://MS_IP:8080/v1/o/ORG_NAME

    अगर ऐक्सेस टोकन की समयसीमा खत्म हो जाती है, तो वह निर्देश अपने-आप रीफ़्रेश टोकन की समयसीमा खत्म होने तक, इसे रीफ़्रेश किया जा सकता है.

(सिर्फ़ SAML) रीफ़्रेश टोकन की समयसीमा खत्म होने के बाद, get_token आपसे नया पासवर्ड डालने के लिए कहता है. आपने लोगों तक पहुंचाया मुफ़्त में जनरेट करने से पहले, आपको ऊपर तीसरे चरण में दिए गए यूआरएल पर जाना होगा और नया पासवर्ड जनरेट करना होगा नया OAuth ऐक्सेस टोकन.

डेटा पाने और रीफ़्रेश करने के लिए मैनेजमेंट एपीआई का इस्तेमाल करें टोकन

OAuth2 का इस्तेमाल करें सुरक्षा के साथ, Apigee Edge मैनेजमेंट एपीआई की मदद से, टोकन पाने और उन्हें रीफ़्रेश करने के लिए, Edge management API. टोकन पाने के लिए, Edge API कॉल का भी इस्तेमाल किया जा सकता है एसएएमएल दावे से जनरेट हुआ.

इनमें दर्ज किए गए एपीआई कॉल के बीच बस एक अंतर OAuth2 का इस्तेमाल करना सुरक्षा के साथ Apigee Edge management API का इस्तेमाल किया जाता है, तो कॉल के यूआरएल में ज़ोन का नाम. इसके अलावा, एसएएमएल आईडीपी की मदद से शुरुआती ऐक्सेस टोकन जनरेट करने के लिए, आपको जैसा कि ऊपर दी गई प्रक्रिया के तीसरे चरण में दिखाया गया है.

अनुमति देने के लिए, Authorization में रिज़र्व किया गया OAuth2 क्लाइंट क्रेडेंशियल पास करें हेडर. कॉल, ऐक्सेस को प्रिंट करता है और स्क्रीन पर टोकन रीफ़्रेश करता है.

ऐक्सेस टोकन पाना

(LDAP) शुरुआती ऐक्सेस जनरेट करने और रीफ़्रेश करने के लिए, नीचे दिए गए एपीआई कॉल का इस्तेमाल करें टोकन:

curl -H "Content-Type: application/x-www-form-urlencoded;charset=utf-8" \
  -H "accept: application/json;charset=utf-8" \
  -H "Authorization: Basic ZWRnZWNsaTplZGdlY2xpc2VjcmV0" -X POST \
  http://EDGE_SSO_IP_DNS:9099/oauth/token -s \
  -d 'grant_type=password&username=USER_EMAIL&password=USER_PASSWORD'

(SAML) शुरुआती ऐक्सेस जनरेट करने और रीफ़्रेश करने के लिए नीचे दिए गए एपीआई कॉल का इस्तेमाल करें टोकन:

curl -H "Content-Type: application/x-www-form-urlencoded;charset=utf-8" \
  -H "accept: application/json;charset=utf-8" \
  -H "Authorization: Basic ZWRnZWNsaTplZGdlY2xpc2VjcmV0" -X POST \
  https://EDGE_SSO_IP_DNS:9099/oauth/token -s \
  -d 'grant_type=password&response_type=token&passcode=PASSCODE'

ध्यान दें कि एसएएमएल आईडीपी से पुष्टि करने के लिए, कुछ समय के लिए सेट किया गया पासवर्ड ज़रूरी है, जबकि एलडीएपी आईडीपी की मदद से पुष्टि करने के लिए, एक अस्थायी पासवर्ड बनाना ज़रूरी होता है नहीं है.

किसी ऐक्सेस टोकन को रीफ़्रेश करना

ऐक्सेस टोकन को बाद में रीफ़्रेश करने के लिए, इस कॉल का इस्तेमाल करें. इसमें रीफ़्रेश टोकन शामिल होता है:

curl -H "Content-Type:application/x-www-form-urlencoded;charset=utf-8" \
  -H "Accept: application/json;charset=utf-8" \
  -H "Authorization: Basic ZWRnZWNsaTplZGdlY2xpc2VjcmV0" -X POST \
  https://EDGE_SSO_IP_DNS:9099/oauth/token \
  -d 'grant_type=refresh_token&refresh_token=REFRESH_TOKEN'