Edge management API पर कॉल करते समय, पुष्टि करने का सामान्य तरीका इस्तेमाल किया जा सकता है.
उदाहरण के लिए, Edge मैनेजमेंट एपीआई को ऐक्सेस करने के लिए, यहां दिया गया curl
अनुरोध किया जा सकता है
आपके संगठन की जानकारी:
curl -u USER_NAME:PASSWORD https://MS_IP_DNS:8080/v1/organizations/ORG_NAME
इस उदाहरण में, सामान्य पुष्टि पास करने के लिए, curl
-u
विकल्प का इस्तेमाल किया जा रहा है
क्रेडेंशियल डालें. इसके अलावा, आपके पास Bearer
हेडर में OAuth2 टोकन पास करने का विकल्प भी होता है.
Edge मैनेजमेंट एपीआई कॉल, जैसा कि नीचे दिया गया है:
curl -H "Authorization: Bearer ACCESS_TOKEN" https://MS_IP_DNS:8080/v1/organizations/ORG_NAME
पुष्टि करने के लिए बाहरी आईडीपी (IdP) को चालू करने के बाद, बेसिक को बंद किया जा सकता है. हालांकि, ऐसा करना ज़रूरी नहीं है
पुष्टि करने के लिए. अगर आपने बेसिक सेटिंग को बंद किया है, तो
की पुष्टि करता है, जो सभी स्क्रिप्ट (जैसे कि Maven, शेल, और apigeetool
)
पुष्टि करने के बेसिक वर्शन के साथ काम करने वाले Edge मैनेजमेंट एपीआई कॉल काम नहीं करते. आपको अपडेट करना होगा
ऐसे एपीआई कॉल और स्क्रिप्ट जो OAuth2 ऐक्सेस टोकन को पास करने के लिए, सामान्य पुष्टि करने की सुविधा का इस्तेमाल करते हैं
Bearer
हेडर.
get_token के साथ टोकन पाएं और उन्हें रीफ़्रेश करें
get_token
यूटिलिटी, पुष्टि करने के आपके सामान्य क्रेडेंशियल को एक-दूसरे से शेयर करती है. कुछ मामलों में
पासकोड) डालें. get_token
सुविधा आपकी
क्रेडेंशियल और मान्य ऐक्सेस टोकन दिखाता है. अगर किसी टोकन को रीफ़्रेश किया जा सकता है, तो वह यूटिलिटी रीफ़्रेश हो जाती है
और उसे वापस कर देता है. अगर रीफ़्रेश टोकन की समयसीमा खत्म हो जाती है, तो यह उपयोगकर्ता के क्रेडेंशियल डालने के लिए कहेगा.
get_token
यूटिलिटी डिस्क पर टोकन सेव करती है और ज़रूरत पड़ने पर इस्तेमाल के लिए तैयार होती है. यह
साथ ही, stdout
का मान्य ऐक्सेस टोकन प्रिंट कर देता है. वहां से, आप ब्राउज़र एक्सटेंशन का इस्तेमाल कर सकते हैं, जैसे कि
curl
में इस्तेमाल करने के लिए, पोस्टमैन करें या उसे किसी एनवायरमेंट वैरिएबल में एम्बेड करें.
Edge management API कॉल करने के लिए, OAuth2 ऐक्सेस टोकन पाने का तरीका:
sso-cli
बंडल डाउनलोड करें:curl http://EDGE_SSO_IP_DNS:9099/resources/scripts/sso-cli/ssocli-bundle.zip -o "ssocli-bundle.zip"
जहां EDGE_SSO_IP_DNS, उस मशीन का आईपी पता या डीएनएस नाम है जो Apigee एसएसओ मॉड्यूल. अगर आपने Apigee एसएसओ (SSO) पर TLS कॉन्फ़िगर किया है, तो
https
और सही TLS पोर्ट नंबर.ssocli-bundle.zip
बंडल को अनज़िप करें, जैसा कि नीचे दिए गए उदाहरण में बताया गया है:unzip ssocli-bundle.zip
/usr/local/bin
मेंget_token
इंस्टॉल करें, जैसा कि नीचे दिए गए उदाहरण में बताया गया है:./install -b PATH
-b
विकल्प किसी दूसरी जगह के बारे में बताता है.- अपने लॉगिन यूआरएल में,
SSO_LOGIN_URL
एनवायरमेंट वैरिएबल को इनमें से किसी एक में सेट करें फ़ॉर्म:export SSO_LOGIN_URL="http://EDGE_SSO_IP_DNS:9099"
जहां EDGE_SSO_IP_DNS, Apigee एसएसओ (SSO) को होस्ट करने वाली मशीन का आईपी पता है मॉड्यूल का इस्तेमाल नहीं किया जाएगा. अगर आपने Apigee एसएसओ (SSO) पर TLS कॉन्फ़िगर किया है, तो
https
और सही TLS पोर्ट का इस्तेमाल करें जोड़ें. - (सिर्फ़ SAML) ब्राउज़र में, एक बार इस्तेमाल होने वाले पासवर्ड पाने के लिए इस यूआरएल पर जाएं
पासकोड:
http://EDGE_SSO_IP_DNS:9099/passcode
अगर आपने Apigee एसएसओ (SSO) पर TLS कॉन्फ़िगर किया है, तो
https
और सही TLS पोर्ट का इस्तेमाल करें जोड़ें.यह अनुरोध, एक बार इस्तेमाल होने वाला पासवर्ड दिखाता है. यह पासवर्ड तब तक मान्य रहता है, जब तक उस यूआरएल को रीफ़्रेश नहीं किया जाता नया पासवर्ड पाएं या
get_token
के साथ पासवर्ड का इस्तेमाल करके ऐक्सेस टोकन.ध्यान दें कि एसएएमएल आईडीपी से पुष्टि करते समय ही पासवर्ड का इस्तेमाल किया जा सकता है. इसका इस्तेमाल नहीं किया जा सकता LDAP आईडीपी से पुष्टि करने के लिए पासवर्ड.
- OAuth2 ऐक्सेस टोकन पाने के लिए,
get_token
को शुरू करें, जैसा कि नीचे दिए गए उदाहरण में बताया गया है:get_token -u EMAIL_ADDRESS
जहां EMAIL_ADDRESS, Edge उपयोगकर्ता का ईमेल पता होता है.
(सिर्फ़ SAML) ईमेल के साथ-साथ कमांड लाइन पर पासवर्ड डालें दिया गया है, जैसा कि नीचे दिए गए उदाहरण में बताया गया है:
get_token -u EMAIL_ADDRESS -p PASSCODE
get_token
यूटिलिटी को OAuth2 ऐक्सेस टोकन मिलता है. इसके बाद, वह इसे जोड़ कर उसे और रीफ़्रेश टोकन को~/.sso-cli
पर लिखता है. - ऐक्सेस टोकन को एज मैनेजमेंट एपीआई कॉल में
Bearer
हेडर के तौर पर पास करें, जैसा कि नीचे दिए गए उदाहरण में बताया गया है:curl -H "Authorization: Bearer ACCESS_TOKEN" https://MS_IP:8080/v1/organizations/ORG_NAME
- पहली बार नया ऐक्सेस टोकन मिलने के बाद, आपको यह ऐक्सेस टोकन मिल सकता है और
इसे एक कमांड में एपीआई कॉल में पास करें, जैसा कि नीचे दिए गए उदाहरण में दिखाया गया है:
header=`get_token` && curl -H "Authorization: Bearer $header" https://MS_IP:8080/v1/o/ORG_NAME
अगर ऐक्सेस टोकन की समयसीमा खत्म हो जाती है, तो वह निर्देश अपने-आप रीफ़्रेश टोकन की समयसीमा खत्म होने तक, इसे रीफ़्रेश किया जा सकता है.
(सिर्फ़ SAML) रीफ़्रेश टोकन की समयसीमा खत्म होने के बाद, get_token
आपसे नया पासवर्ड डालने के लिए कहता है. आपने लोगों तक पहुंचाया मुफ़्त में
जनरेट करने से पहले, आपको ऊपर तीसरे चरण में दिए गए यूआरएल पर जाना होगा और नया पासवर्ड जनरेट करना होगा
नया OAuth ऐक्सेस टोकन.
डेटा पाने और रीफ़्रेश करने के लिए मैनेजमेंट एपीआई का इस्तेमाल करें टोकन
OAuth2 का इस्तेमाल करें सुरक्षा के साथ, Apigee Edge मैनेजमेंट एपीआई की मदद से, टोकन पाने और उन्हें रीफ़्रेश करने के लिए, Edge management API. टोकन पाने के लिए, Edge API कॉल का भी इस्तेमाल किया जा सकता है एसएएमएल दावे से जनरेट हुआ.
इनमें दर्ज किए गए एपीआई कॉल के बीच बस एक अंतर OAuth2 का इस्तेमाल करना सुरक्षा के साथ Apigee Edge management API का इस्तेमाल किया जाता है, तो कॉल के यूआरएल में ज़ोन का नाम. इसके अलावा, एसएएमएल आईडीपी की मदद से शुरुआती ऐक्सेस टोकन जनरेट करने के लिए, आपको जैसा कि ऊपर दी गई प्रक्रिया के तीसरे चरण में दिखाया गया है.
अनुमति देने के लिए, Authorization
में रिज़र्व किया गया OAuth2 क्लाइंट क्रेडेंशियल पास करें
हेडर. कॉल, ऐक्सेस को प्रिंट करता है और स्क्रीन पर टोकन रीफ़्रेश करता है.
ऐक्सेस टोकन पाना
(LDAP) शुरुआती ऐक्सेस जनरेट करने और रीफ़्रेश करने के लिए, नीचे दिए गए एपीआई कॉल का इस्तेमाल करें टोकन:
curl -H "Content-Type: application/x-www-form-urlencoded;charset=utf-8" \ -H "accept: application/json;charset=utf-8" \ -H "Authorization: Basic ZWRnZWNsaTplZGdlY2xpc2VjcmV0" -X POST \ http://EDGE_SSO_IP_DNS:9099/oauth/token -s \ -d 'grant_type=password&username=USER_EMAIL&password=USER_PASSWORD'
(SAML) शुरुआती ऐक्सेस जनरेट करने और रीफ़्रेश करने के लिए नीचे दिए गए एपीआई कॉल का इस्तेमाल करें टोकन:
curl -H "Content-Type: application/x-www-form-urlencoded;charset=utf-8" \ -H "accept: application/json;charset=utf-8" \ -H "Authorization: Basic ZWRnZWNsaTplZGdlY2xpc2VjcmV0" -X POST \ https://EDGE_SSO_IP_DNS:9099/oauth/token -s \ -d 'grant_type=password&response_type=token&passcode=PASSCODE'
ध्यान दें कि एसएएमएल आईडीपी से पुष्टि करने के लिए, कुछ समय के लिए सेट किया गया पासवर्ड ज़रूरी है, जबकि एलडीएपी आईडीपी की मदद से पुष्टि करने के लिए, एक अस्थायी पासवर्ड बनाना ज़रूरी होता है नहीं है.
किसी ऐक्सेस टोकन को रीफ़्रेश करना
ऐक्सेस टोकन को बाद में रीफ़्रेश करने के लिए, इस कॉल का इस्तेमाल करें. इसमें रीफ़्रेश टोकन शामिल होता है:
curl -H "Content-Type:application/x-www-form-urlencoded;charset=utf-8" \ -H "Accept: application/json;charset=utf-8" \ -H "Authorization: Basic ZWRnZWNsaTplZGdlY2xpc2VjcmV0" -X POST \ https://EDGE_SSO_IP_DNS:9099/oauth/token \ -d 'grant_type=refresh_token&refresh_token=REFRESH_TOKEN'