גישה ל-API של AppNeta

אפשר ליצור אינטראקציה עם AppNeta API באמצעות תהליך אימות מבוסס-אסימון שמקורו ב- Google Cloud.

לפני שמתחילים

כדי ליצור את אסימון הגישה Google Cloud הנדרש, צריך לפעול במסגרת Google Cloud פרויקט. מומלץ להשתמש באותו פרויקט שבו הפעלתם את Cloud Network Insights.

למשתמש או לחשבון השירות שמבקשים את האסימון צריך להיות אחד מהתפקידים הבאים בפרויקט Google Cloud :

  • אם רוצים שלחשבון תהיה גישת קריאה בלבד למשאבים של Cloud Network Insights, צריך להעניק לו אחד מהתפקידים הבאים בפרויקט:
    • צפייה ב-Cloud Network Insights (roles/networkmanagement.cloudNetworkInsightsViewer)
    • בעל הרשאת צפייה בניהול רשתות (networkmanagement.viewer)
    • הרשאת צפייה בסיסית
  • אם רוצים שלחשבון תהיה גישה מלאה למשאבים של Cloud Network Insights, צריך להקצות לו אחד מהתפקידים הבאים בפרויקט:
    • עריכה ב-Cloud Network Insights (roles/networkmanagement.cloudNetworkInsightsEditor)
    • אדמין לניהול רשתות (networkmanagement.admin)

יצירת טוקן API של AppNeta

אתם יכולים ליצור אסימון AppNeta API על ידי יצירת Google Cloud אסימון גישה להחלפה באסימון ספציפי לספק שמשמש עם AppNeta API.

יצירת Google Cloud אסימון גישה

יוצרים Google Cloud אסימון גישה למשתמש או לחשבון השירות שמבצע את קריאות ה-API. יש כמה דרכים להשיג אסימון גישה של Google Cloud , בהתאם לסביבה שלכם ולאופן שבו אתם מאומתים ב- Google Cloud.

  • חשבונות שירות: אם אתם מריצים אפליקציות בתשתית (לדוגמה, Compute Engine, ‏ Google Kubernetes Engine) או משתמשים במפתחות של חשבונות שירות, אתם יכולים להשתמש בספריות הלקוח ב-Cloud או בשרת המטא-נתונים כדי לאחזר אסימונים. Google Cloud
  • סביבות אחרות: Google Cloud מספקת מנגנוני אימות שונים.

במאמר סוגים של טוקנים לאימות מופיע מדריך מקיף לבחירת השיטה הטובה ביותר למצב שלכם.

אם התקנתם והגדרתם את ה-CLI של gcloud, תוכלו ליצור טוקן להעתקה באמצעות פקודות ה-CLI של gcloud.

  gcloud auth print-access-token

כדי להשתמש בפרטי הכניסה שמוגדרים כברירת מחדל באפליקציה, מריצים את הפקודה הבאה ב-CLI של gcloud.

gcloud auth application-default print-access-token

המרת טוקנים

משתמשים באסימון הגישה שהועתק Google Cloud כדי לקרוא ל-Network Management API (ממשק API לניהול רשת) כדי ליצור אסימון גישה ספציפי לספק עבור AppNeta.

התוקף של אסימון AppNeta יפוג כשתוקף האסימון ששימש ליצירת האסימון יפוג.Google Cloud אסימוני גישה תקפים בדרך כלל למשך שעה אחת. Google Cloud מומלץ להשתמש בטוקן גישה חדש שלGoogle Cloud בכל פעם שמבצעים את הקריאה generateProviderAccessToken, כדי להבטיח שלטוקן AppNeta יהיה תוקף ארוך ככל האפשר.

gcloud

gcloud alpha network-management network-monitoring-providers 
generate-provider-access-token PROVIDER_NAME
--project=PROJECT_ID
--location=global
--gcp-access-token=GCP_ACCESS_TOKEN

מחליפים את מה שכתוב בשדות הבאים:

  • PROVIDER_NAME: שם הספק. משתמשים ב-external בתור PROVIDER_NAME.
  • PROJECT_ID: הפרויקט שבו מופעל Cloud Network Insights.
  • GCP_ACCESS_TOKEN: האסימון שיצרתם ב Google Cloud.

curl

curl -H "Authorization: Bearer GCP_ACCESS_TOKEN" 
"https://networkmanagement.googleapis.com/v1alpha1/projects/PROJECT_ID/locations/global/networkMonitoringProviders/external:generateProviderAccessToken?gcp_access_token=GCP_ACCESS_TOKEN"

מחליפים את מה שכתוב בשדות הבאים:

  • GCP_ACCESS_TOKEN: האסימון שיצרתם ב Google Cloud.
  • PROJECT_ID: הפרויקט שבו מופעל Cloud Network Insights.

התשובה מהקריאה הזו מכילה את providerAccessToken, שבו משתמשים כדי לאמת בקשות ישירות מול נקודות הקצה של AppNeta API.

שימוש בטוקן AppNeta

משתמשים ב-providerAccessToken כאסימון bearer בכותרת ההרשאה כשמבצעים קריאות ל-AppNeta API. פרטים על נקודות הקצה הזמינות ופורמטים של בקשות מופיעים במאמרי העזרה של ה-API של AppNeta.