Adición del Interceptor de Restrict Access (ssd api-management add (plan | api)-interceptor restrict)
El comando ssd api-management add (plan | api)-interceptor restrict
le permite añadir un interceptor de "Restrict Access" al flujo de una API o plan en Sensedia API Platform.
Es posible utilizar el comando ssd api-management add (plan | api)-interceptor restrict o su versión abreviada ssd apim add (plan | api)-interceptor restrict .
|
Uso
El comando ssd api-management add (plan | api)-interceptor restrict
puede ir seguido de flags con sus respectivos argumentos:
ssd api-management add (plan | api)-interceptor restrict [flags]
Si no se especifica ningún flag, se activará el modo interactivo.
Vea a continuación ejemplos de uso en el modo directo:
# Bloquea el acceso a los entornos "Production" y "Testing" $ ssd (api-management | apim) add api-interceptor restrict --api-name "Open Banking" --api-version "1.0.0" --revision 1 --position 1 --flow "INBOUND" --environment "Production" --environment "Testing" --restriction-type BLOCK $ ssd (api-management | apim) add plan-interceptor restrict --plan-name "Plan Name" --position 1 --flow "INBOUND" --environment "Production" --environment "Testing" --restriction-type BLOCK # Permite el acceso al entorno "Production" $ ssd (api-management | apim) add api-interceptor restrict --api-name "Open Banking" --api-version "1.0.0" --revision 1 --position 1 --flow "INBOUND" --environment "Production" --restriction-type ALLOW $ ssd (api-management | apim) add plan-interceptor restrict --plan-name "Plan Name" --position 1 --flow "INBOUND" --environment "Production" --restriction-type ALLOW # Añade un interceptor "XML to JSON" de forma interactiva $ ssd (api-management | apim) add plan-interceptor restrict $ ssd (api-management | apim) add api-interceptor restrict
Flags disponibles
Los flags que se pueden usar con el comando ssd (api-management | apim) add (plan | api)-interceptor restrict
son los siguientes:
Flag |
Tipo |
Descripción |
Flags para las APIs |
||
-n, --api-name |
string |
Nombre de la API a la que se añadirá el interceptor |
-s, --revision |
string |
Revisión de la API a la que se añadirá el interceptor |
-v, --api-version |
string |
Versión de la API a la que se añadirá el interceptor |
Flags para los planes |
||
-n, --plan-name |
string |
Nombre del plan al que se añadirá el interceptor |
Otros Flags |
||
--environment |
string |
Añade un entorno al que se aplicará la política de restricción de acceso. Repite el flag para añadir más entornos |
-f, --flow |
string |
Flujo de la API o del plan al que se añadirá el interceptor (INBOUND o OUTBOUND) |
-h, --help |
Muestra la ayuda del comando |
|
--restriction-type |
string |
Seleccione el tipo de política de acceso (BLOCK o ALLOW) |
-m, --method |
string |
Método (operación) al que se añadirá el interceptor (Opcional). Ej.: POST |
-a, --path |
string |
Ruta de la operación a la que se añadirá el interceptor (Opcional). Ej.: /users |
-p, --position |
int |
Posición del interceptor en el flujo de la API o del plan |
-r, --resource |
string |
Nombre del recurso al que se añadirá el interceptor (Opcional) |
Flags globales
Flag |
Tipo |
Descripción |
-c, --config |
string |
Archivo de configuración (por defecto: |
--profile |
string |
Perfil de configuración que desea utilizar (por defecto: "default") |
--verbose |
Enumera todas las solicitudes realizadas por el comando.
Puede almacenar esta información en un archivo TXT en lugar de mostrarla en el terminal.
Ej.: |
Share your suggestions with us!
Click here and then [+ Submit idea]