Adição de Interceptor de Restrict Access (ssd api-management add (plan | api)-interceptor restrict)

O comando ssd api-management add (plan | api)-interceptor restrict permite adicionar um interceptor de "Restrict Access" ao fluxo de uma API ou um plano na Sensedia API Platform.

É possível utilizar o comando ssd api-management add (plan | api)-interceptor restrict ou a sua versão abreviada ssd apim add interceptor restrict.

Uso

O comando ssd api-management add (plan | api)-interceptor restrict pode ser seguido de flags com seus respectivos argumentos:

ssd api-management add (plan | api)-interceptor restrict [flags]

Caso nenhuma flag seja especificada, o modo interativo será ativado.

Veja abaixo exemplos de uso no modo direto:

# Bloqueia o acesso aos ambientes "Production" e "Testing"
$ ssd (api-management | apim) add api-interceptor restrict --api-name "Open Banking" --api-version "1.0.0" --revision 1 --position 1 --flow "INBOUND" --environment "Production" --environment "Testing" --restriction-type BLOCK
$ ssd (api-management | apim) add plan-interceptor restrict --plan-name "Plan Name" --position 1 --flow "INBOUND" --environment "Production" --environment "Testing" --restriction-type BLOCK

# Permite o acesso ao ambiente "Production"
$ ssd (api-management | apim) add api-interceptor restrict --api-name "Open Banking" --api-version "1.0.0" --revision 1 --position 1 --flow "INBOUND" --environment "Production" --restriction-type ALLOW
$ ssd (api-management | apim) add plan-interceptor restrict --plan-name "Plan Name" --position 1 --flow "INBOUND" --environment "Production" --restriction-type ALLOW

# Adiciona um interceptor "Restrict" de forma interativa
$ ssd (api-management | apim) add api-interceptor restrict
$ ssd (api-management | apim) add plan-interceptor restrict

Flags disponíveis

As flags que podem ser usadas com o comando ssd (api-management | apim) add (plan | api)-interceptor restrict são as seguintes:

Flag

Tipo

Descrição

Flags para as APIs

-n, --api-name

string

Nome da API à qual o interceptor será adicionado

-s, --revision

string

Revisão da API à qual o interceptor será adicionado

-v, --api-version

string

Versão da API à qual o interceptor será adicionado

Flags para os planos

-n, --plan-name

string

Nome do plano ao qual o interceptor será adicionado

Outras flags

-c, --config

string

Arquivo de configuração (predefinido: $HOME/.sensedia.yaml)

--environment

string

Adiciona um ambiente ao qual a política de restrição de acesso se aplicará. Repita a flag para adicionar mais ambientes

-f, --flow

string

Fluxo da API ou do plano ao qual o interceptor será adicionado (INBOUND ou OUTBOUND)

-h, --help

Exibe a ajuda para o comando

--restriction-type

string

Seleciona o tipo de política de acesso (BLOCK ou ALLOW)

-m, --method

string

Método (operação) ao qual o interceptor será adicionado (Opcional). Ex.: POST

-a, --path

string

Caminho da operação à qual o interceptor será adicionado (Opcional). Ex.: /users

-p, --position

int

Posição do interceptor no fluxo da API ou do plano

--profile

string

Perfil de configuração que deseja utilizar (predefinido: "default")

-r, --resource

string

Nome do recurso ao qual o interceptor será adicionado (Opcional)

--verbose

Lista todas as requisições feitas pelo comando. É possível armazenar essas informações em um arquivo TXT em vez de exibi-las no terminal. Ex.: $ ssd api-management list apis --verbose 2> log.txt

Flags globais

Flag

Tipo

Descrição

-c, --config

string

Arquivo de configuração (predefinido: $HOME/.sensedia/config.json)

--profile

string

Perfil de configuração que deseja utilizar (predefinido: "default")

--verbose

Lista todas as requisições feitas pelo comando. É possível armazenar essas informações em um arquivo TXT em vez de exibi-las no terminal. Ex.: $ ssd (api-management | apim) list apis --verbose 2> log.txt

Thanks for your feedback!
EDIT
How useful was this article to you?