Antes de seguir estas instruções, será necessário ter credenciais de login para o KACE SMA e uma ferramenta API (Postman u uma ferramenta similar). Para os testes abaixo, é utilizado um usuário com acesso de administrador.
Estabeleça uma conexão com a API:
- Abra o Postman e crie um e novo Request
- Salve-o e nomeie a solicitação
- Forneça uma Descrição (Opcional)
- Escolha / Crie uma Coleção para armazenar a solicitação salva
- Clique em Salvar
- Altere a Solicitação para um POST e use o seguinte formato para a URL da solicitação de autenticação post:
- http://FQDNouIP/ams/shared/api/security/login
- Exemplo, se o é 192.168.2.212, use: http://192.168.2.212/ams/shared/api/security/login
- Se SSL esta habilitado: https://192.168.2.212/ams/shared/api/security/login
- Crie os três cabeçalhos necessários com o seguinte key : value
- Content-Type : application/json
- Accept : application/json
- x-kace-api-version : 1
- Crie o corpo apropriado:
- Escolha "Body" e escolha "Raw".
- Insira o seguinte corpo (alterando o nome de usuário, a senha e o nome da ORG adequadamente), dependendo se é ORG ou não-ORG::
- ORG-habilitado: {"userName": "admin","password": "admin","organizationName": "Default"}
- nāo-ORG habilitado: {"userName": "admin","password": "admin"}
- Clique Send
- Verifique se o status é 200 OK.
- Verifique a seção de cabeçalho secundário (cabeçalhos de resultados) para obter o x-kace-authorization, que é necessário para usar como cabeçalho em solicitações subsequentes.
NOTA: O tempo limite dos tokens CSRF deve seguir o tempo limite da sessão para o SMA. Para alterar o tempo limite da sessão, vá para Configurações | Configurações Gerais (use o Console do Sistema em caixas habilitadas para ORG) e defina o tempo limite da sessão de 15 minutos para 12 horas conforme desejado. Se o token expirar, utilize o processo acima para obter um novo token. Cada vez que enviar o POST para login acima, um novo token é obtido.
Se a autenticação de dois fatores (2FA) estiver habilitada:
Após obter o token CSRF, será necessário verificar o código atual do autenticador associado à conta do usuário. Este passo deve ser concluído antes de verificar a conexão abaixo.
Para verificar o código de autenticação de dois fatores (2FA) para o usuário:
- Para obter um novo token CSRF, utilize as instruções acima.
- Crie uma nova solicitação POST em /ams/shared/api/security/verify_2factor.
- Salve-o e nomeie a solicitação
- Forneça uma Descrição (Opcional)
- Escolha / Crie uma Coleção para armazenar a solicitação salva
- Clique em Salvar
- Change a solicitação para POST e utilize o seguinte formato para a URL da solicitação de autenticação POST:
- /ams/shared/api/security/verify_2factor
- Exemplo, se o IP for 192.168.2.212, use: http://192.168.2.212/ams/shared/api/security/verify_2factor
- Se SSL esta habilitado: https://192.168.2.212/ams/shared/api/security/verify_2factor
- Crie o corpo apropriado:
- Escolha Body e escolha Raw
- Digite o seguinte corpo:
- Crie isso como um espaço reservado, pois você não deseja inserir o código até pouco antes de usar Enviar, ou o código terá expirado:
- {"currentCode": "CODE"}
- Crie os quatro cabeçalhos necessários com o seguinte key : value
- Content-Type : application/json
- Accept : application/json
- x-kace-api-version : 1
- x-kace-authorization : token de cima
- Use o autenticador para obter um novo código e forneça o código no body:
- exemplo, se o codigo foi 123456
- {"currentCode": "123456"}
- Clique Send
- Verifique o sucesso
Para verificar uma conexão com a API:
- Abra o Postman e crie um e novo Request
- Salve-o e nomeie a solicitação
- Forneça uma Descrição (Opcional)
- Escolha / Crie uma Coleção para armazenar a solicitação salva
- Clique em Save
- Altere a solicitação para um GET e use o seguinte formato para a URL de pós-solicitação de autenticação::
- http://FQDNorIP/api/users/me
- Por exemplo, se o IP é 192.168.2.212, use: http://192.168.2.212/api/users/me
- Se SSL esta habilitado: https://192.168.2.212/api/users/me
- Crie os quatro cabeçalhos necessários com o seguinte key : value
- Content-Type : application/json
- Accept : application/json
- x-kace-api-version : 1
x-kace-authorization : token de cima
- Clique Send
- Verifique se o status é 200 OK
- Revise o corpo da resposta para ver as informações do usuário retornadas
Alternativamente, a verificação pode ser feita usando aba “Auth | Bearer Token” usando o exemplo abaixo.
OBSERVAÇÃO: O exemplo de login acima obtendo o token CSRF e as informações retornadas sobre o usuário estabelece e verifica se a API está conectada. Use o Guia de referência da API para obter informações adicionais sobre a API.