आपको Apigee Edge दस्तावेज़ दिख रहा है.
अभी तक किसी भी व्यक्ति ने चेक इन नहीं किया है
इस पेज पर जाएं
Apigee X दस्तावेज़. जानकारी

क्या
आपको इनके लिए लाइटवेट बेसिक पुष्टि का इस्तेमाल करने की सुविधा देता है
आखिरी कदम की सुरक्षा. यह नीति उपयोगकर्ता नाम और पासवर्ड लेती है, Base64 उन्हें कोड में बदल देता है, और
नतीजे के तौर पर किसी वैरिएबल की वैल्यू दिखाता है. नतीजे के तौर पर मिलने वाली वैल्यू, Basic
Base64EncodedString
फ़ॉर्मैट में होती है. आप आमतौर पर इस मान को किसी HTTP हेडर पर लिखते हैं, जैसे
अनुमति देना हेडर.
इस नीति की मदद से, Base64 कोड में बदली गई स्ट्रिंग में स्टोर किए गए क्रेडेंशियल को उपयोगकर्ता नाम में डिकोड किया जा सकता है और पासवर्ड डालें.
वीडियो: इस वीडियो में बताया गया है कि उपयोगकर्ता नाम को base64 कोड में कैसे बदला जा सकता है और पासवर्ड बनाने की सुविधा देता है.
वीडियो: इस वीडियो में बेस64 कोड में बदले उपयोगकर्ता नाम को डिकोड करने का तरीका बताया गया है. पासवर्ड बनाने की सुविधा देता है.
सैंपल
आउटबाउंड एन्कोडिंग
<BasicAuthentication name="ApplyBasicAuthHeader"> <DisplayName>ApplyBasicAuthHeader</DisplayName> <Operation>Encode</Operation> <IgnoreUnresolvedVariables>false</IgnoreUnresolvedVariables> <User ref="BasicAuth.credentials.username" /> <Password ref="BasicAuth.credentials.password" /> <AssignTo createNew="false">request.header.Authorization</AssignTo> </BasicAuthentication>
ऊपर दिए गए नमूना नीति कॉन्फ़िगरेशन में, कोड में बदलने के लिए उपयोगकर्ता नाम और पासवर्ड ये हैं
यहां दिए गए वैरिएबल से ref
एट्रिब्यूट की मदद से तय किए गए वैरिएबल के हिसाब से
<User>
और <Password>
एलिमेंट. वैरिएबल ये होने चाहिए
सेट करें. आम तौर पर, वैरिएबल को उन वैल्यू से पॉप्युलेट किया जाता है जो
कुंजी/वैल्यू वाले मैप से पढ़ना चाहिए. की वैल्यू मैप देखें
कार्रवाइयों से जुड़ी नीति.
इस कॉन्फ़िगरेशन का नतीजा, Authorization नाम के एचटीटीपी हेडर में होता है, जैसा कि <AssignTo> एलिमेंट, बैकएंड सर्वर को भेजे जाने वाले आउटबाउंड अनुरोध मैसेज में जोड़ा जा रहा है:
Authorization: Basic TXlVc2VybmFtZTpNeVBhc3N3b3Jk
<User>
और <Password>
वैल्यू को आपस में जोड़ा गया है
कोलन से जो Base64 एन्कोडिंग से पहले हो.
मान लें कि आपके पास इस एंट्री वाला कुंजी/वैल्यू मैप है:
{ "encrypted" : true, "entry" : [ { "name" : "username", "value" : "MyUsername" }, { "name" : "password", "value" : "MyPassword" } ], "name" : "BasicAuthCredentials" }
BasicAuthentication नीति से पहले नीचे दी गई KeyValueMapOperations नीतियां अटैच करें
आपके <User>
और
पासकोड/वैल्यू स्टोर से <Password>
एलिमेंट इकट्ठा करता है और उन्हें
वैरिएबल credentials.username
और credentials.password
.
<KeyValueMapOperations name="getCredentials" mapIdentifier="BasicAuthCredentials"> <Scope>apiproxy</Scope> <Get assignTo="credentials.username" index='1'> <Key> <Parameter>username</Parameter> </Key> </Get> <Get assignTo="credentials.password" index='1'> <Key> <Parameter>password</Parameter> </Key> </Get> </KeyValueMapOperations>
इनबाउंड डिकोडिंग
<BasicAuthentication name="DecodeBaseAuthHeaders"> <DisplayName>Decode Basic Authentication Header</DisplayName> <Operation>Decode</Operation> <IgnoreUnresolvedVariables>false</IgnoreUnresolvedVariables> <User ref="request.header.username" /> <Password ref="request.header.password" /> <Source>request.header.Authorization</Source> </BasicAuthentication>
इस नीति के नमूने में, नीति उपयोगकर्ता नाम और पासवर्ड को
Authorization
एचटीटीपी हेडर, जैसा कि <Source> एलिमेंट में बताया गया है. बेस64
कोड में बदली गई स्ट्रिंग, Basic Base64EncodedString.
फ़ॉर्मैट में होनी चाहिए
यह नीति, डिकोड किए गए उपयोगकर्ता नाम को request.header.username वैरिएबल में लिखती है और डिकोड किया गया पासवर्ड, request.header.password वैरिएबल में.
पुष्टि करने की बुनियादी नीति के बारे में जानकारी
इस नीति में काम करने के दो तरीके हैं:
- एन्कोड: Base64, यहां सेव किए गए उपयोगकर्ता नाम और पासवर्ड को कोड में बदल देता है वैरिएबल
- डिकोड करें: उपयोगकर्ता नाम और पासवर्ड को Base64 कोड में बदली गई स्ट्रिंग
उपयोगकर्ता नाम और पासवर्ड को आम तौर पर की/वैल्यू स्टोर में सेव किया जाता है. इसके बाद, इन्हें कुंजी/वैल्यू स्टोर का इस्तेमाल करता है. कुंजी/वैल्यू स्टोर का इस्तेमाल करने के बारे में ज़्यादा जानकारी के लिए, की वैल्यू मैप ऑपरेशन देखें नीति पढ़ें.
एलिमेंट का रेफ़रंस
एलिमेंट का रेफ़रंस, BasicAuthentication के एलिमेंट और एट्रिब्यूट के बारे में बताता है की नीति देखें.
<BasicAuthentication async="false" continueOnError="false" enabled="true" name="Basic-Authentication-1"> <DisplayName>Basic Authentication 1</DisplayName> <Operation>Encode</Operation> <IgnoreUnresolvedVariables>false</IgnoreUnresolvedVariables> <User ref="request.queryparam.username" /> <Password ref="request.queryparam.password" /> <AssignTo createNew="false">request.header.Authorization</AssignTo> <Source>request.header.Authorization</Source> </BasicAuthentication>
<BasicAuthentication> एट्रिब्यूट
<BasicAuthentication async="false" continueOnError="false" enabled="true" name="Basic-Authentication-1">
यहां दी गई टेबल में, ऐसे एट्रिब्यूट के बारे में बताया गया है जो नीति के सभी पैरंट एलिमेंट में एक जैसे होते हैं:
एट्रिब्यूट | ब्यौरा | डिफ़ॉल्ट | मौजूदगी |
---|---|---|---|
name |
नीति का अंदरूनी नाम. इसके अलावा, नीति को लेबल करने के लिए, |
लागू नहीं | ज़रूरी है |
continueOnError |
किसी नीति के काम न करने पर, गड़बड़ी दिखाने के लिए नीति के लागू होने के बाद भी फ़्लो को एक्ज़ीक्यूट करने के लिए, इसे |
गलत | वैकल्पिक |
enabled |
नीति को लागू करने के लिए, नीति को बंद करने के लिए, |
सही | वैकल्पिक |
async |
यह एट्रिब्यूट अब काम नहीं करता. |
गलत | बहिष्कृत |
<DisplayName> एलिमेंट
इस कॉलम में नीति को लेबल करने के लिए, name
एट्रिब्यूट के साथ-साथ इस्तेमाल करें
मैनेजमेंट यूज़र इंटरफ़ेस (यूआई) प्रॉक्सी एडिटर, जिसका नाम अलग और सामान्य भाषा में है.
<DisplayName>Policy Display Name</DisplayName>
डिफ़ॉल्ट |
लागू नहीं अगर आप इस एलिमेंट को छोड़ देते हैं, तो नीति की |
---|---|
मौजूदगी | वैकल्पिक |
टाइप | स्ट्रिंग |
<Operation> एलिमेंट
इससे यह तय होता है कि नीति Base64, क्रेडेंशियल को एन्कोड या डीकोड करती है या नहीं.
<Operation>Encode</Operation>
डिफ़ॉल्ट: | लागू नहीं |
मौजूदगी: | ज़रूरी है |
टाइप: |
स्ट्रिंग. मान्य वैल्यू में ये शामिल हैं:
|
<IgnoreUnresolvedVariables> एलिमेंट
true
पर सेट करने पर, अगर वैरिएबल को
समाधान किया गया. सामान्य तौर पर पुष्टि करने की नीति के संदर्भ में इस्तेमाल किए जाने पर, आम तौर पर यह सेटिंग सेट की जाती है
false
को इसलिए बनाया गया है, क्योंकि आम तौर पर किसी उपयोगकर्ता नाम या
दिए गए वैरिएबल में पासवर्ड नहीं मिला.
<IgnoreUnresolvedVariables>false</IgnoreUnresolvedVariables>
डिफ़ॉल्ट: | सही |
मौजूदगी: | वैकल्पिक |
टाइप: |
बूलियन |
<User> एलिमेंट
- कोड में बदलने के लिए,
<User>
एलिमेंट का इस्तेमाल करके वैरिएबल तय करें जिसमें उपयोगकर्ता नाम शामिल हो. उपयोगकर्ता नाम और पासवर्ड की वैल्यू, इससे पहले कोलन से जोड़ी जाती हैं Base64 एन्कोडिंग. - डिकोड करने के लिए, वह वैरिएबल तय करें जहां डिकोड किया गया उपयोगकर्ता नाम लिखा गया है.
<User ref="request.queryparam.username" />
डिफ़ॉल्ट: | लागू नहीं |
मौजूदगी: | ज़रूरी है |
टाइप: |
लागू नहीं |
विशेषताएं
एट्रिब्यूट | ब्यौरा | डिफ़ॉल्ट | मौजूदगी |
---|---|---|---|
संदर्भ |
वह वैरिएबल जिससे नीति डाइनैमिक रूप से उपयोगकर्ता नाम (एन्कोड) पढ़ती है या लिखती है उपयोगकर्ता नाम (डिकोड). |
लागू नहीं | ज़रूरी है |
<Password> एलिमेंट
- कोड में बदलने के लिए,
<Password>
एलिमेंट का इस्तेमाल करके वैरिएबल तय करें जिसमें पासवर्ड शामिल हो. - डिकोड करने के लिए, वह वैरिएबल तय करें जहां डिकोड किया गया पासवर्ड लिखा गया है.
<Password ref="request.queryparam.password" />
डिफ़ॉल्ट: | लागू नहीं |
मौजूदगी: | ज़रूरी है |
टाइप: |
लागू नहीं |
विशेषताएं
एट्रिब्यूट | ब्यौरा | डिफ़ॉल्ट | मौजूदगी |
---|---|---|---|
संदर्भ |
वह वैरिएबल जिससे नीति डाइनैमिक रूप से पासवर्ड पढ़ती है (एन्कोड) या लिखती है पासवर्ड (डिकोड करना). |
लागू नहीं | ज़रूरी है |
<AssignTo> एलिमेंट
इससे जनरेट की गई, कोड में बदली गई या डिकोड की गई वैल्यू के साथ सेट किया जाने वाला टारगेट वैरिएबल तय करता है की नीति देखें.
इस उदाहरण में बताया गया है कि इस नीति को Authorization
को सेट करना चाहिए
मैसेज का हेडर, जनरेट की गई वैल्यू पर भेजता है:
<AssignTo createNew="false">request.header.Authorization</AssignTo>
डिफ़ॉल्ट: | लागू नहीं |
मौजूदगी: | ज़रूरी है |
टाइप: |
स्ट्रिंग |
विशेषताएं
एट्रिब्यूट | ब्यौरा | डिफ़ॉल्ट | मौजूदगी |
---|---|---|---|
createNew | इससे यह तय होता है कि अगर वैरिएबल पहले से मौजूद है, तो नीति को वैरिएबल को ओवरराइट करना चाहिए या नहीं
सेट.
"गलत" होने पर, वैरिएबल के लिए असाइनमेंट सिर्फ़ तब होता है, जब वैरिएबल अभी सेट नहीं है (शून्य). "सही" होने पर, वैरिएबल को असाइन किया गया असाइनमेंट हमेशा होता है. आम तौर पर, आप इस एट्रिब्यूट को "गलत" पर सेट करते हैं (डिफ़ॉल्ट). |
गलत | वैकल्पिक |
<Source> एलिमेंट
डिकोड करने के लिए, वह वैरिएबल जिसमें Base64 कोड में बदली गई स्ट्रिंग होती है.
Basic
Base64EncodedString
फ़ॉर्म भरें. उदाहरण के लिए,
अनुमति हेडर के मुताबिक, request.header.Authorization
तय करें.
<Source>request.header.Authorization</Source>
डिफ़ॉल्ट: | लागू नहीं |
मौजूदगी: | डिकोड करने की कार्रवाई के लिए ज़रूरी है. |
टाइप: |
लागू नहीं |
फ़्लो वैरिएबल
नीति के काम न करने पर, यहां दिया गया फ़्लो वैरिएबल सेट होता है:
BasicAuthentication.{policy_name}.failed
(सही मान के साथ)
गड़बड़ी का रेफ़रंस
इस सेक्शन में, गड़बड़ी के कोड और गड़बड़ी के मैसेज के बारे में बताया गया है. साथ ही, इन गड़बड़ियों के वैरिएबल के बारे में भी बताया गया है, जो Edge की मदद से सेट किए जाते हैं. यह जानकारी जानना ज़रूरी है कि क्या आप गड़बड़ियों को ठीक करता है. ज़्यादा जानने के लिए, आपके लिए ज़रूरी जानकारी देखें नीति से जुड़ी गड़बड़ियों और हैंडलिंग के बारे में जानकारी गलतियां.
रनटाइम की गड़बड़ियां
नीति के लागू होने पर ये गड़बड़ियां हो सकती हैं.
गड़बड़ी कोड | एचटीटीपी कोड स्थिति | वजह | ठीक करें |
---|---|---|---|
steps.basicauthentication.InvalidBasicAuthenticationSource |
500 | जब Base64 कोड में बदली गई स्ट्रिंग में कोई मान्य वैल्यू नहीं होती है, तो या हेडर गलत है (उदाहरण के लिए, "बेसिक" से शुरू नहीं होता). | build |
steps.basicauthentication.UnresolvedVariable |
500 | डिकोड या एन्कोड करने के लिए ज़रूरी सोर्स वैरिएबल मौजूद नहीं हैं. इस गड़बड़ी की वजह से
सिर्फ़ तब होता है, जब IgnoreUnresolvedVariables गलत हो. |
build |
डिप्लॉयमेंट से जुड़ी गड़बड़ियां
ये गड़बड़ियां तब हो सकती हैं, जब इस नीति वाली प्रॉक्सी को डिप्लॉय किया जाता है.
गड़बड़ी का नाम | कब होता है | ठीक करें |
---|---|---|
UserNameRequired |
नाम वाली कार्रवाई के लिए, <User> एलिमेंट मौजूद होना चाहिए. |
build |
PasswordRequired |
नाम वाली कार्रवाई के लिए, <Password> एलिमेंट मौजूद होना चाहिए. |
build |
AssignToRequired |
नाम वाली कार्रवाई के लिए, <AssignTo> एलिमेंट मौजूद होना चाहिए. |
build |
SourceRequired |
नाम वाली कार्रवाई के लिए, <Source> एलिमेंट मौजूद होना चाहिए. |
build |
गड़बड़ी के वैरिएबल
रनटाइम की गड़बड़ी होने पर ये वैरिएबल सेट किए जाते हैं. ज़्यादा जानकारी के लिए, आपके लिए ज़रूरी जानकारी देखें नीति से जुड़ी गड़बड़ियों के बारे में जानकारी.
वैरिएबल | कहां | उदाहरण |
---|---|---|
fault.name="fault_name" |
fault_name गड़बड़ी का नाम है, जैसा कि ऊपर रनटाइम में गड़बड़ियां टेबल में बताया गया है. गड़बड़ी का नाम, गड़बड़ी के कोड का आखिरी हिस्सा होता है. | fault.name Matches "UnresolvedVariable" |
BasicAuthentication.policy_name.failed |
policy_name, उपयोगकर्ता की ओर से बताया गया उस नीति का नाम है जिसमें गड़बड़ी हुई है. | BasicAuthentication.BA-Authenticate.failed = true |
गड़बड़ी के रिस्पॉन्स का उदाहरण
{ "fault":{ "detail":{ "errorcode":"steps.basicauthentication.UnresolvedVariable" }, "faultstring":"Unresolved variable : request.queryparam.password" } }
गड़बड़ी के नियम का उदाहरण
<FaultRule name="Basic Authentication Faults"> <Step> <Name>AM-UnresolvedVariable</Name> <Condition>(fault.name Matches "UnresolvedVariable") </Condition> </Step> <Step> <Name>AM-AuthFailedResponse</Name> <Condition>(fault.name = "InvalidBasicAuthenticationSource")</Condition> </Step> <Condition>(BasicAuthentication.BA-Authentication.failed = true) </Condition> </FaultRule>