أنت تعرض مستندات Apigee Edge.
انتقل إلى
مستندات Apigee X. معلومات
المزايا
فك ترميز عنوان JWS بدون التحقق من التوقيع في JWS، وكتابة كل عنوان على متغير التدفق. تكون هذه السياسة مفيدة للغاية عند استخدامها بما يتوافق مع سياسة تحقُّقJWS، عندما تكون قيمة الرأس من داخل JWS معروفة قبل التحقق من توقيع JWS
يمكن أن تحتوي خدمات JWS على حمولة مرفقة، كما في الشكل التالي:
header.payload.signature
أو يمكن لخدمة JWS حذف الحمولة، التي يُطلق عليها اسم الحمولة المنفصلة، وأن تكون على النحو التالي:
header..signature
تعمل سياسة DecodeJWS مع كلا النموذجين لأنّها تفك ترميز جزء العنوان في JWS فقط. تعمل سياسة DecodeJWS أيضًا بغض النظر عن الخوارزمية التي تم استخدامها لتوقيع JWS.
راجِع نظرة عامة على سياسات JWS وJWT للاطّلاع على مقدمة تفصيلية. ونظرة عامة على تنسيق JWS
فيديو
يمكنك مشاهدة فيديو قصير لمعرفة كيفية فك ترميز JWT. على الرغم من أن هذا الفيديو الخاصة بـ JWT، فإن العديد من المفاهيم هي نفسها بالنسبة لـ JWS.
نموذج: فك ترميز JWS
تعمل السياسة الموضّحة أدناه على فك ترميز JavaScript في متغيّر التدفق var.JWS. هذا النمط يجب أن يكون المتغيّر متوفّرًا وأن يحتوي على عنصر JWS صالح (قابل لفك التشفير). يمكن للسياسة الحصول على JWS من أي متغير تدفق.
<DecodeJWS name="JWS-Decode-HS256"> <DisplayName>JWS Verify HS256</DisplayName> <Source>var.JWS</Source> </DecodeJWS>
بالنسبة إلى كل عنوان في جزء العنوان من JWS، تضبط السياسة متغيّرًا للتدفق باسم:
jws.policy-name.header.header-name
إذا كانت خدمات JavaScript تتضمّن حمولة مرفقة، ستضبط jws.policy-name.header.payload
متغير التدفق إلى الحمولة. بالنسبة إلى الحمولة المنفصلة، يكون payload فارغًا.
يمكنك الاطّلاع على متغيّرات التدفق للحصول على قائمة كاملة بالمتغيّرات التي حدّدتها هذه السياسة.
مرجع عنصر لفك ترميز JWS
يصف مرجع السياسة عناصر سياسة فك ترميز JWS وسماتها.
السمات التي تطبيقها على عنصر المستوى الأعلى
<DecodeJWS name="JWS" continueOnError="false" enabled="true" async="false">
السمات التالية مشتركة بين جميع العناصر الرئيسية للسياسة.
| السمة | الوصف | تلقائي | الحضور |
|---|---|---|---|
| الاسم |
الاسم الداخلي للسياسة. تقتصر الأحرف التي يمكنك استخدامها في الاسم على:
A-Z0-9._\-$ % ومع ذلك، تفرض واجهة مستخدم إدارة Edge المزيد
مثل الإزالة التلقائية للأحرف غير الأبجدية الرقمية.
يمكنك استخدام العنصر |
لا ينطبق | مطلوب |
| continueOnError |
اضبط القيمة على false لعرض رسالة خطأ عند تعذُّر تنفيذ سياسة. هذا متوقّع
السلوك في معظم السياسات.
يمكنك ضبط القيمة على |
خطأ | اختياري |
| مفعّلة |
اضبط القيمة على true لفرض السياسة.
ضبط على |
صحيح | اختياري |
| غير متزامن | تم إيقاف هذه السمة نهائيًا. | خطأ | منهي العمل به |
<DisplayName>
<DisplayName>Policy Display Name</DisplayName>
يمكن استخدامها بالإضافة إلى سمة الاسم لتصنيف السياسة في أداة تعديل الخادم الوكيل لواجهة مستخدم الإدارة باسم آخر بلغة طبيعية
| تلقائي | إذا لم تستخدم هذا العنصر، سيتم استخدام قيمة سمة اسم السياسة. |
| الحضور | اختياري |
| النوع | سلسلة |
<Source>
<Source>JWS-variable</Source>
في حال توفّره، يتم تحديد متغيّر التدفق الذي تتوقع السياسة فيه العثور على JWS وفك ترميزه.
| تلقائي | request.header.authorization (راجِع الملاحظة أعلاه للاطّلاع على معلومات مهمة)
عن الإعداد الافتراضي). |
| الحضور | اختياري |
| النوع | سلسلة |
| القيم الصالحة | اسم متغير تدفق Edge |
Flow variables
Upon success, the Verify JWS and Decode JWS policies set context variables according to this pattern:
jws.{policy_name}.{variable_name}
For example, if the policy name is verify-jws, then the policy will store
the algorithm specified in the JWS to this context variable:
jws.verify-jws.header.algorithm
| Variable name | Description |
|---|---|
decoded.header.name |
The JSON-parsable value of a header in the payload. One variable is set for
every header in the payload. While you can also use the header.name flow variables,
this is the recommended variable to use to access a header. |
header.algorithm |
The signing algorithm used on the JWS. For example, RS256, HS384, and so on. See (Algorithm) Header Parameter for more. |
header.kid |
The Key ID, if added when the JWS was generated. See also "Using a JSON Web Key Set (JWKS)" at JWT and JWS policies overview to verify a JWS. See (Key ID) Header Parameter for more. |
header.type |
The header type value. See (Type) Header Parameter for more. |
header.name |
The value of the named header (standard or additional). One of these will be set for every additional header in the header portion of the JWS. |
header-json |
The header in JSON format. |
payload |
The JWS payload if the JWS has an attached payload. For a detached payload, this variable is empty. |
valid |
In the case of VerifyJWS, this variable will be true when the signature is verified, and
the current time is before the token expiry, and after the token notBefore value, if they
are present. Otherwise false.
In the case of DecodeJWS, this variable is not set. |
مرجع الخطأ
يصف هذا القسم رموز الأخطاء ورسائل الخطأ التي يتم عرضها ومتغيرات الأخطاء التي تضبطها Edge عندما تؤدي هذه السياسة إلى ظهور خطأ. هذه المعلومات مهمة لمعرفة ما إذا كنت تعمل على تطوير قواعد للأخطاء للتعامل معها. لمزيد من المعلومات، يمكنك الاطّلاع على المعلومات التي يجب معرفتها عن الأخطاء المتعلقة بالسياسات وأخطاء المعالجة.
أخطاء في وقت التشغيل
يمكن أن تحدث هذه الأخطاء عند تنفيذ السياسة.
| رمز الخطأ | رموز حالة HTTP | يحدث عند |
|---|---|---|
steps.jws.FailedToDecode |
401 | تعذَّر على السياسة فك ترميز JWS. من المحتمل أن يكون JWS تالفًا. |
steps.jws.FailedToResolveVariable |
401 | يحدث ذلك عندما لا يكون متغيّر التدفق المحدّد في العنصر <Source> ضِمن
السياسة متوفّرًا. |
steps.jws.InvalidClaim |
401 | بسبب عدم تطابق مطالبة أو مطالبة، أو عدم تطابق العنوان أو العنوان. |
steps.jws.InvalidJsonFormat |
401 | تم العثور على تنسيق JSON غير صالح في عنوان JWS. |
steps.jws.InvalidJws |
401 | يحدث هذا الخطأ عند تعذُّر إثبات صحة توقيع JWS. |
steps.jws.InvalidPayload |
401 | حمولة JWS غير صالحة. |
steps.jws.InvalidSignature |
401 | تم حذف <DetachedContent> ولديها حمولة بيانات منفصلة في JWS. |
steps.jws.MissingPayload |
401 | حمولة JWS مفقودة. |
steps.jws.NoAlgorithmFoundInHeader |
401 | يحدث عندما تغفل JWS عنوان الخوارزمية. |
steps.jws.UnknownException |
401 | حدث استثناء غير معروف. |
أخطاء النشر
يمكن أن تحدث هذه الأخطاء عند نشر خادم وكيل يحتوي على هذه السياسة.
| اسم الخطأ | يحدث عند |
|---|---|
InvalidAlgorithm |
القيم الصالحة الوحيدة هي: RS256 وRS384 وRS512 وPS256 وPS384 وPS512 وES256 وES384 وES512 وHS256 وHS384 وHS512. |
|
|
أخطاء النشر المحتملة الأخرى |
متغيّرات الأخطاء
يتم ضبط هذه المتغيّرات عند حدوث خطأ في بيئة التشغيل. يمكنك الاطّلاع على مقالة ما تحتاج إلى معرفته للحصول على مزيد من المعلومات. حول أخطاء السياسة.
| المتغيرات | المكان | مثال |
|---|---|---|
fault.name="fault_name" |
fault_name هو اسم الخطأ، كما هو موضَّح في جدول أخطاء وقت التشغيل أعلاه. اسم الخطأ هو الجزء الأخير من رمز الخطأ. | fault.name Matches "TokenExpired" |
JWS.failed |
تضبط جميع سياسات JWS المتغيّر نفسه في حال حدوث عطل. | jws.JWS-Policy.failed = true |
مثال على استجابة الخطأ
لمعالجة الخطأ، أفضل ممارسة هي رصد الجزء errorcode من الخطأ
الاستجابة. لا تعتمد على النص في faultstring، لأنه قد يتغير.
مثال على قاعدة الخطأ
<FaultRules>
<FaultRule name="JWS Policy Errors">
<Step>
<Name>JavaScript-1</Name>
<Condition>(fault.name Matches "TokenExpired")</Condition>
</Step>
<Condition>JWS.failed=true</Condition>
</FaultRule>
</FaultRules>