Estás viendo la documentación de Apigee Edge.
Ve a la
Documentación de Apigee X. información
Qué
Borra el token de autorización o el token de acceso de OAuth V2 especificados.
Ejemplos
Borra tokens de acceso
A continuación, se muestra una política de ejemplo que se usa para borrar un token de acceso de OAuth 2.0. En el siguiente ejemplo, se encuentra el token de acceso para borrar en el mensaje de solicitud mediante la búsqueda de un encabezado llamado access_token
.
<DeleteOAuthV2Info name="DeleteAccessToken"> <AccessToken ref="request.header.access_token"></AccessToken> </DeleteOAuthV2Info>
Borra el código de autenticación
A continuación, se muestra un ejemplo de una política que se usa para borrar un código de autorización de OAuth 2.0. En el siguiente ejemplo, se encuentra el código de autenticación para borrar en el mensaje de solicitud mediante la búsqueda de un parámetro de consulta llamado code
.
<DeleteOAuthV2Info name="DeleteAuthCode"> <AuthorizationCode ref="request.queryparam.code"></AuthorizationCode> </DeleteOAuthV2Info>
Referencia de elementos
La referencia del elemento describe los elementos y atributos de la política DeleteOAuthV2Info.
<?xml version="1.0" encoding="UTF-8" standalone="yes"?> <DeleteOAuthV2Info async="false" continueOnError="false" enabled="true" name="DeleteOAuthV2Info-1"> <DisplayName>Delete OAuth v2.0 Info 1</DisplayName> <AccessToken ref={some-variable}></AccessToken> <!--<AuthorizationCode ref={some-variable}></AuthorizationCode>--> <Attributes/> </DeleteOAuthV2Info
atributos <DeleteOAuthV2Info>
<DeleteOAuthV2Info async="false" continueOnError="false" enabled="true" name="Delete-OAuth-v20-Info-1">
Atributo | Descripción | Predeterminado | Presencia |
---|---|---|---|
async |
Configúralo como Esta configuración solo se usa para la optimización interna. |
falso | Opcional |
continueOnError |
Se espera que la mayoría de las políticas muestren un error cuando se produzca un error. Si configuras este atributo como |
falso | Opcional |
habilitado | Determina si se aplica o no una política. Si se configura como false , se inhabilita una política, y no se aplicará (aunque la política permanece adjunta a un flujo). |
true | Opcional |
name |
El nombre interno de la política. Este nombre se menciona en elementos del paso para adjuntar la política a un flujo. Nota: Los caracteres que puedes usar en el nombre están restringidos a: |
N/A | Obligatorio |
Elemento <AccessToken>
Identifica la variable en la que se encuentra el token de acceso que se borrará. Por ejemplo, si el token de acceso se adjunta para solicitar un mensaje como un parámetro de consulta llamado "access_token", especifica request.queryparam.access_token
. Puedes usar cualquier variable válida que haga referencia al token. O bien, puedes pasar la string del token literal (este es un caso raro).
<AccessToken ref="request.queryparam.access_token"></AccessToken>
Predeterminado: | N/A |
Presencia: | Se requiere <AccessToken> o <AuthorizationCode> . |
Tipo: | String |
Atributos
Atributo | Descripción | Predeterminado | Presencia |
---|---|---|---|
ref |
Una variable de token de acceso. Por lo general, se recupera de una variable de flujo. Por ejemplo, |
N/A | Opcional |
Elemento <AuthorizationCode>
Identifica la variable en la que se encuentra el código de autorización que se borrará. Por ejemplo, si el código de Auth está adjunto para solicitar un mensaje como un parámetro de consulta llamado “código”, especifica request.queryparam.code
. Puedes usar cualquier variable válida que haga referencia al token.
O bien, puedes pasar la string del token literal (este es un caso raro).
<AuthorizationCode ref="request.queryparam.code"></AuthorizationCode>
Predeterminado: | N/A |
Presencia: | Se requiere <AccessToken> o <AuthorizationCode> . |
Tipo: | String |
Atributos
Atributo | Descripción | Predeterminado | Presencia |
---|---|---|---|
ref |
Una variable de token de acceso. Por lo general, se recupera de una variable de flujo. Por ejemplo, |
N/A | Opcional |
Elemento <DisplayName>
Un nombre de lenguaje natural que etiqueta la política en el editor de proxy de la IU de administración. Si se omite, se usa el atributo de nombre de política.
<DisplayName>DeleteOAuthV2Info 1</DisplayName>
Predeterminado: | El valor del atributo name de la política. |
Presencia: | Opcional |
Tipo: | String |
Referencia de errores
This section describes the fault codes and error messages that are returned and fault variables that are set by Edge when this policy triggers an error. This information is important to know if you are developing fault rules to handle faults. To learn more, see What you need to know about policy errors and Handling faults.
Runtime errors
These errors can occur when the policy executes.
Fault code | HTTP status | Cause |
---|---|---|
steps.oauth.v2.invalid_access_token |
401 | The access token sent to the policy is invalid. |
steps.oauth.v2.invalid_request-authorization_code_invalid |
401 | The authorization code sent to the policy is invalid. |
steps.oauth.v2.InvalidAPICallAsNoApiProductMatchFound |
401 | Please see this Apigee Community post for information about troubleshooting this error. |
Deployment errors
Refer to the message reported in the UI for information about deployment errors.
Fault variables
These variables are set when this policy triggers an error at runtime.
Variables | Where | Example |
---|---|---|
fault.name="fault_name" |
fault_name is the name of the fault, as listed in the Runtime errors table above. The fault name is the last part of the fault code. | fault.name = "invalid_access_token" |
oauthV2.policy_name.failed |
policy_name is the user-specified name of the policy that threw the fault. | oauthV2.DeleteTokenInfo.failed = true |
oauthV2.policy_name.fault.name |
policy_name is the user-specified name of the policy that threw the fault. | oauthV2.DeleteTokenInfo.fault.name = invalid_access_token |
oauthv2.policy_name.fault.cause |
policy_name is the user-specified name of the policy that threw the fault. | oauthV2.DeleteTokenInfo.cause = Invalid Access Token |
Example error response
{ "fault": { "faultstring": "Invalid Access Token", "detail": { "errorcode": "keymanagement.service.invalid_access_token" } } }
Example fault rule
<faultrule name="VariableOfNonMsgType"></faultrule><FaultRule name="DeleteOAuthV2Info_Faults"> <Step> <Name>AM-InvalidTokenResponse</Name> </Step> <Condition>(fault.name = "invalid_access_token")</Condition> </FaultRule>
Esquema
Un esquema XML (.xsd
) define cada tipo de política. Como referencia, los esquemas de políticas están disponibles en GitHub.