Esta é a documentação do Apigee Edge.
Acesse
Documentação da Apigee X. informações
O que
Minimize os riscos apresentados por ataques no nível de conteúdo, permitindo que você especifique limites em várias estruturas JSON, como matrizes e strings.
Vídeo: assista a um breve vídeo para saber mais sobre como a política JSONThreatProtection permite que você proteja APIs contra ataques no nível do conteúdo.
Vídeo: confira este vídeo curto sobre a plataforma de API entre nuvens da Apigee.
Referência de elemento
A referência do elemento descreve os elementos e atributos da política JSONThreatProtection.
<JSONThreatProtection async="false" continueOnError="false" enabled="true" name="JSON-Threat-Protection-1"> <DisplayName>JSONThreatProtection 1</DisplayName> <ArrayElementCount>20</ArrayElementCount> <ContainerDepth>10</ContainerDepth> <ObjectEntryCount>15</ObjectEntryCount> <ObjectEntryNameLength>50</ObjectEntryNameLength> <Source>request</Source> <StringValueLength>500</StringValueLength> </JSONThreatProtection>
Atributos <JSONThreaProtection>
<JSONThreatProtection async="false" continueOnError="false" enabled="true" name="JSON-Threat-Protection-1">
A tabela a seguir descreve atributos comuns a todos os elementos pai de políticas:
Atributo | Descrição | Padrão | Presença |
---|---|---|---|
name |
O nome interno da política. O valor do atributo Opcionalmente, use o elemento |
N/A | Obrigatório |
continueOnError |
Defina como Defina como |
falso | Opcional |
enabled |
Defina como Defina como |
true | Opcional |
async |
Esse atributo está obsoleto. |
falso | Obsoleto |
Elemento <DisplayName>
Use em conjunto com o atributo name
para rotular a política no
editor de proxy da IU de gerenciamento com um nome de linguagem natural diferente.
<DisplayName>Policy Display Name</DisplayName>
Padrão |
N/A Se você omitir esse elemento, será usado o valor do atributo |
---|---|
Presença | Opcional |
Tipo | String |
Elemento <ArrayElementCount>
Especifica o número máximo de elementos permitidos em uma matriz.
<ArrayElementCount>20</ArrayElementCount>
Padrão: | Se você não especificar esse elemento ou se especificar um número inteiro negativo, o sistema não aplicará um limite. |
Presença: | Opcional |
Tipo: | Inteiro |
Elemento <ContainerDepth>
Especifica a profundidade de contenção máxima permitida, em que os contêineres são objetos ou matrizes. Por exemplo, uma matriz que contém um objeto que contém um objeto resultaria em uma profundidade de contenção de 3.
<ContainerDepth>10</ContainerDepth>
Padrão: | Se você não especificar esse elemento ou se especificar um número inteiro negativo, o sistema não aplicará um limite. |
Presença: | Opcional |
Tipo: | Inteiro |
Elemento <ObjectEntryCount>
Especifica o número máximo de entradas permitidas em um objeto.
<ObjectEntryCount>15</ObjectEntryCount>
Padrão: | Se você não especificar esse elemento ou se especificar um número inteiro negativo, o sistema não aplicará um limite. |
Presença: | Opcional |
Tipo: | Inteiro |
Elemento <ObjectEntryNameLength>
Especifica o comprimento máximo da string permitido para um nome de propriedade em um objeto.
<ObjectEntryNameLength>50</ObjectEntryNameLength>
Padrão: | Se você não especificar esse elemento ou se especificar um número inteiro negativo, o sistema não aplicará um limite. |
Presença: | Opcional |
Tipo: | Número inteiro |
Elemento <Source>
Mensagem a ser analisada por ataques de payload JSON. Geralmente, isso é definido como
request
, porque normalmente será necessário validar as solicitações de entrada dos aplicativos cliente.
Quando definido como message
, esse elemento avalia automaticamente a mensagem de solicitação
quando ele está anexado ao fluxo de solicitação e a mensagem de resposta quando anexado ao
fluxo.
<Source>request</Source>
Padrão: | solicitação |
Presença: | Opcional |
Tipo: |
String. Valores válidos: solicitação, resposta ou mensagem. |
Elemento <StringValueLong>
Especifica o comprimento máximo permitido para um valor de string.
<StringValueLength>500</StringValueLength>
Padrão: | Se você não especificar esse elemento ou se especificar um número inteiro negativo, o sistema não aplicará um limite. |
Presença: | Opcional |
Tipo: | Número inteiro |
Referência de erros
Nesta seção, descrevemos os códigos e as mensagens de erro retornados e as variáveis de falha definidas pelo Edge quando a política aciona um erro. Essas informações são importantes para saber se você está desenvolvendo regras de falha para lidar com falhas. Para saber mais, consulte O que você precisa saber sobre erros de política e Como lidar com falhas.
Erros de execução
Esses erros podem ocorrer quando a política é executada.
Código de falha | Status HTTP | Causa | Correção |
---|---|---|---|
steps.jsonthreatprotection.ExecutionFailed |
500 | A política JSONThreatProtection pode gerar muitos tipos diferentes de erros ExecutionFailed. A maioria desses erros ocorre quando um limite específico definido na política é excedido. Esses tipos de erros incluem: tamanho do nome de entrada do objeto, contagem de entradas de objetos, contagem de elementos da matriz, profundidade do contêiner e tamanho do valor da string. Esse erro também ocorre quando o payload contém um objeto JSON inválido. | build |
steps.jsonthreatprotection.SourceUnavailable |
500 | Esse erro ocorrerá se a variável message especificada no elemento <Source> for:
|
build |
steps.jsonthreatprotection.NonMessageVariable |
500 | Esse erro ocorrerá se o elemento <Source> estiver definido como uma variável que não é do tipo message. |
build |
Erros na implantação
Nenhum.
Variáveis de falha
Essas variáveis são definidas quando esta política aciona um erro. Para mais informações, consulte O que você precisa saber sobre erros de política.
Variáveis | Onde | Exemplo |
---|---|---|
fault.name="fault_name" |
fault_name é o nome da falha, conforme listado na tabela Erros de ambiente de execução acima. O nome da falha é a última parte do código de falha. | fault.name Matches "SourceUnavailable" |
jsonattack.policy_name.failed |
policy_name é o nome especificado pelo usuário da política que causou a falha. | jsonattack.JTP-SecureRequest.failed = true |
Exemplo de resposta de erro
{ "fault": { "faultstring": "JSONThreatProtection[JPT-SecureRequest]: Execution failed. reason: JSONThreatProtection[JTP-SecureRequest]: Exceeded object entry name length at line 2", "detail": { "errorcode": "steps.jsonthreatprotection.ExecutionFailed" } } }
Exemplo de regra de falha
<FaultRule name="JSONThreatProtection Policy Faults">
<Step>
<Name>AM-CustomErrorResponse</Name>
<Condition>(fault.name Matches "ExecutionFailed") </Condition>
</Step>
<Condition>(jsonattack.JPT-SecureRequest.failed = true) </Condition>
</FaultRule>
Esquemas
Observações sobre o uso
Assim como os serviços baseados em XML, as APIs compatíveis com a notação de objeto JavaScript (JSON) são vulneráveis a ataques no nível do conteúdo. Ataques simples JSON usam a estrutura para sobrecarregar os analisadores JSON de causar falha em um serviço e induzir ataques de negação de serviço no nível do aplicativo. Todas as configurações são opcionais e precisam ser ajustadas para otimizar os requisitos de serviço contra possíveis vulnerabilidades.