شما در حال مشاهده اسناد Apigee Edge هستید.
به مستندات Apigee X بروید . اطلاعات
چی
به شما امکان می دهد ویژگی های سفارشی مرتبط با یک نشانه دسترسی را اضافه یا به روز کنید. ویژگیهای سفارشی ممکن است شامل مواردی مانند نام بخش، شناسه مشتری یا شناسه جلسه باشد. همچنین به سفارشی کردن رمزها و کدهای مجوز مراجعه کنید.
شما فقط می توانید ویژگی های سفارشی را اضافه یا تغییر دهید. شما نمی توانید از این خط مشی برای تغییر فیلدهایی مانند scope، status، expires_in، developer_email، client_id، org_name یا refresh_count استفاده کنید. اگر مشخصه ای از قبل وجود داشته باشد، این خط مشی آن را به روز می کند. اگر وجود نداشته باشد، خط مشی آن را اضافه می کند. نشانه دسترسی ارجاع شده باید معتبر و در وضعیت تایید شده باشد.
نمونه ها
مثال اساسی
در زیر یک نمونه سیاست مورد استفاده برای بهروزرسانی نشانه دسترسی OAuth 2.0 آمده است. مثال زیر با جستجوی یک پارامتر پرس و جو به نام access_token ، نشانه دسترسی را در پیام درخواست قرار می دهد. هنگامی که یک نشانه دسترسی توسط یک برنامه مشتری ارائه می شود، خط مشی زیر نشانه دسترسی را در پارامتر query قرار می دهد. سپس نمایه نشانه دسترسی را به روز می کند. یک ویژگی سفارشی به نام department.id را به نمایه اضافه می کند.
<SetOAuthV2Info name="SetOAuthV2Info">
<AccessToken ref="request.queryparam.access_token"></AccessToken>
<Attributes>
<Attribute name="department.id" ref="request.queryparam.department_id"></Attribute>
</Attributes>
</SetOAuthV2Info>مرجع عنصر
مرجع عنصر عناصر و ویژگی های خط مشی SetOAuthV2 را توصیف می کند.
<?xml version="1.0" encoding="UTF-8" standalone="yes"?> <SetOAuthV2Info async="false" continueOnError="false" enabled="true" name="SetOAuthV2Info-1"> <DisplayName>Set OAuth v2.0 Info 1</DisplayName> <AccessToken ref={some-variable}></AccessToken> <Attributes/> </SetOAuthV2Info> </xml>
ویژگی های <SetOAuthV2Info>
<SetOAuthV2Info async="false" continueOnError="false" enabled="true" name="Set-OAuth-v20-Info-1">
جدول زیر ویژگی هایی را توصیف می کند که برای همه عناصر اصلی خط مشی مشترک هستند:
| صفت | توضیحات | پیش فرض | حضور |
|---|---|---|---|
name | نام داخلی سیاست. مقدار مشخصه در صورت تمایل، از عنصر | N/A | مورد نیاز |
continueOnError | برای بازگرداندن خطا در صورت شکست خط مشی، روی روی | نادرست | اختیاری |
enabled | برای اجرای خط مشی روی برای خاموش کردن خط مشی، روی | درست است | اختیاری |
async | این ویژگی منسوخ شده است. | نادرست | منسوخ شده است |
عنصر <DisplayName>
علاوه بر ویژگی name برای برچسبگذاری خطمشی در ویرایشگر پروکسی رابط کاربری مدیریت با نامی متفاوت و به زبان طبیعی، از آن استفاده کنید.
<DisplayName>Policy Display Name</DisplayName>
| پیش فرض | N/A اگر این عنصر را حذف کنید، از مقدار ویژگی |
|---|---|
| حضور | اختیاری |
| تایپ کنید | رشته |
عنصر <AccessToken>
متغیری را که نشانه دسترسی در آن قرار دارد مشخص می کند. به عنوان مثال، اگر نشانه دسترسی به پیام درخواست به عنوان پارامتر پرس و جو پیوست شده است، request.queryparam.access_token را مشخص کنید. می توانید از هر متغیر معتبری که به نشانه اشاره می کند استفاده کنید. یا، می تواند در رشته رمز به معنای واقعی کلمه عبور کند (مورد نادر).
<AccessToken ref="request.queryparam.access_token"></AccessToken>
| پیش فرض: | N/A |
| حضور: | مورد نیاز |
| نوع: | رشته |
صفات
| صفت | توضیحات | پیش فرض | حضور |
|---|---|---|---|
| رجوع کنید | یک متغیر نشانه دسترسی. به طور معمول، از یک متغیر جریان بازیابی می شود. | N/A | اختیاری |
عنصر <Attributes>
مجموعه ای از ویژگی ها در نمایه نشانه دسترسی که اصلاح یا افزوده می شود.
| پیش فرض: | N/A |
| حضور: | مورد نیاز |
| نوع: | N/A |
عنصر <Attributes>/<Attribute>
یک ویژگی فردی برای به روز رسانی.
ویژگی name ویژگی سفارشی نمایه نشانه دسترسی را که قرار است به روز شود را مشخص می کند. این مثال نحوه استفاده از یک مقدار متغیر مرجع و یک مقدار استاتیک را نشان می دهد.
<Attributes>
<Attribute name="department.id" ref="request.queryparam.department_id"></Attribute>
<Attribute name="foo">bar</Attribute>
</Attributes>| پیش فرض: | N/A |
| حضور: | اختیاری |
| نوع: | N/A |
صفات
| صفت | توضیحات | پیش فرض | حضور |
|---|---|---|---|
| نام | نام ویژگی نمایه برای افزودن یا تغییر. | N/A | |
| رجوع کنید | مقداری که باید به ویژگی پروفایل اختصاص داده شود. | N/A | اختیاری |
متغیرهای جریان
در صورت موفقیت، متغیرهای جریان زیر تنظیم خواهند شد:
-
oauthv2accesstoken.{policyName}.access_token -
oauthv2accesstoken.{policyName}.client_id -
oauthv2accesstoken.{policyName}.refresh_count -
oauthv2accesstoken.{policyName}.organization_name -
oauthv2accesstoken.{policyName}.expires_in //--in seconds -
oauthv2accesstoken.{policyName}.refresh_token_expires_in //--in seconds -
oauthv2accesstoken.{policyName}.issued_at -
oauthv2accesstoken.{policyName}.status -
oauthv2accesstoken.{policyName}.api_product_list -
oauthv2accesstoken.{policyName}.token_type -
oauthv2accesstoken.{policyName}.{custom_attribute_name}
طرحواره
هر نوع خط مشی توسط یک طرح XML ( .xsd ) تعریف می شود. برای مرجع، طرحهای خطمشی در GitHub در دسترس هستند.
مرجع خطا
This section describes the fault codes and error messages that are returned and fault variables that are set by Edge when this policy triggers an error. This information is important to know if you are developing fault rules to handle faults. To learn more, see What you need to know about policy errors and Handling faults.
Runtime errors
These errors can occur when the policy executes.
| Fault code | HTTP status | Cause |
|---|---|---|
steps.oauth.v2.access_token_expired |
500 | The access token sent to the policy is expired. |
steps.oauth.v2.invalid_access_token |
500 | The access token sent to the policy is invalid. |
steps.oauth.v2.InvalidAPICallAsNoApiProductMatchFound |
401 | Please see this Apigee Community post for information about troubleshooting this error. |
Deployment errors
Refer to the message reported in the UI for information about deployment errors.
Fault variables
These variables are set when this policy triggers an error at runtime.
| Variables | Where | Example |
|---|---|---|
fault.name="fault_name" |
fault_name is the name of the fault, as listed in the Runtime errors table above. The fault name is the last part of the fault code. | fault.name = "invalid_access_token" |
oauthV2.policy_name.failed |
policy_name is the user-specified name of the policy that threw the fault. | oauthV2.SetTokenInfo.failed = true |
oauthV2.policy_name.fault.name |
policy_name is the user-specified name of the policy that threw the fault. | oauthV2.SetTokenInfo.fault.name = invalid_access_token |
oauthv2.policy_name.fault.cause |
policy_name is the user-specified name of the policy that threw the fault. | oauthV2.SetTokenInfo.cause = Invalid Access Token |
Example error response
{
"fault": {
"faultstring": "Invalid Access Token",
"detail": {
"errorcode": "keymanagement.service.invalid_access_token"
}
}
}Example fault rule
<FaultRule name=SetOAuthV2Info Faults">
<Step>
<Name>AM-InvalidTokenResponse</Name>
<Condition>(fault.name = "invalid_access_token")</Condition>
</Step>
<Condition>(oauthV2.failed = true) </Condition>
</FaultRule>