Stai visualizzando la documentazione di Apigee Edge.
Vai alla sezione
Documentazione di Apigee X. Informazioni

Cosa
Consente di aggiungere o aggiornare gli attributi personalizzati associati a un token di accesso. Attributi personalizzati potrebbero includere il nome del reparto, un ID cliente o un identificatore di sessione. Vedi anche Personalizzazione di token e Codici di autorizzazione.
Puoi solo aggiungere o modificare gli attributi personalizzati. Non puoi usare questo criterio per modificare campi quali scope, status,expiry_in, developer_email, client_id, org_name o refresh_count. Se attributo già esistente, questo criterio lo aggiorna. Se non esiste, viene aggiunto dal criterio. La il token di accesso a cui viene fatto riferimento deve essere valido e in stato approvato.
Esempi
Esempio di base
Di seguito è riportato un esempio di criterio utilizzato per aggiornare un token di accesso OAuth 2.0. Nell'esempio riportato di seguito
individua il token di accesso nel messaggio di richiesta cercando un parametro di query
access_token
. Quando un token di accesso viene presentato da un'app client, il criterio
in basso individuerà il token di accesso nel parametro di query. Aggiorna quindi l'accesso
il profilo del token. Aggiunge una proprietà personalizzata denominata department.id
alla
profilo.
<SetOAuthV2Info name="SetOAuthV2Info"> <AccessToken ref="request.queryparam.access_token"></AccessToken> <Attributes> <Attribute name="department.id" ref="request.queryparam.department_id"></Attribute> </Attributes> </SetOAuthV2Info>
Riferimento elemento
Il riferimento agli elementi descrive gli elementi e gli attributi del criterio SetOAuthV2.
<?xml version="1.0" encoding="UTF-8" standalone="yes"?> <SetOAuthV2Info async="false" continueOnError="false" enabled="true" name="SetOAuthV2Info-1"> <DisplayName>Set OAuth v2.0 Info 1</DisplayName> <AccessToken ref={some-variable}></AccessToken> <Attributes/> </SetOAuthV2Info> </xml>
<ImpostaOAuthV2Info> attributi
<SetOAuthV2Info async="false" continueOnError="false" enabled="true" name="Set-OAuth-v20-Info-1">
La tabella seguente descrive gli attributi comuni a tutti gli elementi principali del criterio:
Attributo | Descrizione | Predefinito | Presenza |
---|---|---|---|
name |
Il nome interno del criterio. Il valore dell'attributo Se vuoi, puoi utilizzare l'elemento |
N/D | Obbligatorio |
continueOnError |
Imposta il valore su Imposta su |
falso | Facoltativo |
enabled |
Imposta il valore su Imposta |
true | Facoltativo |
async |
Questo attributo è obsoleto. |
falso | Deprecato |
<DisplayName> elemento
Da utilizzare in aggiunta all'attributo name
per etichettare il criterio in
editor proxy della UI di gestione con un nome diverso e in linguaggio naturale.
<DisplayName>Policy Display Name</DisplayName>
Predefinito |
N/D Se ometti questo elemento, il valore dell'attributo |
---|---|
Presenza | Facoltativo |
Tipo | Stringa |
<AccessToken> elemento
Identifica la variabile in cui si trova il token di accesso. Ad esempio, se il token di accesso è
allegato al messaggio di richiesta come parametro di ricerca, specifica
request.queryparam.access_token
. Puoi utilizzare qualsiasi variabile valida che faccia riferimento alla
di accesso. In alternativa, potrebbe passare la stringa del token letterale (caso raro).
<AccessToken ref="request.queryparam.access_token"></AccessToken>
Predefinita: | N/D |
Presenza: | Obbligatorio |
Tipo: | Stringa |
Attributi
Attributo | Descrizione | Predefinito | Presenza |
---|---|---|---|
riferimento |
Una variabile del token di accesso. In genere, recuperato da una variabile di flusso. |
N/D | Facoltativo |
<Attributes> elemento
Un insieme di attributi nel profilo del token di accesso che verranno modificati o ampliati.
Predefinita: | N/D |
Presenza: | Obbligatorio |
Tipo: | N/D |
<Attributes>/<Attribute> elemento
Un singolo attributo da aggiornare.
L'attributo name identifica la proprietà personalizzata del profilo del token di accesso da utilizzare aggiornato. Questo esempio mostra come utilizzare un valore della variabile di riferimento e un valore statico.
<Attributes> <Attribute name="department.id" ref="request.queryparam.department_id"></Attribute> <Attribute name="foo">bar</Attribute> </Attributes>
Predefinita: | N/D |
Presenza: | Facoltativo |
Tipo: | N/D |
Attributi
Attributo | Descrizione | Predefinito | Presenza |
---|---|---|---|
nome | Il nome dell'attributo del profilo da aggiungere o modificare. | N/D | |
riferimento |
Il valore da assegnare all'attributo del profilo. |
N/D | Facoltativo |
Variabili di flusso
Se l'operazione riesce, verranno impostate le seguenti variabili di flusso:
oauthv2accesstoken.{policyName}.access_token
oauthv2accesstoken.{policyName}.client_id
oauthv2accesstoken.{policyName}.refresh_count
oauthv2accesstoken.{policyName}.organization_name
oauthv2accesstoken.{policyName}.expires_in //--in seconds
oauthv2accesstoken.{policyName}.refresh_token_expires_in //--in seconds
oauthv2accesstoken.{policyName}.issued_at
oauthv2accesstoken.{policyName}.status
oauthv2accesstoken.{policyName}.api_product_list
oauthv2accesstoken.{policyName}.token_type
oauthv2accesstoken.{policyName}.{custom_attribute_name}
Schema
Ogni tipo di criterio è definito da uno schema XML (.xsd
). Come riferimento, consulta gli schemi dei criteri
sono disponibili su GitHub.
Messaggi di errore
This section describes the fault codes and error messages that are returned and fault variables that are set by Edge when this policy triggers an error. This information is important to know if you are developing fault rules to handle faults. To learn more, see What you need to know about policy errors and Handling faults.
Runtime errors
These errors can occur when the policy executes.
Fault code | HTTP status | Cause |
---|---|---|
steps.oauth.v2.access_token_expired |
500 | The access token sent to the policy is expired. |
steps.oauth.v2.invalid_access_token |
500 | The access token sent to the policy is invalid. |
steps.oauth.v2.InvalidAPICallAsNoApiProductMatchFound |
401 | Please see this Apigee Community post for information about troubleshooting this error. |
Deployment errors
Refer to the message reported in the UI for information about deployment errors.
Fault variables
These variables are set when this policy triggers an error at runtime.
Variables | Where | Example |
---|---|---|
fault.name="fault_name" |
fault_name is the name of the fault, as listed in the Runtime errors table above. The fault name is the last part of the fault code. | fault.name = "invalid_access_token" |
oauthV2.policy_name.failed |
policy_name is the user-specified name of the policy that threw the fault. | oauthV2.SetTokenInfo.failed = true |
oauthV2.policy_name.fault.name |
policy_name is the user-specified name of the policy that threw the fault. | oauthV2.SetTokenInfo.fault.name = invalid_access_token |
oauthv2.policy_name.fault.cause |
policy_name is the user-specified name of the policy that threw the fault. | oauthV2.SetTokenInfo.cause = Invalid Access Token |
Example error response
{ "fault": { "faultstring": "Invalid Access Token", "detail": { "errorcode": "keymanagement.service.invalid_access_token" } } }
Example fault rule
<FaultRule name=SetOAuthV2Info Faults"> <Step> <Name>AM-InvalidTokenResponse</Name> <Condition>(fault.name = "invalid_access_token")</Condition> </Step> <Condition>(oauthV2.failed = true) </Condition> </FaultRule>