شما در حال مشاهده اسناد Apigee Edge هستید.
به مستندات Apigee X بروید . اطلاعات
چی
به شما امکان می دهد ویژگی های سفارشی مرتبط با یک نشانه دسترسی را اضافه یا به روز کنید. ویژگیهای سفارشی ممکن است شامل مواردی مانند نام بخش، شناسه مشتری یا شناسه جلسه باشد. همچنین به سفارشی کردن رمزها و کدهای مجوز مراجعه کنید.
شما فقط می توانید ویژگی های سفارشی را اضافه یا تغییر دهید. شما نمی توانید از این خط مشی برای تغییر فیلدهایی مانند scope، status، expires_in، developer_email، client_id، org_name یا refresh_count استفاده کنید. اگر مشخصه ای از قبل وجود داشته باشد، این خط مشی آن را به روز می کند. اگر وجود نداشته باشد، خط مشی آن را اضافه می کند. نشانه دسترسی ارجاع شده باید معتبر و در وضعیت تایید شده باشد.
نمونه ها
مثال اساسی
در زیر یک نمونه سیاست مورد استفاده برای بهروزرسانی نشانه دسترسی OAuth 2.0 آمده است. مثال زیر با جستجوی یک پارامتر پرس و جو به نام access_token ، نشانه دسترسی را در پیام درخواست قرار می دهد. هنگامی که یک نشانه دسترسی توسط یک برنامه مشتری ارائه می شود، خط مشی زیر نشانه دسترسی را در پارامتر query قرار می دهد. سپس نمایه نشانه دسترسی را به روز می کند. یک ویژگی سفارشی به نام department.id را به نمایه اضافه می کند.
<SetOAuthV2Info name="SetOAuthV2Info">
<AccessToken ref="request.queryparam.access_token"></AccessToken>
<Attributes>
<Attribute name="department.id" ref="request.queryparam.department_id"></Attribute>
</Attributes>
</SetOAuthV2Info>مرجع عنصر
مرجع عنصر عناصر و ویژگی های خط مشی SetOAuthV2 را توصیف می کند.
<?xml version="1.0" encoding="UTF-8" standalone="yes"?> <SetOAuthV2Info async="false" continueOnError="false" enabled="true" name="SetOAuthV2Info-1"> <DisplayName>Set OAuth v2.0 Info 1</DisplayName> <AccessToken ref={some-variable}></AccessToken> <Attributes/> </SetOAuthV2Info> </xml>
ویژگی های <SetOAuthV2Info>
<SetOAuthV2Info async="false" continueOnError="false" enabled="true" name="Set-OAuth-v20-Info-1">
جدول زیر ویژگی هایی را توصیف می کند که برای همه عناصر اصلی خط مشی مشترک هستند:
| صفت | توضیحات | پیش فرض | حضور |
|---|---|---|---|
name | نام داخلی سیاست. مقدار مشخصه در صورت تمایل، از عنصر | N/A | مورد نیاز |
continueOnError | برای بازگرداندن خطا در صورت شکست خط مشی، روی روی | نادرست | اختیاری |
enabled | برای اجرای خط مشی روی برای خاموش کردن خط مشی، روی | درست است | اختیاری |
async | این ویژگی منسوخ شده است. | نادرست | منسوخ شده است |
عنصر <DisplayName>
علاوه بر ویژگی name برای برچسبگذاری خطمشی در ویرایشگر پروکسی رابط کاربری مدیریت با نامی متفاوت و به زبان طبیعی، از آن استفاده کنید.
<DisplayName>Policy Display Name</DisplayName>
| پیش فرض | N/A اگر این عنصر را حذف کنید، از مقدار ویژگی |
|---|---|
| حضور | اختیاری |
| تایپ کنید | رشته |
عنصر <AccessToken>
متغیری را که نشانه دسترسی در آن قرار دارد مشخص می کند. به عنوان مثال، اگر نشانه دسترسی به پیام درخواست به عنوان پارامتر پرس و جو پیوست شده است، request.queryparam.access_token را مشخص کنید. می توانید از هر متغیر معتبری که به نشانه اشاره می کند استفاده کنید. یا، می تواند در رشته رمز به معنای واقعی کلمه عبور کند (مورد نادر).
<AccessToken ref="request.queryparam.access_token"></AccessToken>
| پیش فرض: | N/A |
| حضور: | مورد نیاز |
| نوع: | رشته |
صفات
| صفت | توضیحات | پیش فرض | حضور |
|---|---|---|---|
| رجوع کنید | یک متغیر نشانه دسترسی. به طور معمول، از یک متغیر جریان بازیابی می شود. | N/A | اختیاری |
عنصر <Attributes>
مجموعه ای از ویژگی ها در نمایه نشانه دسترسی که اصلاح یا افزوده می شود.
| پیش فرض: | N/A |
| حضور: | مورد نیاز |
| نوع: | N/A |
عنصر <Attributes>/<Attribute>
یک ویژگی فردی برای به روز رسانی.
ویژگی name ویژگی سفارشی نمایه نشانه دسترسی را که قرار است به روز شود را مشخص می کند. این مثال نحوه استفاده از یک مقدار متغیر مرجع و یک مقدار استاتیک را نشان می دهد.
<Attributes>
<Attribute name="department.id" ref="request.queryparam.department_id"></Attribute>
<Attribute name="foo">bar</Attribute>
</Attributes>| پیش فرض: | N/A |
| حضور: | اختیاری |
| نوع: | N/A |
صفات
| صفت | توضیحات | پیش فرض | حضور |
|---|---|---|---|
| نام | نام ویژگی نمایه برای افزودن یا تغییر. | N/A | |
| رجوع کنید | مقداری که باید به ویژگی پروفایل اختصاص داده شود. | N/A | اختیاری |
متغیرهای جریان
در صورت موفقیت، متغیرهای جریان زیر تنظیم خواهند شد:
-
oauthv2accesstoken.{policyName}.access_token -
oauthv2accesstoken.{policyName}.client_id -
oauthv2accesstoken.{policyName}.refresh_count -
oauthv2accesstoken.{policyName}.organization_name -
oauthv2accesstoken.{policyName}.expires_in //--in seconds -
oauthv2accesstoken.{policyName}.refresh_token_expires_in //--in seconds -
oauthv2accesstoken.{policyName}.issued_at -
oauthv2accesstoken.{policyName}.status -
oauthv2accesstoken.{policyName}.api_product_list -
oauthv2accesstoken.{policyName}.token_type -
oauthv2accesstoken.{policyName}.{custom_attribute_name}
طرحواره
هر نوع خط مشی توسط یک طرح XML ( .xsd ) تعریف می شود. برای مرجع، طرحهای خطمشی در GitHub در دسترس هستند.
مرجع خطا
این بخش کدهای خطا و پیامهای خطایی که بازگردانده میشوند و متغیرهای خطایی که توسط Edge هنگام ایجاد خطا توسط این خطمشی تنظیم میشوند را شرح میدهد. اگر در حال توسعه قوانین خطا برای مدیریت خطاها هستید، دانستن این اطلاعات مهم است. برای کسب اطلاعات بیشتر، به آنچه باید در مورد خطاهای خطمشی و مدیریت خطاها بدانید، مراجعه کنید.
خطاهای زمان اجرا
این خطاها میتوانند هنگام اجرای سیاست رخ دهند.
| کد خطا | وضعیت HTTP | علت |
|---|---|---|
steps.oauth.v2.access_token_expired | ۵۰۰ | توکن دسترسی ارسال شده به پالیسی منقضی شده است. |
steps.oauth.v2.invalid_access_token | ۵۰۰ | توکن دسترسی ارسال شده به خطمشی نامعتبر است. |
steps.oauth.v2.InvalidAPICallAsNoApiProductMatchFound | ۴۰۱ | برای اطلاعات بیشتر در مورد عیبیابی این خطا، لطفاً به این پست انجمن Apigee مراجعه کنید. |
خطاهای استقرار
برای اطلاعات مربوط به خطاهای استقرار، به پیام گزارش شده در رابط کاربری مراجعه کنید.
متغیرهای خطا
این متغیرها زمانی تنظیم میشوند که این خطمشی در زمان اجرا خطایی ایجاد کند.
| متغیرها | کجا | مثال |
|---|---|---|
fault.name=" fault_name " | fault_name نام خطا است، همانطور که در جدول خطاهای زمان اجرا در بالا ذکر شده است. نام خطا آخرین بخش کد خطا است. | fault.name = "invalid_access_token" |
oauthV2. policy_name .failed | policy_name نام مشخص شده توسط کاربر برای سیاستی است که خطا را ایجاد کرده است. | oauthV2.SetTokenInfo.failed = true |
oauthV2. policy_name .fault.name | policy_name نام مشخص شده توسط کاربر برای سیاستی است که خطا را ایجاد کرده است. | oauthV2.SetTokenInfo.fault.name = invalid_access_token |
oauthv2. policy_name .fault.cause | policy_name نام مشخص شده توسط کاربر برای سیاستی است که خطا را ایجاد کرده است. | oauthV2.SetTokenInfo.cause = Invalid Access Token |
پاسخ خطای نمونه
{
"fault": {
"faultstring": "Invalid Access Token",
"detail": {
"errorcode": "keymanagement.service.invalid_access_token"
}
}
}مثال قانون خطا
<FaultRule name=SetOAuthV2Info Faults">
<Step>
<Name>AM-InvalidTokenResponse</Name>
<Condition>(fault.name = "invalid_access_token")</Condition>
</Step>
<Condition>(oauthV2.failed = true) </Condition>
</FaultRule>