Anda sedang melihat dokumentasi Apigee Edge.
Buka
Dokumentasi Apigee X. info
Apa
Memungkinkan Anda menambahkan atau memperbarui atribut khusus yang terkait dengan token akses. Atribut khusus mungkin menyertakan hal-hal seperti nama departemen, ID pelanggan, atau pengenal sesi. Lihat juga Menyesuaikan Token dan Kode Otorisasi.
Anda hanya dapat menambahkan atau mengubah atribut khusus. Anda tidak dapat menggunakan kebijakan ini untuk mengubah {i>field<i} seperti scope, status, expiry_in, developer_email, client_id, org_name, atau refresh_count. Jika sudah ada, kebijakan ini akan memperbaruinya. Jika tidak ada, kebijakan akan menambahkannya. Tujuan token akses yang dirujuk harus valid dan dalam status yang disetujui.
Contoh
Contoh dasar
Berikut adalah contoh kebijakan yang digunakan untuk memperbarui token akses OAuth 2.0. Contoh di bawah ini
menemukan token akses pada pesan permintaan dengan mencari parameter kueri yang disebut
access_token. Ketika token akses diberikan
oleh aplikasi klien, kebijakan
di bawah ini akan menemukan token akses di parameter kueri. Kemudian sistem akan
memperbarui akses
profil token Anda. Fungsi ini menambahkan properti khusus yang disebut department.id ke
untuk profil.
<SetOAuthV2Info name="SetOAuthV2Info">
<AccessToken ref="request.queryparam.access_token"></AccessToken>
<Attributes>
<Attribute name="department.id" ref="request.queryparam.department_id"></Attribute>
</Attributes>
</SetOAuthV2Info>Referensi Elemen
Referensi elemen menjelaskan elemen dan atribut kebijakan SetOAuthV2.
<?xml version="1.0" encoding="UTF-8" standalone="yes"?> <SetOAuthV2Info async="false" continueOnError="false" enabled="true" name="SetOAuthV2Info-1"> <DisplayName>Set OAuth v2.0 Info 1</DisplayName> <AccessToken ref={some-variable}></AccessToken> <Attributes/> </SetOAuthV2Info> </xml>
<SetOAuthV2Info> atribut
<SetOAuthV2Info async="false" continueOnError="false" enabled="true" name="Set-OAuth-v20-Info-1">
Tabel berikut menjelaskan atribut yang umum untuk semua elemen induk kebijakan:
| Atribut | Deskripsi | Default | Ketersediaan |
|---|---|---|---|
name |
Nama internal kebijakan. Nilai atribut Secara opsional, gunakan elemen |
T/A | Wajib |
continueOnError |
Tetapkan ke Setel ke |
salah | Opsional |
enabled |
Setel ke Setel ke |
true | Opsional |
async |
Atribut ini tidak digunakan lagi. |
salah | Tidak digunakan lagi |
<DisplayName> elemen
Gunakan selain atribut name untuk memberi label kebijakan di
editor proxy UI dengan nama natural language yang berbeda.
<DisplayName>Policy Display Name</DisplayName>
| Default |
T/A Jika Anda menghapus elemen ini, nilai atribut |
|---|---|
| Ketersediaan | Opsional |
| Jenis | String |
<AccessToken> elemen
Mengidentifikasi variabel tempat token akses berada. Misalnya, jika token akses tersebut
dilampirkan ke pesan permintaan
sebagai parameter kueri, tentukan
request.queryparam.access_token. Anda dapat menggunakan variabel valid yang mereferensikan
sebelumnya yang benar. Atau, bisa meneruskan string token literal (kasus jarang).
<AccessToken ref="request.queryparam.access_token"></AccessToken>
| Default: | T/A |
| Kehadiran: | Wajib |
| Jenis: | String |
Atribut
| Atribut | Deskripsi | Default | Ketersediaan |
|---|---|---|---|
| referensi |
Variabel token akses. Biasanya, diambil dari variabel alur. |
T/A | Opsional |
<Attributes> elemen
Serangkaian atribut dalam profil token akses yang akan dimodifikasi atau diaugmentasi.
| Default: | T/A |
| Kehadiran: | Wajib |
| Jenis: | T/A |
<Attributes>/<Attribute> elemen
Atribut individual yang akan diperbarui.
Atribut nama mengidentifikasi properti khusus profil token akses yang akan diperbarui. Contoh ini menunjukkan cara menggunakan nilai variabel yang direferensikan dan nilai statis.
<Attributes>
<Attribute name="department.id" ref="request.queryparam.department_id"></Attribute>
<Attribute name="foo">bar</Attribute>
</Attributes>| Default: | T/A |
| Kehadiran: | Opsional |
| Jenis: | T/A |
Atribut
| Atribut | Deskripsi | Default | Ketersediaan |
|---|---|---|---|
| nama | Nama atribut profil yang akan ditambahkan atau diubah. | T/A | |
| referensi |
Nilai yang akan ditetapkan ke atribut profil. |
T/A | Opsional |
Variabel flow
Jika berhasil, variabel alur berikut akan ditetapkan:
oauthv2accesstoken.{policyName}.access_tokenoauthv2accesstoken.{policyName}.client_idoauthv2accesstoken.{policyName}.refresh_countoauthv2accesstoken.{policyName}.organization_nameoauthv2accesstoken.{policyName}.expires_in //--in secondsoauthv2accesstoken.{policyName}.refresh_token_expires_in //--in secondsoauthv2accesstoken.{policyName}.issued_atoauthv2accesstoken.{policyName}.statusoauthv2accesstoken.{policyName}.api_product_listoauthv2accesstoken.{policyName}.token_typeoauthv2accesstoken.{policyName}.{custom_attribute_name}
Skema
Setiap jenis kebijakan ditentukan oleh skema XML (.xsd). Sebagai referensi, skema kebijakan
tersedia di GitHub.
Referensi error
This section describes the fault codes and error messages that are returned and fault variables that are set by Edge when this policy triggers an error. This information is important to know if you are developing fault rules to handle faults. To learn more, see What you need to know about policy errors and Handling faults.
Runtime errors
These errors can occur when the policy executes.
| Fault code | HTTP status | Cause |
|---|---|---|
steps.oauth.v2.access_token_expired |
500 | The access token sent to the policy is expired. |
steps.oauth.v2.invalid_access_token |
500 | The access token sent to the policy is invalid. |
steps.oauth.v2.InvalidAPICallAsNoApiProductMatchFound |
401 | Please see this Apigee Community post for information about troubleshooting this error. |
Deployment errors
Refer to the message reported in the UI for information about deployment errors.
Fault variables
These variables are set when this policy triggers an error at runtime.
| Variables | Where | Example |
|---|---|---|
fault.name="fault_name" |
fault_name is the name of the fault, as listed in the Runtime errors table above. The fault name is the last part of the fault code. | fault.name = "invalid_access_token" |
oauthV2.policy_name.failed |
policy_name is the user-specified name of the policy that threw the fault. | oauthV2.SetTokenInfo.failed = true |
oauthV2.policy_name.fault.name |
policy_name is the user-specified name of the policy that threw the fault. | oauthV2.SetTokenInfo.fault.name = invalid_access_token |
oauthv2.policy_name.fault.cause |
policy_name is the user-specified name of the policy that threw the fault. | oauthV2.SetTokenInfo.cause = Invalid Access Token |
Example error response
{
"fault": {
"faultstring": "Invalid Access Token",
"detail": {
"errorcode": "keymanagement.service.invalid_access_token"
}
}
}Example fault rule
<FaultRule name=SetOAuthV2Info Faults">
<Step>
<Name>AM-InvalidTokenResponse</Name>
<Condition>(fault.name = "invalid_access_token")</Condition>
</Step>
<Condition>(oauthV2.failed = true) </Condition>
</FaultRule>