شما در حال مشاهده اسناد Apigee Edge هستید.
به مستندات Apigee X بروید . اطلاعات
چی
به شما امکان می دهد ویژگی های سفارشی مرتبط با یک نشانه دسترسی را اضافه یا به روز کنید. ویژگیهای سفارشی ممکن است شامل مواردی مانند نام بخش، شناسه مشتری یا شناسه جلسه باشد. همچنین به سفارشی کردن رمزها و کدهای مجوز مراجعه کنید.
شما فقط می توانید ویژگی های سفارشی را اضافه یا تغییر دهید. شما نمی توانید از این خط مشی برای تغییر فیلدهایی مانند scope، status، expires_in، developer_email، client_id، org_name یا refresh_count استفاده کنید. اگر مشخصه ای از قبل وجود داشته باشد، این خط مشی آن را به روز می کند. اگر وجود نداشته باشد، خط مشی آن را اضافه می کند. نشانه دسترسی ارجاع شده باید معتبر و در وضعیت تایید شده باشد.
نمونه ها
مثال اساسی
در زیر یک نمونه سیاست مورد استفاده برای بهروزرسانی نشانه دسترسی OAuth 2.0 آمده است. مثال زیر با جستجوی یک پارامتر پرس و جو به نام access_token
، نشانه دسترسی را در پیام درخواست قرار می دهد. هنگامی که یک نشانه دسترسی توسط یک برنامه مشتری ارائه می شود، خط مشی زیر نشانه دسترسی را در پارامتر query قرار می دهد. سپس نمایه نشانه دسترسی را به روز می کند. یک ویژگی سفارشی به نام department.id
را به نمایه اضافه می کند.
<SetOAuthV2Info name="SetOAuthV2Info"> <AccessToken ref="request.queryparam.access_token"></AccessToken> <Attributes> <Attribute name="department.id" ref="request.queryparam.department_id"></Attribute> </Attributes> </SetOAuthV2Info>
مرجع عنصر
مرجع عنصر عناصر و ویژگی های خط مشی SetOAuthV2 را توصیف می کند.
<?xml version="1.0" encoding="UTF-8" standalone="yes"?> <SetOAuthV2Info async="false" continueOnError="false" enabled="true" name="SetOAuthV2Info-1"> <DisplayName>Set OAuth v2.0 Info 1</DisplayName> <AccessToken ref={some-variable}></AccessToken> <Attributes/> </SetOAuthV2Info> </xml>
ویژگی های <SetOAuthV2Info>
<SetOAuthV2Info async="false" continueOnError="false" enabled="true" name="Set-OAuth-v20-Info-1">
جدول زیر ویژگی هایی را توصیف می کند که برای همه عناصر اصلی خط مشی مشترک هستند:
صفت | توضیحات | پیش فرض | حضور |
---|---|---|---|
name | نام داخلی سیاست. مقدار مشخصه در صورت تمایل، از عنصر | N/A | مورد نیاز |
continueOnError | برای بازگرداندن خطا در صورت شکست خط مشی، روی روی | نادرست | اختیاری |
enabled | برای اجرای خط مشی روی برای خاموش کردن خط مشی، روی | درست است | اختیاری |
async | این ویژگی منسوخ شده است. | نادرست | منسوخ شده است |
عنصر <DisplayName>
علاوه بر ویژگی name
برای برچسبگذاری خطمشی در ویرایشگر پروکسی رابط کاربری مدیریت با نامی متفاوت و به زبان طبیعی، از آن استفاده کنید.
<DisplayName>Policy Display Name</DisplayName>
پیش فرض | N/A اگر این عنصر را حذف کنید، از مقدار ویژگی |
---|---|
حضور | اختیاری |
تایپ کنید | رشته |
عنصر <AccessToken>
متغیری را که نشانه دسترسی در آن قرار دارد مشخص می کند. به عنوان مثال، اگر نشانه دسترسی به پیام درخواست به عنوان پارامتر پرس و جو پیوست شده است، request.queryparam.access_token
را مشخص کنید. می توانید از هر متغیر معتبری که به نشانه اشاره می کند استفاده کنید. یا، می تواند در رشته رمز به معنای واقعی کلمه عبور کند (مورد نادر).
<AccessToken ref="request.queryparam.access_token"></AccessToken>
پیش فرض: | N/A |
حضور: | مورد نیاز |
نوع: | رشته |
صفات
صفت | توضیحات | پیش فرض | حضور |
---|---|---|---|
رجوع کنید | یک متغیر نشانه دسترسی. به طور معمول، از یک متغیر جریان بازیابی می شود. | N/A | اختیاری |
عنصر <Attributes>
مجموعه ای از ویژگی ها در نمایه نشانه دسترسی که اصلاح یا افزوده می شود.
پیش فرض: | N/A |
حضور: | مورد نیاز |
نوع: | N/A |
عنصر <Attributes>/<Attribute>
یک ویژگی فردی برای به روز رسانی.
ویژگی name ویژگی سفارشی نمایه نشانه دسترسی را که قرار است به روز شود را مشخص می کند. این مثال نحوه استفاده از یک مقدار متغیر مرجع و یک مقدار استاتیک را نشان می دهد.
<Attributes> <Attribute name="department.id" ref="request.queryparam.department_id"></Attribute> <Attribute name="foo">bar</Attribute> </Attributes>
پیش فرض: | N/A |
حضور: | اختیاری |
نوع: | N/A |
صفات
صفت | توضیحات | پیش فرض | حضور |
---|---|---|---|
نام | نام ویژگی نمایه برای افزودن یا تغییر. | N/A | |
رجوع کنید | مقداری که باید به ویژگی پروفایل اختصاص داده شود. | N/A | اختیاری |
متغیرهای جریان
در صورت موفقیت، متغیرهای جریان زیر تنظیم خواهند شد:
-
oauthv2accesstoken.{policyName}.access_token
-
oauthv2accesstoken.{policyName}.client_id
-
oauthv2accesstoken.{policyName}.refresh_count
-
oauthv2accesstoken.{policyName}.organization_name
-
oauthv2accesstoken.{policyName}.expires_in //--in seconds
-
oauthv2accesstoken.{policyName}.refresh_token_expires_in //--in seconds
-
oauthv2accesstoken.{policyName}.issued_at
-
oauthv2accesstoken.{policyName}.status
-
oauthv2accesstoken.{policyName}.api_product_list
-
oauthv2accesstoken.{policyName}.token_type
-
oauthv2accesstoken.{policyName}.{custom_attribute_name}
طرحواره
هر نوع خط مشی توسط یک طرح XML ( .xsd
) تعریف می شود. برای مرجع، طرحهای خطمشی در GitHub در دسترس هستند.
مرجع خطا
این بخش کدهای خطا و پیامهای خطایی را که برگردانده میشوند و متغیرهای خطا را که توسط Edge تنظیم میشوند، هنگامی که این خطمشی خطا را راهاندازی میکند، توضیح میدهد. این اطلاعات برای دانستن اینکه آیا در حال توسعه قوانین خطا برای رسیدگی به خطاها هستید، مهم است. برای کسب اطلاعات بیشتر، آنچه را که باید در مورد خطاهای خط مشی و مدیریت خطاها بدانید را ببینید.
خطاهای زمان اجرا
این خطاها ممکن است هنگام اجرای سیاست رخ دهند.
کد خطا | وضعیت HTTP | علت |
---|---|---|
steps.oauth.v2.access_token_expired | 500 | رمز دسترسی ارسال شده به خط مشی منقضی شده است. |
steps.oauth.v2.invalid_access_token | 500 | رمز دسترسی ارسال شده به خط مشی نامعتبر است. |
steps.oauth.v2.InvalidAPICallAsNoApiProductMatchFound | 401 | لطفاً این پست انجمن Apigee را برای اطلاعات در مورد عیب یابی این خطا ببینید. |
خطاهای استقرار
برای اطلاعات در مورد خطاهای استقرار به پیام گزارش شده در UI مراجعه کنید.
متغیرهای خطا
این متغیرها زمانی تنظیم می شوند که این خط مشی خطایی را در زمان اجرا ایجاد کند.
متغیرها | کجا | مثال |
---|---|---|
fault.name=" fault_name " | fault_name نام خطا است، همانطور که در جدول خطاهای Runtime در بالا ذکر شده است. نام خطا آخرین قسمت کد خطا است. | fault.name = "invalid_access_token" |
oauthV2. policy_name .failed | policy_name نام سیاستی است که توسط کاربر مشخص شده است که خطا را ایجاد کرده است. | oauthV2.SetTokenInfo.failed = true |
oauthV2. policy_name .fault.name | policy_name نام سیاستی است که توسط کاربر مشخص شده است که خطا را ایجاد کرده است. | oauthV2.SetTokenInfo.fault.name = invalid_access_token |
oauthv2. policy_name .fault.cause | policy_name نام سیاستی است که توسط کاربر مشخص شده است که خطا را ایجاد کرده است. | oauthV2.SetTokenInfo.cause = Invalid Access Token |
نمونه پاسخ خطا
{ "fault": { "faultstring": "Invalid Access Token", "detail": { "errorcode": "keymanagement.service.invalid_access_token" } } }
مثال قانون خطا
<FaultRule name=SetOAuthV2Info Faults"> <Step> <Name>AM-InvalidTokenResponse</Name> <Condition>(fault.name = "invalid_access_token")</Condition> </Step> <Condition>(oauthV2.failed = true) </Condition> </FaultRule>