概要
クライアントやその他のシステムから受信した JWS の署名を検証します。また、このポリシーはヘッダーをコンテキスト変数に抽出し、後続のポリシーまたは条件でそれらの値を調べて、認可やルーティングを決定できるようにします。詳しくは、JWS ポリシーと JWT ポリシーの概要をご覧ください。
JWS が検証済みで有効である場合、リクエストの処理続行が許可されます。JWS の署名を検証できない場合、またはなんらかの種類のエラーが原因で JWS が無効である場合、すべての処理が停止し、レスポンスでエラーが返されます。
JWS の構成要素およびその暗号化と署名の方法については、RFC7515 をご覧ください。
動画
JWS の署名を検証する方法についての短い動画をご覧ください。この動画は JWT の検証に関するものですが、コンセプトの多くは JWS でも同じです。
サンプル
HS256 アルゴリズムで署名された添付済み JWS を検証する
このポリシー サンプルでは、HS256 暗号化アルゴリズム(SHA-256 チェックサムを使用した HMAC)で署名された添付済み JWS を検証します。JWS は、JWS
という名前のフォーム パラメータを使用してプロキシ リクエストで渡されます。鍵は private.secretkey
という名前の変数に格納されます。
添付済み JWS には、エンコード済みのヘッダー、ペイロード、署名が含まれます。
header.payload.signature
ポリシーの構成には、JWS のデコード(復号)と評価に必要な情報を含めます。たとえば、JWS の場所(<Source>
要素に指定されたフロー変数内)、検証に必要な署名アルゴリズム、秘密鍵の場所(Edge フロー変数に保存され、Edge KVM などから取得可能)などの情報です。
<VerifyJWS name="JWS-Verify-HS256"> <DisplayName>JWS Verify HS256</DisplayName> <Algorithm>HS256</Algorithm> <Source>request.formparam.JWS</Source> <IgnoreUnresolvedVariables>false</IgnoreUnresolvedVariables> <SecretKey> <Value ref="private.secretkey"/> </SecretKey> </VerifyJWS>
ポリシーは出力をコンテキスト変数に書き込み、後続のポリシーまたは API プロキシの条件でその値を調べられるようにします。このポリシーの変数のリストについては、フロー変数をご覧ください。
RS256 アルゴリズムで署名された分離済み JWS を検証する
このポリシー サンプルでは、RS256 アルゴリズムで署名された分離済み JWS を検証します。検証するには公開鍵を用意する必要があります。JWS は、JWS
という名前のフォーム パラメータを使用してプロキシ リクエストで渡されます。公開鍵は public.publickey
という名前の変数に含まれています。
分離済み JWS では JWS のペイロードが省略されます。
header..signature
ペイロードが含まれる変数名を <DetachedContent>
要素に指定して VerifyJWS ポリシーにペイロードを渡すかどうかは任意です。<DetachedContent>
に指定するコンテンツは、JWS 署名が作成された時点におけるオリジナルのエンコードされていない形式にする必要があります。
<VerifyJWS name="JWS-Verify-RS256"> <DisplayName>JWS Verify RS256</DisplayName> <Algorithm>RS256</Algorithm> <Source>request.formparam.JWS</Source> <IgnoreUnresolvedVariables>false</IgnoreUnresolvedVariables> <PublicKey> <Value ref="public.publickey"/> </PublicKey> <DetachedContent>private.payload</DetachedContent> </VerifyJWS>
ポリシーは出力をコンテキスト変数に書き込み、後続のポリシーまたは API プロキシの条件でその値を調べられるようにします。このポリシーの変数のリストについては、フロー変数をご覧ください。
鍵要素の設定
JWS の検証に使用する鍵を指定するための要素は、次の表に示すように、選択したアルゴリズムによって異なります。
アルゴリズム | 鍵要素 | |
---|---|---|
HS* |
<SecretKey> <Value ref="private.secretkey"/> </SecretKey> |
|
RS*、ES*、PS* | <PublicKey> <Value ref="rsa_public_key"/> </PublicKey> または <PublicKey> <JWKS ref="jwks_val_ref_or_url"/> </PublicKey> |
|
* 鍵の要件について詳しくは、署名暗号アルゴリズムについてをご覧ください。 |
要素リファレンス
このポリシー リファレンスでは、Verify JWS ポリシーの要素と属性について説明します。
注: 構成は使用する暗号化アルゴリズムにより異なります。特定のユースケースの構成例については、サンプルをご覧ください。
最上位の要素に適用される属性
<VerifyJWS name="JWS" continueOnError="false" enabled="true" async="false">
次の属性は、すべてのポリシーの親要素に共通です。
属性 | 説明 | デフォルト | 要否 |
---|---|---|---|
名前 |
ポリシーの内部名。名前に使用できる文字は、A-Z0-9._\-$ % のみです。ただし、Edge 管理 UI では、英数字以外の文字を自動的に削除するなど、追加の制限が適用されます。必要に応じて、 |
なし | 必須 |
continueOnError |
ポリシーが失敗した場合にエラーを返すには、false に設定します。これはほとんどのポリシーで想定される動作です。ポリシーが失敗した後もフローの実行を続行する場合は、 |
false | 省略可 |
enabled | ポリシーを適用するには true に設定します。ポリシーを「turn off」するには、 |
true | 省略可 |
async | この属性は非推奨となりました。 | false | 非推奨 |
<DisplayName>
<DisplayName>Policy Display Name</DisplayName>
name 属性に加えて、管理 UI プロキシ エディタのポリシーに別の自然言語名でラベルを付けるために使います。
デフォルト | この要素を省略した場合、ポリシーの name 属性の値が使用されます。 |
要否 | 省略可 |
型 | 文字列 |
<Algorithm>
<Algorithm>HS256</Algorithm>
トークンに署名する暗号化アルゴリズムを指定します。RS*、PS*、ES* の各アルゴリズムでは公開鍵 / 秘密鍵ペアを使用し、HS* アルゴリズムでは共有シークレットを使用します。署名暗号化アルゴリズムについてもご覧ください。
複数の値をカンマで区切りながら指定できます。たとえば、「HS256, HS512」や「RS256, PS256」とします。ただし、HS* アルゴリズムとその他のアルゴリズム、または ES* アルゴリズムとその他のアルゴリズムを組み合わることはできません。必要な鍵の種類が異なるからです。RS* アルゴリズムと PS* アルゴリズムは組み合わせることができます。
デフォルト | なし |
要否 | 必須 |
型 | カンマ区切り値の文字列 |
有効な値 | HS256、HS384、HS512、RS256、RS384、RS512、ES256、ES384、ES512、PS256、PS384、PS512 |
<AdditionalHeaders/Claim>
<AdditionalHeaders> <Claim name='claim1'>explicit-value-of-claim-here</Claim> <Claim name='claim2' ref='variable-name-here'/> <Claim name='claim3' ref='variable-name-here' type='boolean'/> <Claim name='claim4' ref='variable-name' type='string' array='true'/> </AdditionalHeaders>
指定された追加クレームの名前と値のペアが JWS ヘッダーに含まれていること、および表明されたクレーム値同士が一致することを検証します。
追加クレームには、標準 JWS クレーム名や登録済み JWS クレーム名以外の名前を使用します。追加クレームの値は、文字列、数値、ブール値、マッピング、または配列です。マッピングとは名前と値のペアのセットのことです。このタイプのクレーム値はポリシー構成で明示的に指定することも、フロー変数への参照を利用して間接的に指定することもできます。
デフォルト | なし |
要否 | 省略可 |
型 |
文字列(デフォルト)、数値、ブール値、マッピング 明示的に指定しない場合、デフォルトで文字列型になります。 |
配列 | (省略可)値が型の配列かどうかを示すには true に設定しますデフォルト: false |
有効な値 | 追加のクレームに使用する任意の値。 |
<Claim>
要素には次の属性があります。
- name -(必須)クレームの名前。
- ref -(省略可)フロー変数の名前。設定された場合、ポリシーはこの変数の値をクレームとして使用します。ref 属性と明示的なクレーム値が両方指定された場合、明示的な値がデフォルトとなり、参照されたフロー変数が解決されない場合に使用されます。
- type -(省略可)文字列(デフォルト)、数値、ブール値、マッピングのいずれか
- array -(省略可)値が型の配列かどうかを示すには true に設定します(デフォルトは false)。
<DetachedContent>
<DetachedContent>variable-name-here</DetachedContent>
コンテンツ ペイロードとともに生成される JWS は、次の形式です。
header.payload.signature
GenerateJWS ポリシーを使用して分離済みペイロードを作成する場合、生成される JWS ではペイロードが省略されて、次の形式になります。
header..signature
分離済みペイロードの場合は、<DetachedContent>
要素を使用して VerifyJWS ポリシーにペイロードを渡すかどうかは任意です。指定するコンテンツ ペイロードは、JWS 署名が作成された時点におけるオリジナルのエンコードされていない形式にする必要があります。
次の場合、ポリシーはエラーを返します。
<DetachedContent>
が指定されていて、JWS に分離済みコンテンツ ペイロードが含まれていない(障害コードはsteps.jws.ContentIsNotDetached
)。<DetachedContent>
が指定されておらず、JWS に分離済みコンテンツ ペイロードが含まれている(障害コードはsteps.jws.InvalidSignature
)。
デフォルト | N/A |
要否 | 省略可 |
型 | 変数リファレンス |
<IgnoreCriticalHeaders>
<IgnoreCriticalHeaders>true|false</IgnoreCriticalHeaders>
false に設定すると、JWS の crit ヘッダーにリストされたヘッダーの中に、<KnownHeaders>
要素のリストにないものがあった場合に、ポリシーがエラーを返します。true に設定すると、VerifyJWS ポリシーで crit ヘッダーが無視されます。
この要素を true に設定する理由の 1 つとして、テスト環境においてヘッダーが存在しない場合にポリシーでエラーを発生させたくないという状況が考えられます。
デフォルト | false |
要否 | 省略可 |
型 | Boolean |
有効な値 | true または false |
<IgnoreUnresolvedVariables>
<IgnoreUnresolvedVariables>true|false</IgnoreUnresolvedVariables>
false に設定すると、ポリシーで指定された参照値が解決できない場合にエラーを返します。true に設定すると、解決できない変数を空の文字列(null)として扱います。
デフォルト | false |
要否 | 省略可 |
型 | Boolean |
有効な値 | true または false |
<KnownHeaders>
<KnownHeaders>a,b,c</KnownHeaders> or: <KnownHeaders ref=’variable_containing_headers’/>
GenerateJWS ポリシーは <CriticalHeaders>
要素を使用して、トークン内の crit ヘッダーに情報を入力します。例:
{ “typ: “...”, “alg” : “...”, “crit” : [ “a”, “b”, “c” ], }
VerifyJWS ポリシーは JWS で crit ヘッダーを調べ、存在する場合は、そこにリストされた各項目が <KnownHeaders>
要素にもリストされているかどうか確認します。<KnownHeaders>
要素は、crit にリストされた項目のスーパーセットを含むことができます。必要なことは、crit にリストされたすべてのヘッダーが <KnownHeaders>
要素にリストされていることです。ポリシーが crit で検出したヘッダーの中に <KnownHeaders>
にリストされていないものがあると、VerifyJWS ポリシーは失敗します。
<IgnoreCriticalHeaders>
要素を true
に設定することで、VerifyJWS ポリシーが crit ヘッダーを無視するよう構成することもできます。
デフォルト | なし |
要否 | 省略可 |
型 | 文字列のカンマ区切り配列 |
有効な値 | 配列または配列を含む変数の名前 |
<PublicKey/JWKS>
<!-- Specify the JWKS. --> <PublicKey> <JWKS>jwks-value-here</JWKS> </PublicKey> or: <!-- Specify a variable containing the JWKS. --> <PublicKey> <JWKS ref="public.jwks"/> </PublicKey> or: <!-- Specify a public URL that returns the JWKS. The URL is static, meaning you cannot set it using a variable. --> <PublicKey> <JWKS uri="jwks-url"/> </PublicKey>
公開鍵のセットを含む JWKS フォーマット(RFC 7517)の値を指定します。アルゴリズムが RS256 / RS384 / RS512、PS256 / PS384 / PS512、ES256 / ES384 / ES512 のいずれかの場合にのみ使用します。
受信 JWS が JWKS のセットに存在する鍵 ID を保持している場合、ポリシーは正しい公開鍵を使用して JWS 署名を検証します。この機能について詳しくは、JSON Web Key Set(JWKS)を使用した JWS の検証をご覧ください。
値を公開 URL から取得した場合、Edge は JWKS を 300 秒間キャッシュに保存します。キャッシュが期限切れになると、Edge は JWKS を再取得します。
デフォルト | なし |
要否 | RSA アルゴリズムを使用して JWS を検証するには、JWKS または Value 要素を使用します。 |
型 | 文字列 |
有効な値 | フロー変数、文字列値、URL |
<PublicKey/Value>
<PublicKey> <Value ref="public.publickey"/> </PublicKey> -or- <PublicKey> <Value> -----BEGIN PUBLIC KEY----- MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEAw2kPrRzcufvUNHvTH/WW Q0UrCw5c0+Y707KX3PpXkZGbtTT4nvU1jC0d1lHV8MfUyRXmpmnNxJHAC2F73IyN C5TBtXMORc+us7A2cTtC4gZV256bT4h3sIEMsDl0Joz9K9MPzVPFxa1i0RgNt06n Xn/Bs2UbbLlKP5Q1HPxewUDEh0gVMqz9wdIGwH1pPxKvd3NltYGfPsUQovlof3l2 ALvO7i5Yrm96kknfFEWf1EjmCCKvz2vjVbBb6mp1ZpYfc9MOTZVpQcXSbzb/BWUo ZmkDb/DRW5onclGzxQITBFP3S6JXd4LNESJcTp705ec1cQ9Wp2Kl+nKrKyv1E5Xx DQIDAQAB -----END PUBLIC KEY----- </Value> </PublicKey>
JWS 上の署名を検証するために使用される公開鍵を指定します。ref 属性を使用して、公開鍵をフロー変数に渡すか、PEM でエンコードされた鍵を直接指定します。アルゴリズムが RS256 / RS384 / RS512、PS256 / PS384 / PS512、ES256 / ES384 / ES512 のいずれかの場合にのみ使用します。
デフォルト | なし |
要否 | RSA アルゴリズムで署名された JWS を検証するには、JWKS または Value 要素を使用します。 |
型 | 文字列 |
有効な値 | フロー変数または文字列 |
<SecretKey/Value>
<SecretKey> <Value ref="private.your-variable-name"/> </SecretKey>
HMAC アルゴリズムでトークンを検証するかトークンに署名するための秘密鍵です。アルゴリズムが HS256、HS384、HS512 のいずれかである場合にのみ使用します。ref 属性を使用して、鍵をフロー変数に渡します。
デフォルト | なし |
要否 | HMAC アルゴリズムでは必須。 |
型 | 文字列 |
有効な値 | 文字列を参照するフロー変数。 注: フロー変数の場合、接頭辞 private が必須になります。例:
|
<Source>
<Source>JWS-variable</Source>
ポリシー構成に含める場合は、検証対象の JWS が存在すると予想されるフロー変数を指定します。
デフォルト | request.header.authorization (デフォルトに関する重要な情報については、上記の注をご覧ください)。 |
要否 | 省略可 |
型 | 文字列 |
有効な値 | Edge のフロー変数名。 |
フロー変数
Verify JWS ポリシーと Decode JWS ポリシーは、成功すると、次のパターンに従ってコンテキスト変数を設定します。
jws.{policy_name}.{variable_name}
たとえば、ポリシー名が verify-jws
の場合、ポリシーは JWS で指定されたアルゴリズムをコンテキスト変数 jws.verify-jws.header.algorithm
に保存します。
変数名 | 説明 |
---|---|
decoded.header.name |
ペイロードに含まれるヘッダーの JSON 解析可能な値。ペイロードに含まれるすべてのヘッダーに 1 つの変数が設定されます。header.name フロー変数を使用することもできますが、ヘッダーへのアクセスにはこの変数を使用することをおすすめします。 |
header.algorithm |
JWS で使用される署名アルゴリズム。たとえば、RS256、HS384 など。詳細については、(アルゴリズム)ヘッダー パラメータをご覧ください。 |
header.kid |
鍵 ID(JWS の生成時に追加された場合)。JWS を検証するため、JWT と JWS ポリシーの概要の「JSON Web Key Set(JWKS)の使用」もご覧ください。詳細は、(鍵 ID)Header パラメータをご覧ください。 |
header.type |
ヘッダータイプの値。詳細は、(タイプ)ヘッダー パラメータをご覧ください。 |
header.name |
指定されたヘッダーの値(標準または追加)。このいずれかが、JWS のヘッダー部分のすべての追加ヘッダーに設定されます。 |
header-json |
JSON 形式のヘッダー。 |
payload |
JWS ペイロード(JWS に接続されたペイロードが存在する場合)。分離ペイロードの場合、この変数は空です。 |
valid |
VerifyJWS では、署名が検証済みで、現在時刻がトークンの有効期限よりも前で、notBefore トークンの値よりも後の場合、この変数は true になります。それ以外は、false になります。 DecodeJWS では、この変数は設定されません。 |
エラー リファレンス
This section describes the fault codes and error messages that are returned and fault variables that are set by Edge when this policy triggers an error. This information is important to know if you are developing fault rules to handle faults. To learn more, see What you need to know about policy errors and Handling faults.
Runtime errors
These errors can occur when the policy executes.
Fault code | HTTP status | Occurs when |
---|---|---|
steps.jws.AlgorithmInTokenNotPresentInConfiguration |
401 | Occurs when the verification policy has multiple algorithms |
steps.jws.AlgorithmMismatch |
401 | The algorithm specified in the header by the Generate policy did not match the one expected in the Verify policy. The algorithms specified must match. |
steps.jws.ContentIsNotDetached |
401 | <DetachedContent> is specified when the JWS does not contain a
detached content payload. |
steps.jws.FailedToDecode |
401 | The policy was unable to decode the JWS. The JWS is possibly corrupted. |
steps.jws.InsufficientKeyLength |
401 | For a key less than 32 bytes for the HS256 algorithm |
steps.jws.InvalidClaim |
401 | For a missing claim or claim mismatch, or a missing header or header mismatch. |
steps.jws.InvalidCurve |
401 | The curve specified by the key is not valid for the Elliptic Curve algorithm. |
steps.jws.InvalidJsonFormat |
401 | Invalid JSON found in the JWS header. |
steps.jws.InvalidJws |
401 | This error occurs when the JWS signature verification fails. |
steps.jws.InvalidPayload |
401 | The JWS payload is invalid. |
steps.jws.InvalidSignature |
401 | <DetachedContent> is omitted and the JWS has a detached content payload. |
steps.jws.KeyIdMissing |
401 | The Verify policy uses a JWKS as a source for public keys, but the signed JWS does not
include a kid property in the header. |
steps.jws.KeyParsingFailed |
401 | The public key could not be parsed from the given key information. |
steps.jws.MissingPayload |
401 | The JWS payload is missing. |
steps.jws.NoAlgorithmFoundInHeader |
401 | Occurs when the JWS omits the algorithm header. |
steps.jws.NoMatchingPublicKey |
401 | The Verify policy uses a JWKS as a source for public keys, but the kid
in the signed JWS is not listed in the JWKS. |
steps.jws.UnhandledCriticalHeader |
401 | A header found by the Verify JWS policy in the crit header is not
listed in KnownHeaders . |
steps.jws.UnknownException |
401 | An unknown exception occurred. |
steps.jws.WrongKeyType |
401 | Wrong type of key specified. For example, if you specify an RSA key for an Elliptic Curve algorithm, or a curve key for an RSA algorithm. |
Deployment errors
These errors can occur when you deploy a proxy containing this policy.
Error name | Occurs when |
---|---|
InvalidAlgorithm |
The only valid values are: RS256, RS384, RS512, PS256, PS384, PS512, ES256, ES384, ES512, HS256, HS384, HS512. |
|
Other possible deployment errors. |
Fault variables
These variables are set when a runtime error occurs. For more information, see What you need to know about policy errors.
Variables | Where | Example |
---|---|---|
fault.name="fault_name" |
fault_name is the name of the fault, as listed in the Runtime errors table above. The fault name is the last part of the fault code. | fault.name Matches "TokenExpired" |
JWS.failed |
All JWS policies set the same variable in the case of a failure. | jws.JWS-Policy.failed = true |
Example error response
For error handling, the best practice is to trap the errorcode
part of the error
response. Do not rely on the text in the faultstring
, because it could change.
Example fault rule
<FaultRules> <FaultRule name="JWS Policy Errors"> <Step> <Name>JavaScript-1</Name> <Condition>(fault.name Matches "TokenExpired")</Condition> </Step> <Condition>JWS.failed=true</Condition> </FaultRule> </FaultRules>