Przeglądasz dokumentację Apigee Edge.
Przejdź do
Dokumentacja Apigee X. informacje.

Co
Weryfikuje podpis JWT otrzymany od klientów lub innych systemów. Ta zasada również wyodrębnia deklaracje do zmiennych kontekstowych, aby umożliwić analizę kolejnych zasad lub warunków do podejmowania decyzji dotyczących autoryzacji lub routingu. Szczegółowe informacje znajdziesz w omówieniu zasad JWS i JWT.
Gdy ta zasada jest wykonywana, Edge weryfikuje podpis JWT i sprawdza, czy ten token ważne według daty ważności i godziny „nie przed”, jeśli występują. Zasada może opcjonalnie Sprawdź też wartości konkretnych deklaracji JWT, takie jak podmiot, wydawca, odbiorców lub wartość dodatkowych roszczeń.
Jeśli token JWT jest zweryfikowany i prawidłowy, wszystkie zawarte w nim deklaracje są wyodrębniane do zmiennych kontekstowych do wykorzystania w kolejnych zasadach lub warunkach, a żądanie jest nie możemy kontynuować. Jeśli nie można zweryfikować podpisu JWT lub jest on nieprawidłowy z powodu w jednym z sygnatur czasowych przetwarzanie zostanie wstrzymane, a w odpowiedzi zostanie zwrócony błąd.
Informacje o częściach tokena JWT oraz sposobie ich szyfrowania i podpisywania znajdziesz w dokumencie RFC7519.
Wideo
Obejrzyj krótki film, aby dowiedzieć się, jak sprawdzić podpis w tokenie JWT.
Próbki
- Zweryfikuj token JWT podpisany przy użyciu HS256 algorytm
- Weryfikowanie tokena JWT podpisanego przy użyciu RS256 algorytm
Weryfikowanie tokena JWT podpisanygo przy użyciu HS256 algorytm
Ta przykładowa zasada weryfikuje token JWT podpisany przy użyciu algorytmu szyfrowania HS256 (HMAC)
z użyciem sumy kontrolnej SHA-256. Token JWT jest przekazywany w żądaniu serwera proxy za pomocą parametru formularza o nazwie
jwt
Klucz jest zawarty w zmiennej private.secretkey
.
Pełny przykład wraz z instrukcjami zgłaszania żądania dotyczącego tych zasad znajdziesz w filmie powyżej.
Konfiguracja zasady zawiera informacje, które Edge musi zdekodować i ocenić token JWT. np. gdzie znaleźć token JWT (w zmiennej przepływu określonej w elemencie źródłowym), wymagany jest algorytmu podpisywania, gdzie można znaleźć tajny klucz (zapisany w zmiennej przepływu Edge, która może zostały pobrane np. z Edge KVM), a także zbiór wymaganych roszczeń oraz ich .
<VerifyJWT name="JWT-Verify-HS256"> <DisplayName>JWT Verify HS256</DisplayName> <Algorithm>HS256</Algorithm> <Source>request.formparam.jwt</Source> <IgnoreUnresolvedVariables>false</IgnoreUnresolvedVariables> <SecretKey encoding="base64"> <Value ref="private.secretkey"/> </SecretKey> <Subject>monty-pythons-flying-circus</Subject> <Issuer>urn://apigee-edge-JWT-policy-test</Issuer> <Audience>fans</Audience> <AdditionalClaims> <Claim name="show">And now for something completely different.</Claim> </AdditionalClaims> </VerifyJWT>
Zasada zapisuje dane wyjściowe w zmiennych kontekstowych, aby kolejne zasady lub warunki za pośrednictwem serwera proxy interfejsu API może badać te wartości. W sekcji Zmienne przepływu znajdziesz listę zmiennych ustawionych przez tę zasadę.
Weryfikacja tokena JWT podpisany przy użyciu RS256 algorytm
Ta przykładowa zasada weryfikuje token JWT podpisany przy użyciu algorytmu RS256. Aby dokonać weryfikacji,
musisz podać klucz publiczny. Token JWT jest przekazywany w żądaniu serwera proxy za pomocą parametru formularza
o nazwie jwt
. Klucz publiczny jest zawarty w zmiennej o nazwie public.publickey
.
Pełny przykład wraz z instrukcjami zgłaszania żądania dotyczącego tych zasad znajdziesz w filmie powyżej.
Szczegółowe informacje o wymaganiach i opcjach dla każdego elementu znajdziesz w dokumentacji Element przykładowej zasady.
<VerifyJWT name="JWT-Verify-RS256"> <Algorithm>RS256</Algorithm> <Source>request.formparam.jwt</Source> <IgnoreUnresolvedVariables>false</IgnoreUnresolvedVariables> <PublicKey> <Value ref="public.publickey"/> </PublicKey> <Subject>apigee-seattle-hatrack-montage</Subject> <Issuer>urn://apigee-edge-JWT-policy-test</Issuer> <Audience>urn://c60511c0-12a2-473c-80fd-42528eb65a6a</Audience> <AdditionalClaims> <Claim name="show">And now for something completely different.</Claim> </AdditionalClaims> </VerifyJWT>
W przypadku powyższej konfiguracji token JWT z tym nagłówkiem...
{ "typ" : "JWT", "alg" : "RS256" }
A ten ładunek...
{ "sub" : "apigee-seattle-hatrack-montage", "iss" : "urn://apigee-edge-JWT-policy-test", "aud" : "urn://c60511c0-12a2-473c-80fd-42528eb65a6a", "show": "And now for something completely different." }
... zostanie uznany za prawidłowy, jeśli podpis może zostać zweryfikowany za pomocą podanych publicznie .
Token JWT z tym samym nagłówkiem, ale z tym ładunkiem...
{ "sub" : "monty-pythons-flying-circus", "iss" : "urn://apigee-edge-JWT-policy-test", "aud" : "urn://c60511c0-12a2-473c-80fd-42528eb65a6a", "show": "And now for something completely different." }
... zostanie uznany za nieprawidłowy nawet wtedy, gdy uda się zweryfikować podpis, ponieważ „subskrypcja” deklaracja uwzględniona w tokenie JWT nie pasuje do wymaganej wartości „Subject” jako element określone w konfiguracji zasady.
Zasada zapisuje dane wyjściowe w zmiennych kontekstowych, aby kolejne zasady lub warunki za pośrednictwem serwera proxy interfejsu API może badać te wartości. W sekcji Zmienne przepływu znajdziesz listę zmiennych ustawionych przez tę zasadę.
Wyznaczanie kluczowych elementów
Elementy używane do określania klucza używanego do weryfikacji tokena JWT zależą od wybranego algorytmu. zgodnie z poniższą tabelą:
Algorytm | Kluczowe elementy | |
---|---|---|
HS* |
<SecretKey encoding="base16|hex|base64|base64url"> <Value ref="private.secretkey"/> </SecretKey> |
|
RS*, ES*, PS* | <PublicKey> <Value ref="rsa_public_key_or_value"/> </PublicKey> lub <PublicKey> <Certificate ref="signed_cert_val_ref"/> </PublicKey> lub <PublicKey> <JWKS ref="jwks_val_or_ref"/> </PublicKey> |
|
* Więcej informacji o najważniejszych wymaganiach znajdziesz w artykule Informacje o algorytmach szyfrowania podpisu |
Odwołanie do elementu
Dokumentacja zasady zawiera opis jej elementów i atrybutów.
Uwaga: konfiguracja może się nieco różnić w zależności od szyfrowania stosowanego algorytmu. Zapoznaj się z przykładami, aby zademonstrować do konkretnych zastosowań.
Atrybuty dotyczące element najwyższego poziomu
<VerifyJWT name="JWT" continueOnError="false" enabled="true" async="false">
Poniższe atrybuty są wspólne dla wszystkich elementów nadrzędnych zasad.
Atrybut | Opis | Domyślnie | Obecność |
---|---|---|---|
nazwa |
Wewnętrzna nazwa zasady. W nazwie można używać tylko następujących znaków:
A-Z0-9._\-$ % Interfejs zarządzania brzegowego wymusza jednak dodatkowe
takich jak automatyczne usuwanie znaków innych niż alfanumeryczne.
Opcjonalnie możesz użyć elementu |
Nie dotyczy | Wymagane |
continueOnError |
Ustaw jako false , aby w przypadku niepowodzenia zasady zwracany był błąd. To normalne
w przypadku większości zasad.
Ustaw jako |
fałsz | Opcjonalnie |
włączone |
Aby egzekwować zasadę, ustaw wartość true .
Ustaw „Wyłącz” na: |
prawda | Opcjonalnie |
asynchroniczny | Ten atrybut został wycofany. | fałsz | Wycofano |
<DisplayName>
<DisplayName>Policy Display Name</DisplayName>
Użyj oprócz atrybutu name [nazwa], aby oznaczyć zasadę etykietą w edytorze serwera proxy w interfejsie zarządzania z inną nazwą w języku naturalnym.
Domyślnie | Jeśli pominiesz ten element, zostanie użyta wartość atrybutu nazwa zasady. |
Obecność | Opcjonalnie |
Typ | Ciąg znaków |
<Algorithm>
<Algorithm>HS256</Algorithm>
Określa algorytm szyfrowania do podpisywania tokena. algorytmy RS*/PS*/ES* wykorzystują parę kluczy publiczny/tajny, a algorytmy HS* używają wspólnego obiektu tajnego. Zobacz też . Informacje o algorytmach szyfrowania podpisu
Możesz podać wiele wartości rozdzielonych przecinkami. Na przykład „HS256, HS512” lub „RS256, PS256”. Nie można jednak łączyć algorytmów HS* z innymi algorytmami ani algorytmami ES* z żadnymi innymi, ponieważ wymagają określonego typu klucza. Możesz łączyć algorytmy RS* i PS*.
Domyślnie | Nie dotyczy |
Obecność | Wymagane |
Typ | Ciąg wartości rozdzielanych przecinkami |
Prawidłowe wartości | HS256, HS384, HS512, RS256, RS384, RS512, ES256, ES384, ES512, PS256, PS384, PS512 |
<Audience>
<Audience>audience-here</Audience> or: <Audience ref='variable-name-here'/>
Ta zasada sprawdza, czy deklaracja odbiorców w tokenie JWT jest zgodna z wartością określoną w konfiguracji. Jeśli nie ma dopasowania, zasada zgłasza błąd. To twierdzenie określa dla których jest przeznaczony token JWT. Jest to jedno z zarejestrowanych roszczeń wymienionych w RFC7519.
Domyślnie | Nie dotyczy |
Obecność | Opcjonalnie |
Typ | Ciąg znaków |
Prawidłowe wartości | Zmienna lub ciąg znaków przepływu identyfikują odbiorców. |
<AdditionalClaims/Claim>
<AdditionalClaims> <Claim name='claim1'>explicit-value-of-claim-here</Claim> <Claim name='claim2' ref='variable-name-here'/> <Claim name='claim3' ref='variable-name-here' type='boolean'/> </AdditionalClaims> or: <AdditionalClaims ref='claim_payload'/>
Sprawdza, czy ładunek JWT zawiera określone dodatkowe deklaracje i czy pole dopasowania potwierdzonych wartości roszczenia.
Dodatkowa deklaracja używa nazwy, która nie jest jedną ze standardowych, zarejestrowanych nazw deklaracji JWT. Wartością dodatkowego żądania może być ciąg, liczba, wartość logiczna, mapa lub tablica. Mapa to po prostu zbiór par nazwa/wartość. Wartość roszczenia dowolnego z tych typów można określić bezpośrednio w konfiguracji zasady lub pośrednio przez odwołanie do zmiennej przepływu.
Domyślnie | Nie dotyczy |
Obecność | Opcjonalnie |
Typ | Ciąg, liczba, wartość logiczna lub mapa |
Tablica | Ustaw jako true, by wskazać, czy wartość jest tablicą typów. Domyślne: fałsz |
Prawidłowe wartości | Każda wartość, która ma być używana w dodatkowym roszczeniu. |
Element <Claim>
ma te atrybuty:
- name – (wymagany) nazwa roszczenia.
- ref – (opcjonalny) nazwa zmiennej przepływu. Jeśli ten parametr jest obecny, zasada użyje wartości tego parametru jako twierdzenia. Jeśli podasz zarówno atrybut ref, jak i jednoznaczną wartość roszczenia, w parametrze wartość wyraźna jest wartością domyślną i jest używana, jeśli wskazana zmienna przepływu nie została rozwiązana.
- type – (opcjonalny) jeden z: ciąg (wartość domyślna), liczba, wartość logiczna lub mapa.
- array – (opcjonalny) ustaw wartość true, aby wskazać, czy wartość jest tablicą typów. Domyślne: false (fałsz).
Jeśli uwzględnisz element <Claim>
, nazwy roszczeń będą ustawiane statycznie, gdy
skonfiguruj zasadę. Możesz też przekazać obiekt JSON, aby określić nazwy twierdzeń.
Obiekt JSON jest przekazywany jako zmienna, więc nazwy roszczeń są określane w czasie działania.
Na przykład:
<AdditionalClaims ref='json_claims'/>
Gdzie zmienna json_claims
zawiera obiekt JSON w formacie:
{ "sub" : "person@example.com", "iss" : "urn://secure-issuer@example.com", "non-registered-claim" : { "This-is-a-thing" : 817, "https://example.com/foobar" : { "p": 42, "q": false } } }
<AdditionalHeaders/Claim>
<AdditionalHeaders> <Claim name='claim1'>explicit-value-of-claim-here</Claim> <Claim name='claim2' ref='variable-name-here'/> <Claim name='claim3' ref='variable-name-here' type='boolean'/> <Claim name='claim4' ref='variable-name' type='string' array='true'/> </AdditionalHeaders>
Sprawdza, czy nagłówek JWT zawiera podane dodatkowe pary nazwy/wartości deklaracji i czy podane wartości deklaracji są zgodne.
Dodatkowa deklaracja używa nazwy, która nie jest jedną ze standardowych, zarejestrowanych nazw deklaracji JWT. Wartością dodatkowego żądania może być ciąg, liczba, wartość logiczna, mapa lub tablica. Mapa to po prostu zbiór par nazwa/wartość. Wartość roszczenia dowolnego z tych typów można określić bezpośrednio w konfiguracji zasady lub pośrednio przez odwołanie do zmiennej przepływu.
Domyślnie | Nie dotyczy |
Obecność | Opcjonalnie |
Typ |
Ciąg znaków (domyślnie), liczba, wartość logiczna lub mapa. Jeśli nie określono typu, domyślnie przyjmuje się wartość Ciąg znaków. |
Tablica | Ustaw jako true, by wskazać, czy wartość jest tablicą typów. Domyślne: fałsz |
Prawidłowe wartości | Każda wartość, która ma być używana w dodatkowym roszczeniu. |
Element <Claim>
ma te atrybuty:
- name – (wymagany) nazwa roszczenia.
- ref – (opcjonalny) nazwa zmiennej przepływu. Jeśli ten parametr jest obecny, zasada użyje wartości tego parametru jako twierdzenia. Jeśli podasz zarówno atrybut ref, jak i jednoznaczną wartość roszczenia, w parametrze wartość wyraźna jest wartością domyślną i jest używana, jeśli wskazana zmienna przepływu nie została rozwiązana.
- type – (opcjonalny) jeden z: ciąg (wartość domyślna), liczba, wartość logiczna lub mapa.
- array – (opcjonalny) ustaw wartość true, aby wskazać, czy wartość jest tablicą typów. Domyślne: false (fałsz).
<CustomClaims>
Uwaga: obecnie element CustomClaims jest wstawiony podczas dodawania nowego elementu Wygeneruj zasadę JWT za pomocą interfejsu użytkownika. Ten element nie działa i jest ignorowany. Prawidłowo zostanie użyty element <AdditionalClaims>. Interfejs zostanie później zaktualizowany, aby wstawić prawidłowe elementy.
<Id>
<Id>explicit-jti-value-here</Id> -or- <Id ref='variable-name-here'/> -or- <Id/>
Sprawdza, czy token JWT ma konkretną deklarację jti. Kiedy wartość tekstowa i odsyłacz są puste, zasada wygeneruje identyfikator jti zawierający losowy identyfikator UUID. Identyfikator JWT Deklaracja (jti) to unikalny identyfikator JWT. Więcej informacji na temat jti znajdziesz w dokumencie RFC7519.
Domyślnie | Nie dotyczy |
Obecność | Opcjonalnie |
Typ | Ciąg tekstowy lub odwołanie. |
Prawidłowe wartości | Ciąg tekstowy lub nazwa zmiennej przepływu zawierającej identyfikator. |
<IgnoreCriticalHeaders>
<IgnoreCriticalHeaders>true|false</IgnoreCriticalHeaders>
Jeśli chcesz, aby zasada zwracała błąd, gdy dowolny nagłówek wymieniony w polu
Nagłówek crit tokena JWT nie jest wymieniony w elemencie <KnownHeaders>
.
Ustaw wartość „true”, aby zasada VerifyJWT ignorowała nagłówek crit.
Jednym z powodów, dla których warto ustawić wartość tego elementu, jest to, że w środowisku testowym gotowy do zgłoszenia awarii brakującego nagłówka.
Domyślnie | fałsz |
Obecność | Opcjonalnie |
Typ | Wartość logiczna |
Prawidłowe wartości | prawda lub fałsz |
<IgnoreIssuedAt>
<IgnoreIssuedAt>true|false</IgnoreIssuedAt>
Ustaw wartość false (fałsz) (domyślnie), jeśli zasada ma generować błąd, gdy token JWT zawiera
Roszczenie iat
(wystawione w dniu) określające godzinę w przyszłości.
Ustaw wartość Prawda, aby zasada ignorowała iat
podczas weryfikacji.
Domyślnie | fałsz |
Obecność | Opcjonalnie |
Typ | Wartość logiczna |
Prawidłowe wartości | prawda lub fałsz |
<IgnoreUnresolvedVariables>
<IgnoreUnresolvedVariables>true|false</IgnoreUnresolvedVariables>
Jeśli chcesz, aby zasada zwracała błąd, gdy określona zmienna jest wskazana, ustaw wartość Fałsz. jest nierozstrzygnięta. Ustaw wartość „true”, aby traktować każdą nierozpoznawalną zmienną jako pusty ciąg znaków (null).
Domyślnie | fałsz |
Obecność | Opcjonalnie |
Typ | Wartość logiczna |
Prawidłowe wartości | prawda lub fałsz |
<Issuer>
<Issuer ref='variable-name-here'/> <Issuer>issuer-string-here</Issuer>
Zasada sprawdza, czy wydawca w tokenie JWT jest zgodny z ciągiem określonym w . Deklaracja identyfikująca wydawcę JWT. To jest jeden z zarejestrowany zestaw roszczeń wymienionych w dokumencie RFC7519.
Domyślnie | Nie dotyczy |
Obecność | Opcjonalnie |
Typ | Ciąg lub odniesienie |
Prawidłowe wartości | Dowolny |
<KnownHeaders>
<KnownHeaders>a,b,c</KnownHeaders> or: <KnownHeaders ref=’variable_containing_headers’/>
Zasada GenerateJWT używa elementu <CriticalHeaders>
do wypełniania pola
crit w JWT. Na przykład:
{ “typ: “...”, “alg” : “...”, “crit” : [ “a”, “b”, “c” ], }
Zasada VerifyJWT sprawdza nagłówek crit w tokenie JWT (jeśli istnieje) i każdy nagłówek, który go zawiera.
sprawdza, czy element <KnownHeaders>
zawiera też ten nagłówek.
Element <KnownHeaders>
może zawierać nadzbiór elementów wymienionych w elemencie crit.
Konieczne jest jedynie, aby wszystkie nagłówki wymienione w sekcji crit były wymienione w
<KnownHeaders>
. każdy nagłówek znaleziony przez zasadę w sekcji crit;
który nie jest wymieniony w <KnownHeaders>
, powoduje niepowodzenie zasady VerifyJWT.
Opcjonalnie możesz skonfigurować zasadę VerifyJWT tak, aby ignorowała nagłówek crit przez
ustawiając element <IgnoreCriticalHeaders>
na true
.
Domyślnie | Nie dotyczy |
Obecność | Opcjonalnie |
Typ | Tablica ciągów znaków rozdzielonych przecinkami |
Prawidłowe wartości | Tablica lub nazwa zmiennej zawierającej tablicę. |
<PublicKey/Certificate>
<PublicKey> <Certificate ref="signed_public.cert"/> </PublicKey> -or- <PublicKey> <Certificate> -----BEGIN CERTIFICATE----- cert data -----END CERTIFICATE----- </Certificate> </PublicKey>
Określa podpisany certyfikat używany do weryfikacji podpisu tokena JWT. Użyj atrybutu ref, aby przekazać podpisany certyfikat w zmiennej przepływu lub bezpośrednio wskazać certyfikat zakodowany w formacie PEM. Używaj tylko wtedy, gdy algorytm to RS256/RS384/RS512, PS256/PS384/PS512 lub ES256/ES384/ES512.
Domyślnie | Nie dotyczy |
Obecność | Aby zweryfikować token JWT podpisany przy użyciu algorytmu RSA, musisz użyć certyfikatu, JWKS lub Elementy wartości. |
Typ | Ciąg znaków |
Prawidłowe wartości | Zmienna lub ciąg znaków przepływu. |
<PublicKey/JWKS>
<!-- Specify the JWKS. --> <PublicKey> <JWKS>jwks-value-here</JWKS> </PublicKey> or: <!-- Specify a variable containing the JWKS. --> <PublicKey> <JWKS ref="public.jwks"/> </PublicKey> or: <!-- Specify a public URL that returns the JWKS. The URL is static, meaning you cannot set it using a variable. --> <PublicKey> <JWKS uri="jwks-url"/> </PublicKey>
Określa wartość w formacie JWKS (RFC 7517) który zawiera zestaw kluczy publicznych. Używaj tylko wtedy, gdy algorytm to RS256/RS384/RS512, PS256/PS384/PS512 lub ES256/ES384/ES512.
Jeśli przychodzący token JWT zawiera identyfikator klucza znajdujący się w zestawie JWKS, zasada użyje odpowiedniego klucza publicznego do weryfikacji podpisu JWT. Więcej informacji na temat tej funkcji można znaleźć w sekcji Użycie zestawu kluczy internetowych JSON (JWKS) do weryfikacji tokena JWT
Jeśli pobierzesz wartość z publicznego adresu URL, Edge będzie przechowywać kod JWKS w pamięci podręcznej przez 300 sekund. Gdy pamięć podręczna wygaśnie, Edge ponownie pobierze JWKS.
Domyślnie | Nie dotyczy |
Obecność | Aby zweryfikować token JWT za pomocą algorytmu RSA, musisz użyć certyfikatu, JWKS lub Element wartości. |
Typ | Ciąg znaków |
Prawidłowe wartości | Zmienna przepływu, wartość ciągu znaków lub adres URL. |
<PublicKey/Value>
<PublicKey> <Value ref="public.publickeyorcert"/> </PublicKey> -or- <PublicKey> <Value> -----BEGIN PUBLIC KEY----- MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEAw2kPrRzcufvUNHvTH/WW Q0UrCw5c0+Y707KX3PpXkZGbtTT4nvU1jC0d1lHV8MfUyRXmpmnNxJHAC2F73IyN C5TBtXMORc+us7A2cTtC4gZV256bT4h3sIEMsDl0Joz9K9MPzVPFxa1i0RgNt06n Xn/Bs2UbbLlKP5Q1HPxewUDEh0gVMqz9wdIGwH1pPxKvd3NltYGfPsUQovlof3l2 ALvO7i5Yrm96kknfFEWf1EjmCCKvz2vjVbBb6mp1ZpYfc9MOTZVpQcXSbzb/BWUo ZmkDb/DRW5onclGzxQITBFP3S6JXd4LNESJcTp705ec1cQ9Wp2Kl+nKrKyv1E5Xx DQIDAQAB -----END PUBLIC KEY----- </Value> </PublicKey>
Określa klucz publiczny lub certyfikat publiczny używany do weryfikacji podpisu tokena JWT. Użyj atrybutu ref, aby przekazać klucz/certyfikat w zmiennej przepływu lub bezpośrednio podać klucz zakodowany w formacie PEM. Używaj tylko wtedy, gdy algorytm RS256/RS384/RS512, PS256/PS384/PS512 lub ES256/ES384/ES512.
Domyślnie | Nie dotyczy |
Obecność | Aby zweryfikować token JWT podpisany przy użyciu algorytmu RSA, musisz użyć certyfikatu, JWKS lub Elementy wartości. |
Typ | Ciąg znaków |
Prawidłowe wartości | Zmienna lub ciąg znaków przepływu. |
<SecretKey/Value>
<SecretKey encoding="base16|hex|base64|base64url"> <Value ref="private.your-variable-name"/> </SecretKey>
Udostępnia tajny klucz używany do weryfikacji lub podpisywania tokenów za pomocą algorytmu HMAC. Tylko używanie gdy algorytm to HS256, HS384 lub HS512.
Domyślnie | Nie dotyczy |
Obecność | Wymagane w przypadku algorytmów HMAC. |
Typ | Ciąg znaków |
Prawidłowe wartości |
W przypadku funkcji Użyj atrybutu ref. aby przekazać klucz w zmiennej przepływu. Uwaga: jeśli zmienna procesu powinna mieć prefiks „prywatna”. Przykład:
|
<Source>
<Source>jwt-variable</Source>
Jeśli ten parametr jest używany, określa zmienną przepływu, w której zasada spodziewa się znaleźć token JWT weryfikacji.
Domyślnie | request.header.authorization (Ważne informacje znajdziesz w uwagę powyżej
o domyślnej wartości). |
Obecność | Opcjonalnie |
Typ | Ciąg znaków |
Prawidłowe wartości | Nazwa zmiennej przepływu brzegowego. |
<Subject>
<Subject>subject-string-here</Subject>
Zasada sprawdza, czy podmiot w tokenie JWT jest zgodny z ciągiem określonym w zasadzie. konfiguracji. Ta deklaracja określa lub zawiera oświadczenie na temat podmiotu tokena JWT. To jest jednego ze standardowych zestawów deklaracji wymienionych w dokumencie RFC7519.
Domyślnie | Nie dotyczy |
Obecność | Opcjonalnie |
Typ | Ciąg znaków |
Prawidłowe wartości | Każda wartość jednoznacznie identyfikująca podmiot. |
<TimeAllowance>
<TimeAllowance>120s</TimeAllowance>
„Okres prolongaty” . Jeśli np. limit czasu jest ustawiony na 60 sekund, nieważny token JWT będzie traktowany jako nadal ważny przez 60 sekund od potwierdzonego wygaśnięcia. czasu „nie przed czasem” będą oceniane w podobny sposób. Domyślna wartość to 0 sekund (bez okresu prolongaty).
Domyślnie | 0 sekund (bez okresu prolongaty) |
Obecność | Opcjonalnie |
Typ | Ciąg znaków |
Prawidłowe wartości |
Wartość lub odwołanie do zmiennej przepływu zawierającej wartość. Przedziały czasu mogą być
określone w następujący sposób:
|
Flow variables
Upon success, the Verify JWT and Decode JWT policies set context variables according to this pattern:
jwt.{policy_name}.{variable_name}
For example, if the policy name is jwt-parse-token
, then the policy will store
the subject specified in the JWT to the context variable named jwt.jwt-parse-token.decoded.claim.sub
.
(For backward compatibility, it will also be available in jwt.jwt-parse-token.claim.subject
)
Variable name | Description |
---|---|
claim.audience |
The JWT audience claim. This value may be a string, or an array of strings. |
claim.expiry |
The expiration date/time, expressed in milliseconds since epoch. |
claim.issuedat |
The Date the token was issued, expressed in milliseconds since epoch. |
claim.issuer |
The JWT issuer claim. |
claim.notbefore |
If the JWT includes a nbf claim, this variable will contain the value, expressed in milliseconds since epoch. |
claim.subject |
The JWT subject claim. |
claim.name |
The value of the named claim (standard or additional) in the payload. One of these will be set for every claim in the payload. |
decoded.claim.name |
The JSON-parsable value of the named claim (standard or additional) in the payload. One variable is set for
every claim in the payload. For example, you can use decoded.claim.iat to
retrieve the issued-at time of the JWT, expressed in seconds since epoch. While you
can also use the claim.name flow variables, this is the
recommended variable to use to access a claim. |
decoded.header.name |
The JSON-parsable value of a header in the payload. One variable is set for
every header in the payload. While you can also use the header.name flow variables,
this is the recommended variable to use to access a header. |
expiry_formatted |
The expiration date/time, formatted as a human-readable string. Example: 2017-09-28T21:30:45.000+0000 |
header.algorithm |
The signing algorithm used on the JWT. For example, RS256, HS384, and so on. See (Algorithm) Header Parameter for more. |
header.kid |
The Key ID, if added when the JWT was generated. See also "Using a JSON Web Key Set (JWKS)" at JWT policies overview to verify a JWT. See (Key ID) Header Parameter for more. |
header.type |
Will be set to JWT . |
header.name |
The value of the named header (standard or additional). One of these will be set for every additional header in the header portion of the JWT. |
header-json |
The header in JSON format. |
is_expired |
true or false |
payload-claim-names |
An array of claims supported by the JWT. |
payload-json |
The payload in JSON format.
|
seconds_remaining |
The number of seconds before the token will expire. If the token is expired, this number will be negative. |
time_remaining_formatted |
The time remaining before the token will expire, formatted as a human-readable string. Example: 00:59:59.926 |
valid |
In the case of VerifyJWT, this variable will be true when the signature is verified, and
the current time is before the token expiry, and after the token notBefore value, if they
are present. Otherwise false.
In the case of DecodeJWT, this variable is not set. |
Informacje o błędzie
This section describes the fault codes and error messages that are returned and fault variables that are set by Edge when this policy triggers an error. This information is important to know if you are developing fault rules to handle faults. To learn more, see What you need to know about policy errors and Handling faults.
Runtime errors
These errors can occur when the policy executes.
Fault code | HTTP status | Occurs when |
---|---|---|
steps.jwt.AlgorithmInTokenNotPresentInConfiguration |
401 | Occurs when the verification policy has multiple algorithms. |
steps.jwt.AlgorithmMismatch |
401 | The algorithm specified in the Generate policy did not match the one expected in the Verify policy. The algorithms specified must match. |
steps.jwt.FailedToDecode |
401 | The policy was unable to decode the JWT. The JWT is possibly corrupted. |
steps.jwt.GenerationFailed |
401 | The policy was unable to generate the JWT. |
steps.jwt.InsufficientKeyLength |
401 | For a key less than 32 bytes for the HS256 algorithm, less than 48 bytes for the HS386 algortithm, and less than 64 bytes for the HS512 algorithm. |
steps.jwt.InvalidClaim |
401 | For a missing claim or claim mismatch, or a missing header or header mismatch. |
steps.jwt.InvalidCurve |
401 | The curve specified by the key is not valid for the Elliptic Curve algorithm. |
steps.jwt.InvalidJsonFormat |
401 | Invalid JSON found in the header or payload. |
steps.jwt.InvalidToken |
401 | This error occurs when the JWT signature verification fails. |
steps.jwt.JwtAudienceMismatch |
401 | The audience claim failed on token verification. |
steps.jwt.JwtIssuerMismatch |
401 | The issuer claim failed on token verification. |
steps.jwt.JwtSubjectMismatch |
401 | The subject claim failed on token verification. |
steps.jwt.KeyIdMissing |
401 | The Verify policy uses a JWKS as a source for public keys, but the signed JWT does not
include a kid property in the header. |
steps.jwt.KeyParsingFailed |
401 | The public key could not be parsed from the given key information. |
steps.jwt.NoAlgorithmFoundInHeader |
401 | Occurs when the JWT contains no algorithm header. |
steps.jwt.NoMatchingPublicKey |
401 | The Verify policy uses a JWKS as a source for public keys, but the kid
in the signed JWT is not listed in the JWKS. |
steps.jwt.SigningFailed |
401 | In GenerateJWT, for a key less than the minimum size for the HS384 or HS512 algorithms |
steps.jwt.TokenExpired |
401 | The policy attempts to verify an expired token. |
steps.jwt.TokenNotYetValid |
401 | The token is not yet valid. |
steps.jwt.UnhandledCriticalHeader |
401 | A header found by the Verify JWT policy in the crit header is not
listed in KnownHeaders . |
steps.jwt.UnknownException |
401 | An unknown exception occurred. |
steps.jwt.WrongKeyType |
401 | Wrong type of key specified. For example, if you specify an RSA key for an Elliptic Curve algorithm, or a curve key for an RSA algorithm. |
Deployment errors
These errors can occur when you deploy a proxy containing this policy.
Error name | Cause | Fix |
---|---|---|
InvalidNameForAdditionalClaim |
The deployment will fail if the claim used in the child element <Claim>
of the <AdditionalClaims> element is one of the following registered names:
kid , iss , sub , aud , iat ,
exp , nbf , or jti .
|
build |
InvalidTypeForAdditionalClaim |
If the claim used in the child element <Claim>
of the <AdditionalClaims> element is not of type string , number ,
boolean , or map , the deployment will fail.
|
build |
MissingNameForAdditionalClaim |
If the name of the claim is not specified in the child element <Claim>
of the <AdditionalClaims> element, the deployment will fail.
|
build |
InvalidNameForAdditionalHeader |
This error ccurs when the name of the claim used in the child element <Claim>
of the <AdditionalClaims> element is either alg or typ .
|
build |
InvalidTypeForAdditionalHeader |
If the type of claim used in the child element <Claim>
of the <AdditionalClaims> element is not of type string , number ,
boolean , or map , the deployment will fail.
|
build |
InvalidValueOfArrayAttribute |
This error occurs when the value of the array attribute in the child element <Claim>
of the <AdditionalClaims> element is not set to true or false .
|
build |
InvalidValueForElement |
If the value specified in the <Algorithm> element is not a supported value,
the deployment will fail.
|
build |
MissingConfigurationElement |
This error will occur if the <PrivateKey> element is not used with
RSA family algorithms or the <SecretKey> element is not used with HS Family
algorithms.
|
build |
InvalidKeyConfiguration |
If the child element <Value> is not defined in the <PrivateKey>
or <SecretKey> elements, the deployment will fail.
|
build |
EmptyElementForKeyConfiguration |
If the ref attribute of the child element <Value> of the <PrivateKey>
or <SecretKey> elements is empty or unspecified, the deployment will fail.
|
build |
InvalidConfigurationForVerify |
This error occurs if the <Id> element is defined within the
<SecretKey> element.
|
build |
InvalidEmptyElement |
This error occurs if the <Source> element of the Verify JWT policy
is empty. If present, it must be defined with an Edge flow variable name.
|
build |
InvalidPublicKeyValue |
If the value used in the child element <JWKS> of the <PublicKey> element
does not use a valid format as specified in RFC 7517,
the deployment will fail.
|
build |
InvalidConfigurationForActionAndAlgorithm |
If the <PrivateKey> element is used with HS Family algorithms or
the <SecretKey> element is used with RSA Family algorithms, the
deployment will fail.
|
build |
Fault variables
These variables are set when a runtime error occurs. For more information, see What you need to know about policy errors.
Variables | Where | Example |
---|---|---|
fault.name="fault_name" |
fault_name is the name of the fault, as listed in the Runtime errors table above. The fault name is the last part of the fault code. | fault.name Matches "TokenExpired" |
JWT.failed |
All JWT policies set the same variable in the case of a failure. | JWT.failed = true |
Example error response
For error handling, the best practice is to trap the errorcode
part of the error
response. Do not rely on the text in the faultstring
, because it could change.
Example fault rule
<FaultRules> <FaultRule name="JWT Policy Errors"> <Step> <Name>JavaScript-1</Name> <Condition>(fault.name Matches "TokenExpired")</Condition> </Step> <Condition>JWT.failed=true</Condition> </FaultRule> </FaultRules>