คุณกำลังดูเอกสารประกอบ Apigee Edge
ไปที่
เอกสารประกอบเกี่ยวกับ Apigee X. ข้อมูล
อะไร
แก้ไขช่องโหว่ของ XML และลดการโจมตี API ของคุณ ตรวจหาเพย์โหลด XML (ไม่บังคับ) การโจมตีตามขีดจำกัดที่กำหนดค่าไว้ คัดกรองตามภัยคุกคาม XML โดยใช้ข้อมูลต่อไปนี้ ดังต่อไปนี้
- ตรวจสอบความถูกต้องของข้อความโดยใช้สคีมา XML (
.xsd
) - ประเมินเนื้อหาข้อความสำหรับคีย์เวิร์ดหรือรูปแบบที่เจาะจงที่จะยกเว้น
- ตรวจหาข้อความที่เสียหายหรือมีรูปแบบไม่ถูกต้องก่อนแยกวิเคราะห์ข้อความ
การอ้างอิงองค์ประกอบ
การอ้างอิงองค์ประกอบจะอธิบายองค์ประกอบและแอตทริบิวต์ของ XMLThreatProtection
<XMLThreatProtection async="false" continueOnError="false" enabled="true" name="XML-Threat-Protection-1"> <DisplayName>XML Threat Protection 1</DisplayName> <NameLimits> <Element>10</Element> <Attribute>10</Attribute> <NamespacePrefix>10</NamespacePrefix> <ProcessingInstructionTarget>10</ProcessingInstructionTarget> </NameLimits> <Source>request</Source> <StructureLimits> <NodeDepth>5</NodeDepth> <AttributeCountPerElement>2</AttributeCountPerElement> <NamespaceCountPerElement>3</NamespaceCountPerElement> <ChildCount includeComment="true" includeElement="true" includeProcessingInstruction="true" includeText="true">3</ChildCount> </StructureLimits> <ValueLimits> <Text>15</Text> <Attribute>10</Attribute> <NamespaceURI>10</NamespaceURI> <Comment>10</Comment> <ProcessingInstructionData>10</ProcessingInstructionData> </ValueLimits> </XMLThreatProtection>
<XMLThreatProtection> แอตทริบิวต์
<XMLThreatProtection async="false" continueOnError="false" enabled="true" name="XML-Threat-Protection-1">
ตารางต่อไปนี้อธิบายแอตทริบิวต์ทั่วไปในองค์ประกอบระดับบนสุดของนโยบายทั้งหมด
แอตทริบิวต์ | คำอธิบาย | ค่าเริ่มต้น | การมีบุคคลอยู่ |
---|---|---|---|
name |
ชื่อภายในของนโยบาย ค่าของแอตทริบิวต์ (ไม่บังคับ) ใช้องค์ประกอบ |
ไม่มี | ต้องระบุ |
continueOnError |
ตั้งค่าเป็น ตั้งค่าเป็น |
เท็จ | ไม่บังคับ |
enabled |
ตั้งค่าเป็น ตั้งค่าเป็น |
จริง | ไม่บังคับ |
async |
แอตทริบิวต์นี้เลิกใช้งานแล้ว |
เท็จ | เลิกใช้ |
<DisplayName> องค์ประกอบ
ใช้เพิ่มเติมจากแอตทริบิวต์ name
เพื่อติดป้ายกำกับนโยบายใน
เครื่องมือแก้ไขพร็อกซี UI การจัดการด้วยชื่อที่เป็นภาษาธรรมชาติต่างกัน
<DisplayName>Policy Display Name</DisplayName>
ค่าเริ่มต้น |
ไม่มี หากไม่ใส่องค์ประกอบนี้ ค่าของแอตทริบิวต์ |
---|---|
การมีบุคคลอยู่ | ไม่บังคับ |
ประเภท | สตริง |
<NameLimits> องค์ประกอบ
ระบุจำนวนอักขระสูงสุดที่จะตรวจสอบและบังคับใช้โดยนโยบาย
<NameLimits> <Element>10</Element> <Attribute>10</Attribute> <NamespacePrefix>10</NamespacePrefix> <ProcessingInstructionTarget>10</ProcessingInstructionTarget> </NameLimits>
ค่าเริ่มต้น: | ไม่มี |
การตรวจหาบุคคล: | ไม่บังคับ |
ประเภท: | ไม่มี |
<NameLimits>/<Element> องค์ประกอบ
ระบุขีดจำกัดจำนวนอักขระสูงสุดที่อนุญาตในชื่อองค์ประกอบใน XML เอกสาร
ตัวอย่างเช่น ลองใช้ XML ต่อไปนี้
<book category="WEB"> <title>Learning XML</title> <author>Erik T. Ray</author> <year>2003</year> </book>
เมื่อวิเคราะห์ XML ข้างต้น ค่าองค์ประกอบ <Element>
ในนโยบาย
ข้อมูลโค้ดด้านล่างจะตรวจสอบว่าชื่อองค์ประกอบ (book
, title
,
author
และ year)
ต้องไม่เกิน 10
อักขระ
<NameLimits> <Element>10</Element> <Attribute>10</Attribute> <NamespacePrefix>10</NamespacePrefix> <ProcessingInstructionTarget>10</ProcessingInstructionTarget> </NameLimits>
ค่าเริ่มต้น: | หากคุณไม่ระบุขีดจำกัด ระบบจะใช้ค่าเริ่มต้น -1
ซึ่งระบบจะไม่จำกัด |
การตรวจหาบุคคล: | ไม่บังคับ |
ประเภท: | จำนวนเต็ม |
<NameLimits>/<Attribute> องค์ประกอบ
ระบุขีดจำกัดจำนวนอักขระสูงสุดที่อนุญาตในชื่อแอตทริบิวต์ใน เอกสาร XML
ตัวอย่างเช่น ลองใช้ XML ต่อไปนี้
<book category="WEB"> <title>Learning XML</title> <author>Erik T. Ray</author> <year>2003</year> </book>
เมื่อวิเคราะห์ XML ข้างต้น ค่าองค์ประกอบ <Attribute>
ในนโยบาย
ตัวอย่างข้อมูลด้านล่างจะตรวจสอบว่าชื่อแอตทริบิวต์ category
ไม่เกิน
10
อักขระ
<NameLimits> <Element>10</Element> <Attribute>10</Attribute> <NamespacePrefix>10</NamespacePrefix> <ProcessingInstructionTarget>10</ProcessingInstructionTarget> </NameLimits>
ค่าเริ่มต้น: | หากคุณไม่ระบุขีดจำกัด ระบบจะใช้ค่าเริ่มต้น -1
ซึ่งระบบจะไม่จำกัด |
การตรวจหาบุคคล: | ไม่บังคับ |
ประเภท: | จำนวนเต็ม |
<NameLimits>/<NamespacePrefix> องค์ประกอบ
ระบุขีดจำกัดจำนวนอักขระสูงสุดที่อนุญาตในคำนำหน้าเนมสเปซใน เอกสาร XML
ตัวอย่างเช่น ลองใช้ XML ต่อไปนี้
<ns1:myelem xmlns:ns1="http://ns1.com"/>
เมื่อวิเคราะห์ XML ข้างต้น ค่าขององค์ประกอบ <NamespacePrefix>
ใน
ตัวอย่างนโยบายด้านล่างจะตรวจสอบว่าค่านำหน้าเนมสเปซ ns1
ไม่เกิน
10
อักขระ
<NameLimits> <Element>10</Element> <Attribute>10</Attribute> <NamespacePrefix>10</NamespacePrefix> <ProcessingInstructionTarget>10</ProcessingInstructionTarget> </NameLimits>
ค่าเริ่มต้น: | หากคุณไม่ระบุขีดจำกัด ระบบจะใช้ค่าเริ่มต้น -1
ซึ่งระบบจะไม่จำกัด |
การตรวจหาบุคคล: | ไม่บังคับ |
ประเภท: | จำนวนเต็ม |
<NameLimits>/<ProcessingInstructionTarget> องค์ประกอบ
ระบุขีดจำกัดจำนวนอักขระสูงสุดที่อนุญาตในเป้าหมาย วิธีการประมวลผลข้อมูลในเอกสาร XML
ตัวอย่างเช่น ลองใช้ XML ต่อไปนี้
<?xml-stylesheet type="text/xsl" href="style.xsl"?>
เมื่อวิเคราะห์ XML ด้านบน องค์ประกอบ <ProcessingInstructionTarget>
ในข้อมูลโค้ดนโยบายด้านล่างจะตรวจสอบว่าเป้าหมายวิธีการประมวลผล
xml-stylesheet
ต้องมีความยาวไม่เกิน 10
อักขระ
<NameLimits> <Element>10</Element> <Attribute>10</Attribute> <NamespacePrefix>10</NamespacePrefix> <ProcessingInstructionTarget>10</ProcessingInstructionTarget> </NameLimits>
ค่าเริ่มต้น: | หากคุณไม่ระบุขีดจำกัด ระบบจะใช้ค่าเริ่มต้น -1
ซึ่งระบบจะไม่จำกัด |
การตรวจหาบุคคล: | ไม่บังคับ |
ประเภท: | จำนวนเต็ม |
<Source> องค์ประกอบ
ข้อความที่จะคัดกรองการโจมตีเพย์โหลด XML โดยทั่วไปจะตั้งค่าเป็น
request
เนื่องจากโดยปกติแล้วคุณจะต้องตรวจสอบคำขอขาเข้าจากแอปไคลเอ็นต์
เมื่อตั้งค่าเป็น message
องค์ประกอบนี้จะประเมินข้อความคำขอโดยอัตโนมัติ
เมื่อแนบไปกับขั้นตอนคำขอและข้อความตอบกลับเมื่อแนบมากับการตอบกลับ
<Source>request</Source>
ค่าเริ่มต้น: | ส่งคำขอ |
การตรวจหาบุคคล: | ไม่บังคับ |
ประเภท: |
สตริง เลือกจาก |
<StructuralLimits> องค์ประกอบ
ระบุขีดจำกัดเชิงโครงสร้างที่จะตรวจสอบและบังคับใช้โดยนโยบาย
<StructureLimits> <NodeDepth>5</NodeDepth> <AttributeCountPerElement>2</AttributeCountPerElement> <NamespaceCountPerElement>3</NamespaceCountPerElement> <ChildCount includeComment="true" includeElement="true" includeProcessingInstruction="true" includeText="true">3</ChildCount> </StructureLimits>
ค่าเริ่มต้น: | ไม่มี |
การตรวจหาบุคคล: | ไม่บังคับ |
ประเภท: | ไม่มี |
<StructuralLimits>/<NodeDepth> องค์ประกอบ
ระบุความลึกของโหนดสูงสุดที่อนุญาตใน XML
<StructureLimits> <NodeDepth>5</NodeDepth> <AttributeCountPerElement>2</AttributeCountPerElement> <NamespaceCountPerElement>3</NamespaceCountPerElement> <ChildCount includeComment="true" includeElement="true" includeProcessingInstruction="true" includeText="true">3</ChildCount> </StructureLimits>
ค่าเริ่มต้น: | หากคุณไม่ระบุขีดจำกัด ระบบจะใช้ค่าเริ่มต้น -1
ซึ่งระบบจะไม่จำกัด |
การตรวจหาบุคคล: | ไม่บังคับ |
ประเภท: |
จำนวนเต็ม |
<StructuralLimits>/<AttributeCountPerElement> องค์ประกอบ
ระบุจำนวนแอตทริบิวต์สูงสุดที่อนุญาตสำหรับองค์ประกอบใดๆ
ตัวอย่างเช่น ลองใช้ XML ต่อไปนี้
<book category="WEB"> <title>Learning XML</title> <author>Erik T. Ray</author> <year>2003</year> </book>เมื่อวิเคราะห์ XML ด้านบน ค่าขององค์ประกอบ
<AttributeCountPerElement>
ในข้อมูลโค้ดนโยบายด้านล่างจะตรวจสอบว่าองค์ประกอบ book
, title
,
author
และ year
แต่ละรายการมีแอตทริบิวต์ได้ไม่เกิน 2
รายการ
โปรดทราบว่าระบบจะไม่นับแอตทริบิวต์ที่ใช้สำหรับกำหนดเนมสเปซ
<StructureLimits> <NodeDepth>5</NodeDepth> <AttributeCountPerElement>2</AttributeCountPerElement> <NamespaceCountPerElement>3</NamespaceCountPerElement> <ChildCount includeComment="true" includeElement="true" includeProcessingInstruction="true" includeText="true">3</ChildCount> </StructureLimits>
ค่าเริ่มต้น: | หากคุณไม่ระบุขีดจำกัด ระบบจะใช้ค่าเริ่มต้น -1
ซึ่งระบบจะไม่จำกัด |
การตรวจหาบุคคล: | ไม่บังคับ |
ประเภท: |
จำนวนเต็ม |
<StructuralLimits>/<NameSpaceCountPerElement> องค์ประกอบ
ระบุจำนวนการกำหนดเนมสเปซสูงสุดที่อนุญาตสำหรับองค์ประกอบใดๆ
ตัวอย่างเช่น ลองใช้ XML ต่อไปนี้
<e1 attr1="val1" attr2="val2"> <e2 xmlns="http://apigee.com" xmlns:yahoo="http://yahoo.com" one="1" yahoo:two="2"/> </e1>
เมื่อวิเคราะห์ XML ด้านบน ค่าขององค์ประกอบ <NamespaceCountPerElement>
ในตัวอย่างนโยบายด้านล่างจะตรวจสอบว่าองค์ประกอบ e1
และ e2
แต่ละรายการมีคำจำกัดความของเนมสเปซได้ไม่เกิน 2
รายการ ในกรณีนี้ <e1> มีคำจำกัดความของเนมสเปซ 0 รายการและ
<e2> มีเนมสเปซ 2 รายการ
คำจำกัดความ: xmlns="http://apigee.com"
และ
xmlns:yahoo="http://yahoo.com"
<StructureLimits> <NodeDepth>5</NodeDepth> <AttributeCountPerElement>2</AttributeCountPerElement> <NamespaceCountPerElement>3</NamespaceCountPerElement> <ChildCount includeComment="true" includeElement="true" includeProcessingInstruction="true" includeText="true">3</ChildCount> </StructureLimits>
ค่าเริ่มต้น: | หากคุณไม่ระบุขีดจำกัด ระบบจะใช้ค่าเริ่มต้น -1
ซึ่งระบบจะไม่จำกัด |
การตรวจหาบุคคล: | ไม่บังคับ |
ประเภท: |
จำนวนเต็ม |
<StructuralLimits>/<ChildCount> องค์ประกอบ
ระบุจำนวนองค์ประกอบย่อยสูงสุดที่อนุญาตสำหรับองค์ประกอบใดก็ได้
<StructureLimits> <NodeDepth>5</NodeDepth> <AttributeCountPerElement>2</AttributeCountPerElement> <NamespaceCountPerElement>3</NamespaceCountPerElement> <ChildCount includeComment="true" includeElement="true" includeProcessingInstruction="true" includeText="true">3</ChildCount> </StructureLimits>
ค่าเริ่มต้น: | หากคุณไม่ระบุขีดจำกัด ระบบจะใช้ค่าเริ่มต้น -1
ซึ่งระบบจะไม่จำกัด |
การตรวจหาบุคคล: | ไม่บังคับ |
ประเภท: |
จำนวนเต็ม |
Attributes
แอตทริบิวต์ | ค่าเริ่มต้น | การมีบุคคลอยู่ |
---|---|---|
includeComment | จริง | ไม่บังคับ |
includeElement | จริง | ไม่บังคับ |
includeProcessingInstructions | จริง | ไม่บังคับ |
includeText | จริง | ไม่บังคับ |
<ValueLimits> องค์ประกอบ
ระบุจำนวนอักขระสูงสุดที่จะตรวจสอบและบังคับใช้โดยนโยบาย
<ValueLimits> <Text>15</Text> <Attribute>10</Attribute> <NamespaceURI>10</NamespaceURI> <Comment>10</Comment> <ProcessingInstructionData>10</ProcessingInstructionData> </ValueLimits>
ค่าเริ่มต้น: | ไม่มี |
การตรวจหาบุคคล: | ไม่บังคับ |
ประเภท: |
ไม่มี |
<ValueLimits>/<Text> องค์ประกอบ
ระบุจำนวนอักขระสูงสุดสำหรับโหนดข้อความที่แสดงในเอกสาร XML
ตัวอย่างเช่น ลองใช้ XML ต่อไปนี้
<book category="WEB"> <title>Learning XML</title> <author>Erik T. Ray</author> <year>2003</year> </book>เมื่อวิเคราะห์ XML ด้านบน ค่าองค์ประกอบ
<Text>
ในนโยบาย
ตัวอย่างข้อมูลด้านล่างจะตรวจสอบว่าค่าข้อความขององค์ประกอบ Learning XML
, Erik T.
Ray,
และ 2003
ไม่เกิน 15
อักขระต่อรายการ
<ValueLimits> <Text>15</Text> <Attribute>10</Attribute> <NamespaceURI>10</NamespaceURI> <Comment>10</Comment> <ProcessingInstructionData>10</ProcessingInstructionData> </ValueLimits>
ค่าเริ่มต้น: | หากคุณไม่ระบุขีดจำกัด ระบบจะใช้ค่าเริ่มต้น -1
ซึ่งระบบจะไม่จำกัด |
การตรวจหาบุคคล: | ไม่บังคับ |
ประเภท: |
จำนวนเต็ม |
<ValueLimits>/<Attribute> องค์ประกอบ
ระบุจำนวนอักขระสูงสุดสำหรับค่าแอตทริบิวต์ที่ปรากฏในเอกสาร XML
ตัวอย่างเช่น ลองใช้ XML ต่อไปนี้
<book category="WEB"> <title>Learning XML</title> <author>Erik T. Ray</author> <year>2003</year> </book>เมื่อวิเคราะห์ XML ด้านบน ค่าองค์ประกอบ
<Attribute>
ในนโยบาย
ข้อมูลโค้ดด้านล่างจะตรวจสอบว่าค่าแอตทริบิวต์ WEB
ไม่เกิน
10
อักขระ
<ValueLimits> <Text>15</Text> <Attribute>10</Attribute> <NamespaceURI>10</NamespaceURI> <Comment>10</Comment> <ProcessingInstructionData>10</ProcessingInstructionData> </ValueLimits>
ค่าเริ่มต้น: | หากคุณไม่ระบุขีดจำกัด ระบบจะใช้ค่าเริ่มต้น -1
ซึ่งระบบจะไม่จำกัด |
การตรวจหาบุคคล: | ไม่บังคับ |
ประเภท: |
จำนวนเต็ม |
<ValueLimits>/<NamespaceURI> องค์ประกอบ
ระบุจำนวนอักขระสูงสุดสำหรับ URI ของเนมสเปซที่มีอยู่ในเอกสาร XML
ตัวอย่างเช่น ลองใช้ XML ต่อไปนี้
<ns1:myelem xmlns:ns1="http://ns1.com"/>เมื่อวิเคราะห์ XML ด้านบน ค่าองค์ประกอบ
<NamespaceURI>
ใน
ตัวอย่างนโยบายด้านล่างจะตรวจสอบว่าค่า URI ของเนมสเปซ http://ns1.com
ทำเช่นนั้น
ไม่เกิน 10
อักขระ
<ValueLimits> <Text>15</Text> <Attribute>10</Attribute> <NamespaceURI>10</NamespaceURI> <Comment>10</Comment> <ProcessingInstructionData>10</ProcessingInstructionData> </ValueLimits>
ค่าเริ่มต้น: | หากคุณไม่ระบุขีดจำกัด ระบบจะใช้ค่าเริ่มต้น -1
ซึ่งระบบจะไม่จำกัด |
การตรวจหาบุคคล: | ไม่บังคับ |
ประเภท: |
จำนวนเต็ม |
<ValueLimits>/<Comment> องค์ประกอบ
ระบุจำนวนอักขระสูงสุดสำหรับความคิดเห็นที่แสดงในเอกสาร XML
ตัวอย่างเช่น ลองใช้ XML ต่อไปนี้
<book category="WEB"> <!-- This is a comment --> <title>Learning XML</title> <author>Erik T. Ray</author> <year>2003</year> </book>เมื่อวิเคราะห์ XML ด้านบน ค่าองค์ประกอบ
<Comment>
ในนโยบาย
ตัวอย่างข้อมูลด้านล่างจะตรวจสอบว่าข้อความความคิดเห็น This is a comment
ไม่เกิน
10
อักขระ
<ValueLimits> <Text>15</Text> <Attribute>10</Attribute> <NamespaceURI>10</NamespaceURI> <Comment>10</Comment> <ProcessingInstructionData>10</ProcessingInstructionData> </ValueLimits>
ค่าเริ่มต้น: | หากคุณไม่ระบุขีดจำกัด ระบบจะใช้ค่าเริ่มต้น -1
ซึ่งระบบจะไม่จำกัด |
การตรวจหาบุคคล: | ไม่บังคับ |
ประเภท: |
จำนวนเต็ม |
<ValueLimits>/<ProcessingInstructionData> องค์ประกอบ
ระบุจำนวนอักขระสูงสุดสำหรับคำสั่งการประมวลผลที่มีอยู่ใน XML เอกสาร
ตัวอย่างเช่น ลองใช้ XML ต่อไปนี้
<?xml-stylesheet type="text/xsl" href="style.xsl"?>เมื่อวิเคราะห์ XML ด้านบน องค์ประกอบ
<ProcessingInstructionData>
ในตัวอย่างนโยบายด้านล่างจะตรวจสอบว่าข้อความวิธีการประมวลผล
type="text/xsl" href="style.xsl"
ยาวไม่เกิน 10
อักขระ
<ValueLimits> <Text>15</Text> <Attribute>10</Attribute> <NamespaceURI>10</NamespaceURI> <Comment>10</Comment> <ProcessingInstructionData>10</ProcessingInstructionData> </ValueLimits>
ค่าเริ่มต้น: | หากคุณไม่ระบุขีดจำกัด ระบบจะใช้ค่าเริ่มต้น -1
ซึ่งระบบจะไม่จำกัด |
การตรวจหาบุคคล: | ไม่บังคับ |
ประเภท: |
จำนวนเต็ม |
ข้อมูลอ้างอิงข้อผิดพลาด
ส่วนนี้จะอธิบายรหัสข้อผิดพลาดและข้อความแสดงข้อผิดพลาดที่แสดงกลับมา และตัวแปรข้อผิดพลาดที่ Edge ตั้งค่าไว้เมื่อนโยบายนี้ทริกเกอร์ข้อผิดพลาด ข้อมูลนี้มีความสำคัญต่อการทราบว่าคุณจะสร้างกฎความผิดพลาดเพื่อ จัดการกับข้อผิดพลาด หากต้องการเรียนรู้เพิ่มเติม โปรดดูที่สิ่งที่คุณจำเป็นต้องทราบ เกี่ยวกับข้อผิดพลาดของนโยบายและการจัดการ ข้อผิดพลาด
ข้อผิดพลาดเกี่ยวกับรันไทม์
ข้อผิดพลาดเหล่านี้อาจเกิดขึ้นเมื่อนโยบายทำงาน
รหัสข้อผิดพลาด | สถานะ HTTP | สาเหตุ | แก้ไข |
---|---|---|---|
steps.xmlthreatprotection.ExecutionFailed |
500 | นโยบาย XMLThreatProtection สามารถแสดงข้อผิดพลาด ExecutionFailed หลายประเภท ข้อผิดพลาดเหล่านี้ส่วนใหญ่เกิดขึ้นเมื่อเกินเกณฑ์ที่กำหนดไว้ในนโยบาย เหล่านี้ ประเภทของข้อผิดพลาดมีดังนี้ ความยาวของชื่อองค์ประกอบ จำนวนย่อย ความลึกของโหนด จำนวนแอตทริบิวต์ ความยาวของชื่อแอตทริบิวต์ และอื่นๆ อีกมากมาย คุณสามารถดูรายการทั้งหมดได้ในหัวข้อการแก้ปัญหาข้อผิดพลาดเกี่ยวกับรันไทม์ของนโยบาย XMLThreatProtection | build |
steps.xmlthreatprotection.InvalidXMLPayload |
500 |
ข้อผิดพลาดนี้เกิดขึ้นหากเพย์โหลดข้อความอินพุตที่ระบุโดยองค์ประกอบ <Source> ของนโยบาย XMLThreatProtection ไม่ใช่เอกสาร XML ที่ถูกต้อง
|
build |
steps.xmlthreatprotection.SourceUnavailable |
500 |
ข้อผิดพลาดนี้จะเกิดขึ้นหากข้อความ
ตัวแปรที่ระบุในองค์ประกอบ <Source> มีดังนี้
|
build |
steps.xmlthreatprotection.NonMessageVariable |
500 |
ข้อผิดพลาดนี้เกิดขึ้นหากองค์ประกอบ <Source> ได้รับการตั้งค่าเป็นตัวแปรที่
ไม่ใช่ประเภท
message
|
build |
หมายเหตุ
- ชื่อข้อผิดพลาด ExecutionFailed คือชื่อข้อผิดพลาดเริ่มต้น และระบบจะส่งคืนโดยไม่คำนึงถึง ประเภทข้อผิดพลาดที่ตรวจพบ อย่างไรก็ตาม ค่าเริ่มต้นนี้สามารถเปลี่ยนได้โดย พร็อพเพอร์ตี้ระดับองค์กร เมื่อตั้งค่าพร็อพเพอร์ตี้นี้ ชื่อข้อผิดพลาดจะแสดงตามจริง เช่น "TextExceeded" หรือ "AttrValueExceeded" โปรดดูหมายเหตุการใช้งานสำหรับ รายละเอียด
- สถานะ HTTP 500 เป็นค่าเริ่มต้น แต่สถานะ HTTP สามารถเปลี่ยนเป็น 400 ได้สำหรับ ขอข้อผิดพลาดของโฟลว์โดยการตั้งค่าพร็อพเพอร์ตี้ระดับองค์กร โปรดดูหมายเหตุการใช้งานสำหรับ รายละเอียด
ข้อผิดพลาดในการทำให้ใช้งานได้
ไม่มี
ตัวแปรความผิดพลาด
ระบบจะตั้งค่าตัวแปรเหล่านี้เมื่อเกิดข้อผิดพลาดรันไทม์ โปรดดูข้อมูลเพิ่มเติมที่หัวข้อสิ่งที่คุณจำเป็นต้องทราบ เกี่ยวกับข้อผิดพลาดของนโยบาย
ตัวแปร | สถานที่ | ตัวอย่าง |
---|---|---|
fault.name="fault_name" |
fault_name คือชื่อของข้อผิดพลาดตามที่ระบุไว้ในตารางข้อผิดพลาดรันไทม์ด้านบน ชื่อข้อผิดพลาดคือส่วนสุดท้ายของรหัสข้อผิดพลาด | fault.name Matches "SourceUnavailable" |
xmlattack.policy_name.failed |
policy_name คือชื่อที่ผู้ใช้ระบุของนโยบายที่เป็นสาเหตุของข้อผิดพลาด | xmlattack.XPT-SecureRequest.failed = true |
ตัวอย่างการตอบสนองข้อผิดพลาด
{ "fault": { "faultstring": "XMLThreatProtection[XPT-SecureRequest]: Execution failed. reason: XMLThreatProtection[XTP-SecureRequest]: Exceeded object entry name length at line 2", "detail": { "errorcode": "steps.xmlthreatprotection.ExecutionFailed" } } }
ตัวอย่างกฎข้อผิดพลาด
<FaultRule name="XML Threat Protection Policy Faults"> <Step> <Name>AM-CustomErrorResponse</Name> <Condition>(fault.name Matches "ExecutionFailed") </Condition> </Step> <Condition>(xmlattack.XPT-SecureRequest.failed = true) </Condition> </FaultRule>
สคีมา
หมายเหตุการใช้งาน
เซิร์ฟเวอร์ใดๆ ที่รับข้อมูลออนไลน์จะถูกโจมตี ไม่ว่าจะเป็นอันตรายหรือไม่ได้ตั้งใจ การโจมตีบางอย่างใช้ประโยชน์จากความยืดหยุ่นของ XML โดยสร้างเอกสารที่ไม่ถูกต้องที่มี ความเสี่ยงต่อระบบแบ็กเอนด์ เอกสาร XML ที่เสียหายหรือมีความซับซ้อนมาก ทำให้เซิร์ฟเวอร์จัดสรรหน่วยความจำมากกว่าที่มีอยู่ ทำให้ทรัพยากรของ CPU และหน่วยความจำเพิ่มขึ้นมาก โปรแกรมแยกวิเคราะห์ที่ขัดข้อง และโดยทั่วไปจะปิดการใช้งานการประมวลผลข้อความและการสร้างระดับแอปพลิเคชัน และการโจมตีแบบปฏิเสธการให้บริการ
การกำหนดค่าข้อผิดพลาดเกี่ยวกับการป้องกันภัยคุกคาม
ข้อมูลสำคัญหากคุณสร้าง FaultRules สำหรับนโยบายนี้โดย
ตามค่าเริ่มต้น Edge จะแสดงรหัสสถานะข้อผิดพลาดภายในเซิร์ฟเวอร์ HTTP 500 และข้อผิดพลาด ExecutionFailed
หากข้อความไม่ส่งผ่านนโยบายการป้องกันภัยคุกคามของ JSON หรือ XML คุณสามารถเปลี่ยน
กับพร็อพเพอร์ตี้ระดับองค์กรแบบใหม่ เมื่อตั้งค่าองค์กร
พร็อพเพอร์ตี้ features.isPolicyHttpStatusEnabled
เป็นจริง ค่าต่อไปนี้
เกิดการทำงานต่อไปนี้
- คำขอ: เมื่อแนบนโยบายการป้องกันภัยคุกคามแนบไปกับขั้นตอนคำขอ ข้อความที่ไม่ถูกต้อง แสดงรหัสสถานะคำขอ 400 ไม่ถูกต้อง พร้อมข้อผิดพลาดด้านนโยบายที่เกี่ยวข้อง (ไม่ใช่แค่ ExecutionFailed)
- การตอบสนอง: เมื่อแนบนโยบายการป้องกันภัยคุกคามแนบไปกับขั้นตอนการตอบสนอง ข้อความที่ไม่ถูกต้อง ยังคงส่งคืนรหัสสถานะข้อผิดพลาดภายในเซิร์ฟเวอร์ 500 และรายการใดรายการหนึ่ง มีการแสดงรหัสข้อผิดพลาดของนโยบายที่เกี่ยวข้อง (ไม่ใช่แค่ ExecutionFailed)
ลูกค้า Cloud ต้องติดต่อทีมสนับสนุนของ Apigee Edge เพื่อตั้งค่า ขององค์กร