التحقّق من رموز الدخول

يتم الآن عرض مستندات Apigee Edge.
انتقِل إلى مستندات Apigee X.
المعلومات

عند طلب خادم وكيل لواجهة برمجة التطبيقات على Apigee Edge الذي يتمتّع بأمان OAuth، يكون Edge مسؤولاً عن التحقّق من رموز الدخول. يمكنك اعتبار Edge بمثابة حارس البوابات، إذ لا يمكن طلب بيانات من واجهة برمجة التطبيقات بدون رمز دخول يمكن التحقق منه.

إضافة سياسة CheckAccessToken

لإعداد التحقّق من الرمز المميّز، ضَع سياسة OAuthV2 مع العملية VerifyAccessToken في بداية مسار الخادم الوكيل لواجهة برمجة التطبيقات (بداية التدفق المُسبَق لنقطة ProxyEndpoint). فإذا تم وضعها في هذه الصفحة، سيتم التحقق من رموز الدخول قبل إجراء أي معالجة أخرى، وإذا تم رفض الرمز المميز، سيتوقف Edge عن المعالجة ويعرض رسالة خطأ على العميل.

  1. ادخل إلى صفحة الخوادم الوكيلة لواجهة برمجة التطبيقات، كما هو موضح أدناه.

    Edge

    للوصول إلى صفحة وكلاء واجهة برمجة التطبيقات باستخدام واجهة مستخدم Edge:

    1. سجِّل الدخول إلى apigee.com/edge.
    2. حدّد التطوير > الخوادم الوكيلة لواجهة برمجة التطبيقات في شريط التنقل الأيمن.

    كلاسيكي Edge (السحابة الإلكترونية الخاصة)

    للوصول إلى صفحة وكلاء واجهة برمجة التطبيقات باستخدام واجهة مستخدم Edge الكلاسيكية:

    1. سجِّل الدخول إلى http://ms-ip:9000، حيث يشير ms-ip إلى عنوان IP أو اسم نظام أسماء النطاقات لعقدة خادم الإدارة.
    2. حدد واجهات برمجة التطبيقات > الخوادم الوكيلة لواجهة برمجة التطبيقات في شريط التنقل العلوي.
  2. اختَر الخادم الوكيل الذي تريد حمايته من القائمة.
  3. في صفحة النظرة العامة، انقر على علامة التبويب التطوير.
  4. في المستكشف، حدد PreFlow لنقطة نهاية مدرجة ضمن نقاط نهاية الخادم الوكيل. تُعرف عادةً نقطة النهاية التي تريدها باسم "تلقائية"، ولكن من الممكن إنشاء عدة نقاط نهاية للخادم الوكيل. إذا كانت لديك نقاط نهاية متعددة، ننصحك باتّباع الخطوات التالية لإثبات ملكية كل نقطة نهاية من خلال الرمز المميّز.


  5. في محرِّر مسار الخادم الوكيل، انقر على + خطوة.


  6. اختَر مثيل جديد للسياسة.
  7. من قائمة السياسات، اختَر OAuth v2.0.
  8. يمكنك اختياريًا تغيير اسم السياسة والاسم المعروض. على سبيل المثال، لتسهيل القراءة، يمكنك تغيير الاسم المعروض والاسم المعروضَين إلى "التحقّق من الوصول".
  9. انقر على إضافة.

تم ضبط السياسة التلقائية من قبل في عملية التحقّق من إمكانية الوصول، لذا لا حاجة إلى اتّخاذ أي إجراء آخر:

<?xml version="1.0" encoding="UTF-8" standalone="yes"?>
<OAuthV2 async="false" continueOnError="false" enabled="true" name="OAuth-v20-1">
    <DisplayName>OAuth v2.0 1</DisplayName>
    <FaultRules/>
    <Properties/>
    <Attributes/>
    <ExternalAuthorization>false</ExternalAuthorization>
    <Operation>VerifyAccessToken</Operation>
    <SupportedGrantTypes/>
    <GenerateResponse enabled="true"/>
    <Tokens/>
</OAuthV2>