Risoluzione degli errori di runtime del criterio XMLThreatProtection

Stai visualizzando la documentazione di Apigee Edge.
Vai alla documentazione di Apigee X.
informazioni

ExecutionFailed

Codice di errore

steps.xmlthreatprotection.ExecutionFailed

Corpo della risposta all'errore

{
    "fault": {
        "faultstring": "XMLThreatProtection stepDefinition policy_name:
        Execution failed. Reason: error_description at line line_num
        (possibly around char char_num)",
        "detail": {
            "errorcode": "steps.xmlthreatprotection.ExecutionFailed"
        }
    }
}

Esempio di corpo della risposta di un errore

{
    "fault": {
        "faultstring": "XMLThreatProtection stepDefinition XML-Threat-Protection-1:
        Execution failed. reason: Premature end of document while parsing at line 5(possibly  around char 0)",
        "detail": {
            "errorcode": "steps.xmlthreatprotection.ExecutionFailed"
        }
    }
}

Tipi di errori e possibili cause

Il criterio XMLThreatProtection può generare molti tipi diversi di errori ExecutionFailed. Nella tabella seguente sono elencati i diversi tipi di errori e le possibili cause:

Errore Causa
ElementNameExceeded La lunghezza massima di stringa consentita in un tag XML è stata superata.
ChildCountExceeded È stato superato il numero massimo di elementi secondari consentiti in un payload XML.
NodeDepthExceeded È stata superata la profondità massima di elementi XML consentiti in un payload XML.
AttributeCountExceeded È stato superato il numero massimo di attributi in un singolo elemento.
AttributeNameExceeded La lunghezza massima consentita per il nome di un attributo è stata superata.
AttributeValueExceeded La lunghezza massima consentita per un valore di attributo è stata superata.
TextExceeded È stata superata la lunghezza massima consentita per il testo.
CommentExceeded È stata superata la lunghezza massima consentita per un commento.
PIDataExceeded È stata superata la lunghezza consentita per i dati delle istruzioni di elaborazione.
PITargetExceeded È stata superata la lunghezza del nome dell'istruzione di processo.
NSURIExceeded È stata superata la lunghezza dell'URL dello spazio dei nomi.
NSPrefixExceeded È stata superata la lunghezza del prefisso dello spazio dei nomi.
NSCountExceeded È stato superato il numero di spazi dei nomi utilizzati in un singolo elemento.
Payload XML non valido Il payload XML di input non è valido.

ElementNameExceeded

Codice di errore

steps.xmlthreatprotection.ExecutionFailed

Corpo della risposta all'errore

Il traffico di runtime restituisce un codice di risposta 500 con il seguente errore:

{
    "fault": {
        "faultstring": "XMLThreatProtection stepDefinition policy_name:
        Execution failed. reason: XMLThreatProtection stepDefinition policy_name:
        Element name length exceeded num at line line_num(possibly
        around char char_num)",
        "detail": {
            "errorcode": "steps.xmlthreatprotection.ExecutionFailed"
        }
    }
}

Esempio di corpo della risposta di un errore

{
    "fault": {
        "faultstring": "XMLThreatProtection stepDefinition XML-Threat-Protection-1:
        Execution failed. reason: XMLThreatProtection stepDefinition XML-Threat-Protection-1:
        Element name length exceeded 5 at line 1(possibly around char 9)",
        "detail": {
            "errorcode": "steps.xmlthreatprotection.ExecutionFailed"
        }
    }
}

Causa

Questo errore si verifica se il payload di input specificato dall'elemento <Source> del criterio contiene elementi XML che superano la lunghezza massima specificata nell'elemento <Element> sotto l'elemento <NameLimits>.

Ad esempio, se l'elemento <Element> viene specificato come 5 nel criterio XMLThreatProtection, ma il payload di input ha un elemento che contiene più di 5 caratteri, viene visualizzato questo errore.

Diagnostica

  1. Esamina il messaggio di errore per identificare il nome del criterio XMLThreatProtection, il numero di riga e il possibile numero di caratteri nel payload di input in cui è stata superata la lunghezza dell'elemento.

    Ad esempio, nel seguente messaggio di errore, il nome del criterio è XML-Threat-Protection-1,il numero di riga nel payload è 1 e il possibile numero di caratteri è 9.

    XMLThreatProtection stepDefinition XML-Threat-Protection-1: Execution failed.
    reason: XMLThreatProtection stepDefinition XML-Threat-Protection-1: Element name
    length exceeded 5 at line 1(possibly around char 9)
    
  2. Esamina il criterio che ha generato errori (identificato nel passaggio 1) e prendi nota del valore specificato nell'elemento <Element>.

    Ad esempio, nel seguente criterio XMLThreatProtection, <Element> è impostato su 5:

    <?xml version="1.0" encoding="UTF-8" standalone="yes"?>
    <XMLThreatProtection async="false" continueOnError="false" enabled="true" name="XML-Threat-Protection-1">
        <DisplayName>XML Threat Protection-1</DisplayName>
        <Properties/>
        <NameLimits>
            <Element>5</Element>
            <Attribute>5</Attribute>
            <NamespacePrefix>10</NamespacePrefix>
        <ProcessingInstructionTarget>10</ProcessingInstructionTarget>
        </NameLimits>
        <Source>request</Source>
        <StructureLimits>
            <NodeDepth>5</NodeDepth>
            <AttributeCountPerElement>2</AttributeCountPerElement>
            <NamespaceCountPerElement>3</NamespaceCountPerElement>
            <ChildCount includeComment="true" includeElement="true" includeProcessingInstruction="true" includeText="true">3</ChildCount>
        </StructureLimits>
        <ValueLimits>
            <Text>15</Text>
            <Attribute>10</Attribute>
            <NamespaceURI>10</NamespaceURI>
            <Comment>10</Comment>
            <ProcessingInstructionData>10</ProcessingInstructionData>
        </ValueLimits>
    </XMLThreatProtection>
    
  3. Esamina il numero di riga specifico (identificato nel passaggio 1) del payload di input e controlla se la lunghezza dell'elemento su quella riga è superiore al valore specificato per l'elemento <Element> (identificato nel passaggio 2). Se la lunghezza dell'elemento supera questo valore, è il motivo dell'errore.

    Ecco un esempio di payload di input:

    <company>
      <name>Google</name>
      <country>USA</country>
    </company>
    

    Il payload XML mostrato sopra ha un elemento principale di 7 caratteri denominato company nella riga 1. Poiché la lunghezza dell'elemento è maggiore di 5 (il valore specificato per l'elemento <Element>), ricevi il seguente errore:

    XML-Threat-Protection-1: Execution failed. reason: XMLThreatProtection stepDefinition
    XML-Threat-Protection-1: Element name length exceeded 5 at line 1(possibly around char 9)
    

Risoluzione

Se il criterio XMLThreadProtection protegge dai payload con nomi di elementi che superano il valore definito, il messaggio di errore è previsto. In questo caso, non sono richieste ulteriori azioni.

Tuttavia, se stabilisci che gli elementi più lunghi possono essere specificati nel payload senza alcuna conseguenza, modifica <Element> impostando un valore adatto in base ai tuoi requisiti.

Ad esempio, se pensi di poter consentire elementi fino a una lunghezza di 10, modifica il criterio XMLThreatProtection come segue:

<?xml version="1.0" encoding="UTF-8" standalone="yes"?>
<XMLThreatProtection async="false" continueOnError="false" enabled="true" name="XML-Threat-Protection-1">
    <DisplayName>XML Threat Protection-1</DisplayName>
    <Properties/>
    <NameLimits>
        <Element>10</Element>
        <Attribute>5</Attribute>
        <NamespacePrefix>10</NamespacePrefix>
        <ProcessingInstructionTarget>10</ProcessingInstructionTarget>
    </NameLimits>
    <Source>request</Source>
    <StructureLimits>
        <NodeDepth>5</NodeDepth>
        <AttributeCountPerElement>2</AttributeCountPerElement>
        <NamespaceCountPerElement>3</NamespaceCountPerElement>
        <ChildCount includeComment="true" includeElement="true" includeProcessingInstruction="true" includeText="true">3</ChildCount>
    </StructureLimits>
    <ValueLimits>
        <Text>15</Text>
        <Attribute>10</Attribute>
        <NamespaceURI>10</NamespaceURI>
        <Comment>10</Comment>
        <ProcessingInstructionData>10</ProcessingInstructionData>
    </ValueLimits>
</XMLThreatProtection>

ChildCountExceeded

Codice di errore

steps.xmlthreatprotection.ExecutionFailed

Corpo della risposta all'errore

{
    "fault": {
        "faultstring": "XMLThreatProtection stepDefinition policy_name:
        Execution failed. reason: XMLThreatProtection stepDefinition policy_name:
        Children count exceeded num at line  num(possibly
        around char num)",
        "detail": {
            "errorcode": "steps.xmlthreatprotection.ExecutionFailed"
        }
    }
}

Esempio di corpo della risposta di un errore

{
    "fault": {
        "faultstring": "XMLThreatProtection stepDefinition XML-Threat-Protection-1:
        Execution failed. reason: XMLThreatProtection stepDefinition XML-Threat-Protection-1:
        Children count exceeded 3 at line 5(possibly around char 89)",
        "detail": {
            "errorcode": "steps.xmlthreatprotection.ExecutionFailed"
        }
    }
}

Causa

Questo errore si verifica se il payload dei messaggi di input specificato dall'elemento <Source> contiene un elemento XML che contiene più elementi secondari rispetto al valore specificato nell'elemento <ChildCount> del criterio.

Ad esempio, se l'elemento <ChildCount> è 3, ma il payload XML di input ha un elemento con più di tre elementi secondari, viene visualizzato questo errore.

Diagnostica

  1. Esamina il messaggio di errore per identificare il nome del criterio XMLThreatProtection e il numero di riga in cui è superato il numero di voci. Ad esempio, nel seguente messaggio di errore, il nome del criterio è XML-Threat-Protection-1 e il numero di riga nel payload è 5:

    XMLThreatProtection stepDefinition XML-Threat-Protection-1: Execution failed.
    reason: XMLThreatProtection stepDefinition XML-Threat-Protection-1: Children
    count exceeded 3 at line 5(possibly around char 89)"
    
  2. Esamina il criterio che ha generato errori (identificato nel passaggio 1) e prendi nota del valore specificato nell'elemento <ChildCount>.

    Nel seguente esempio di criteri, il criterio <ChildCount> è impostato su 3(tieni presente che i commenti, gli elementi inclusi e gli altri elementi vengono conteggiati per il raggiungimento di questo limite):

    <?xml version="1.0" encoding="UTF-8" standalone="yes"?>
    <XMLThreatProtection async="false" continueOnError="false" enabled="true" name="XML-Threat-Protection-1">
        <DisplayName>XML Threat Protection-1</DisplayName>
        <Properties/>
        <NameLimits>
            <Element>10</Element>
            <Attribute>5</Attribute>
            <NamespacePrefix>10</NamespacePrefix>
            <ProcessingInstructionTarget>10</ProcessingInstructionTarget>
        </NameLimits>
        <Source>request</Source>
        <StructureLimits>
            <NodeDepth>5</NodeDepth>
            <AttributeCountPerElement>2</AttributeCountPerElement>
            <NamespaceCountPerElement>3</NamespaceCountPerElement>
            <ChildCount includeComment="true" includeElement="true" includeProcessingInstruction="true" includeText="true">3</ChildCount>
        </StructureLimits>
        <ValueLimits>
            <Text>15</Text>
            <Attribute>10</Attribute>
            <NamespaceURI>10</NamespaceURI>
            <Comment>10</Comment>
            <ProcessingInstructionData>10</ProcessingInstructionData>
        </ValueLimits>
    </XMLThreatProtection>
    
  3. Esamina il numero di riga specifico (identificato nel passaggio 1) del payload di input e controlla se il numero di elementi secondari (inclusi tutti i commenti e così via) nel payload è maggiore del valore specificato per l'elemento <ChildCount> (identificato nel passaggio 2). Se il numero di elementi secondari supera il numero di elementi secondari, allora l'errore è questo.

    Ecco un esempio di payload di input:

    <movie>
      <title>Jurassic Park</title>
      <language>English</language>
      <country>USA</country>
      <director>Steven Spielberg</director>
    </movie>
    

    Nel payload XML mostrato sopra, la riga 5 contiene un quarto elemento secondario <director>dell'elemento principale <movie>. Poiché il numero di elementi secondari nel payload XML di input è maggiore di 3 (il valore specificato per l'elemento <ChildCount>), viene visualizzato il seguente errore:

    XMLThreatProtection stepDefinition XML-Threat-Protection-1: Execution failed.
    reason: XMLThreatProtection stepDefinition XML-Threat-Protection-1: Children
    count exceeded 3 at line 5(possibly around char 89)
    

Risoluzione

Se il criterio XMLThreatProtection è progettato per proteggere dai payload con un conteggio di elementi figlio che supera una soglia specifica, il messaggio di errore è previsto. In questo caso, non devi intraprendere ulteriori azioni.

Tuttavia, se stabilisci che un numero maggiore di elementi secondari (inclusi i commenti e così via) può essere incluso nel payload senza alcuna conseguenza, modifica <ChildCount> impostando un valore adatto in base ai tuoi requisiti.

Ad esempio, se pensi di poter consentire fino a 10 elementi secondari, modifica il criterio XMLThreatProtection come segue:

<?xml version="1.0" encoding="UTF-8" standalone="yes"?>
<XMLThreatProtection async="false" continueOnError="false" enabled="true" name="XML-Threat-Protection-1">
    <DisplayName>XML Threat Protection-1</DisplayName>
    <Properties/>
    <NameLimits>
        <Element>10</Element>
        <Attribute>5</Attribute>
        <NamespacePrefix>10</NamespacePrefix>
        <ProcessingInstructionTarget>10</ProcessingInstructionTarget>
    </NameLimits>
    <Source>request</Source>
    <StructureLimits>
        <NodeDepth>5</NodeDepth>
        <AttributeCountPerElement>2</AttributeCountPerElement>
        <NamespaceCountPerElement>3</NamespaceCountPerElement>
        <ChildCount includeComment="true" includeElement="true" includeProcessingInstruction="true" includeText="true">10</ChildCount>
    </StructureLimits>
    <ValueLimits>
        <Text>15</Text>
        <Attribute>10</Attribute>
        <NamespaceURI>10</NamespaceURI>
        <Comment>10</Comment>
        <ProcessingInstructionData>10</ProcessingInstructionData>
    </ValueLimits>
</XMLThreatProtection>

NodeDepthExceeded

Codice di errore

steps.xmlthreatprotection.ExecutionFailed

Corpo della risposta all'errore

{
    "fault": {
        "faultstring": "XMLThreatProtection stepDefinition [policy_name]:
        Execution failed. reason: XMLThreatProtection stepDefinition [policy_name]:
        Node depth exceeded [num] at line [num](possibly around
        char [num])",
        "detail": {
            "errorcode": "steps.xmlthreatprotection.ExecutionFailed"
        }
    }
}

Esempio di corpo della risposta di un errore

{
    "fault": {
        "faultstring": "XMLThreatProtection stepDefinition XML-Threat-Protection-1:
        Execution failed. reason: XMLThreatProtection stepDefinition XML-Threat-Protection-1:
        Node depth exceeded 5 at line 6(possibly around char 110)",
        "detail": {
            "errorcode": "steps.xmlthreatprotection.ExecutionFailed"
        }
    }
}

Causa

Questo errore si verifica se il payload dei messaggi di input specificato dall'elemento <Source> contiene un documento XML in cui la gerarchia dei nodi supera il numero specificato nell'elemento <NodeDepth> del criterio XMLThreatProtection.

Ad esempio, se l'elemento <NodeDepth> è specificato come 4 nel criterio, ma il payload di input ha una profondità del nodo superiore a 4, viene visualizzato questo errore.

Diagnostica

  1. Esamina il messaggio di errore per identificare il nome del criterio XMLThreatProtection e il numero di riga in cui viene superata la profondità del nodo. Ad esempio, nel seguente messaggio di errore, il nome del criterio è XML-Threat-Protection-1 e il numero di riga nel payload è 6:

    XMLThreatProtection stepDefinition XML-Threat-Protection-1: Execution failed.
    reason: XMLThreatProtection stepDefinition XML-Threat-Protection-1: Node depth
    exceeded 5 at line 6(possibly around char 109)
    
  2. Esamina il criterio XMLThreatProtection che non ha superato il test (identificato nel passaggio 1) e prendi nota del valore specificato nell'elemento <NodeDepth>.

    Nel seguente esempio di criterio XMLThreatProtection, <NodeDepth> è impostato su 5:

    <?xml version="1.0" encoding="UTF-8" standalone="yes"?>
    <XMLThreatProtection async="false" continueOnError="false" enabled="true" name="XML-Threat-Protection-1">
        <DisplayName>XML Threat Protection-1</DisplayName>
        <Properties/>
        <NameLimits>
            <Element>10</Element>
            <Attribute>5</Attribute>
            <NamespacePrefix>10</NamespacePrefix>
            <ProcessingInstructionTarget>10</ProcessingInstructionTarget>
        </NameLimits>
        <Source>request</Source>
        <StructureLimits>
            <NodeDepth>5</NodeDepth>
            <AttributeCountPerElement>2</AttributeCountPerElement>
            <NamespaceCountPerElement>3</NamespaceCountPerElement>
            <ChildCount includeComment="true" includeElement="true" includeProcessingInstruction="true" includeText="true">3</ChildCount>
        </StructureLimits>
        <ValueLimits>
            <Text>15</Text>
            <Attribute>10</Attribute>
            <NamespaceURI>10</NamespaceURI>
            <Comment>10</Comment>
            <ProcessingInstructionData>10</ProcessingInstructionData>
        </ValueLimits>
    </XMLThreatProtection>
    
  3. Esamina il numero di riga specifico (identificato nel passaggio 1) del payload di input e controlla se la profondità del nodo specificata ha un conteggio maggiore rispetto al numero specificato nell'elemento <NodeDepth> (identificato nel passaggio 2). Se il livello degli elementi secondari XML supera il numero, è questa la causa dell'errore.

    Ecco un esempio di payload di input:

    <hellos>
       <hello1>
           <wave1>
                <wave2>
                    <wave3>
                        <wave4>
                           <wave5>wave</wave5>
                        </wave4>
                    </wave3>
                </wave2>
           </wave1>
       </hello1>
       <hello2>world2</hello2>
       <hello3>world3</hello3>
       <hello4>world4</hello4>
       <hello5>world5</hello5>
       <hello6>world6</hello6>
    </hellos>
    

    Il payload XML mostrato sopra alla riga 6 ha una profondità di nodo pari a 6.Poiché la profondità del nodo è maggiore di 5 (il valore specificato per l'elemento <NodeDepth>), viene visualizzato il seguente errore:

    XMLThreatProtection stepDefinition XML-Threat-Protection-1: Execution failed.
    reason: XMLThreatProtection stepDefinition XML-Threat-Protection-1: Node depth
    exceeded 5 at line 6(possibly around char 109)
    

Risoluzione

Se il criterio XMLThreatProtection ha lo scopo di proteggere dai payload con la soglia di profondità del nodo specifica, il messaggio di errore è previsto. In questo caso, non sono richieste ulteriori azioni.

Tuttavia, se stabilisci che è possibile consentire una maggiore profondità dei nodi, modifica <NodeDepth> impostando un valore adatto in base ai tuoi requisiti.

Ad esempio, se pensi di poter consentire una profondità dei nodi fino a 10, modifica il criterio come segue:

<?xml version="1.0" encoding="UTF-8" standalone="yes"?>
<XMLThreatProtection async="false" continueOnError="false" enabled="true" name="XML-Threat-Protection-1">
    <DisplayName>XML Threat Protection-1</DisplayName>
    <Properties/>
    <NameLimits>
        <Element>10</Element>
        <Attribute>5</Attribute>
        <NamespacePrefix>10</NamespacePrefix>
        <ProcessingInstructionTarget>10</ProcessingInstructionTarget>
    </NameLimits>
    <Source>request</Source>
    <StructureLimits>
        <NodeDepth>10</NodeDepth>
        <AttributeCountPerElement>2</AttributeCountPerElement>
        <NamespaceCountPerElement>3</NamespaceCountPerElement>
        <ChildCount includeComment="true" includeElement="true" includeProcessingInstruction="true" includeText="true">3</ChildCount>
    </StructureLimits>
    <ValueLimits>
        <Text>15</Text>
        <Attribute>10</Attribute>
        <NamespaceURI>10</NamespaceURI>
        <Comment>10</Comment>
        <ProcessingInstructionData>10</ProcessingInstructionData>
    </ValueLimits>
</XMLThreatProtection>

AttributeCountExceeded

Codice di errore

steps.xmlthreatprotection.ExecutionFailed

Corpo della risposta all'errore

{
    "fault": {
        "faultstring": "XMLThreatProtection stepDefinition [policy_name]:
        Execution failed. reason: XMLThreatProtection stepDefinition [policy_name]:
        Attribute count exceeded [num] at line [num](possibly around
        char [num])",
        "detail": {
            "errorcode": "steps.xmlthreatprotection.ExecutionFailed"
        }
    }
}

Esempio di corpo della risposta di un errore

{
    "fault": {
        "faultstring": "XMLThreatProtection stepDefinition XML-Threat-Protection-1:
        Execution failed. reason: XMLThreatProtection stepDefinition XML-Threat-Protection-1:
        Attribute count exceeded 2 at line 3(possibly around char 105)",
        "detail": {
            "errorcode": "steps.xmlthreatprotection.ExecutionFailed"
        }
    }
}

Causa

Questo errore si verifica se il payload dei messaggi di input specificato dall'elemento <Source> del criterio XMLThreatProtection contiene un documento XML in cui il numero di attributi di un singolo elemento supera il numero specificato nell'elemento <AttributeCountPerElement> del criterio.

Ad esempio, se l'elemento <AttributeCountPerElement> viene specificato come 2 nel criterioXMLThreatProtection, ma il payload di input ha un elemento con più di due attributi, viene visualizzato questo errore.

Diagnostica

  1. Esamina il messaggio di errore per identificare il nome del criterio XMLThreatProtection e il numero di riga in cui è superato il numero di attributi. Ad esempio, nel seguente messaggio di errore, il nome del criterio è XMLThreat-Protection-1 e il numero di riga nel payload è 3:

    XMLThreatProtection stepDefinition XML-Threat-Protection-1: Execution failed.
    reason: XMLThreatProtection stepDefinition XML-Threat-Protection-1: Attribute
    count exceeded 2 at line 3(possibly around char 105)
    
  2. Esamina il criterio in errore (identificato nel passaggio 1) e prendi nota del valore specificato nell'elemento <AttributeCountPerElement>.

    Nel seguente esempio di criterio, <AttributeCountPerElement> è impostato su 2:

    <?xml version="1.0" encoding="UTF-8" standalone="yes"?>
    <XMLThreatProtection async="false" continueOnError="false" enabled="true" name="XML-Threat-Protection-1">
        <DisplayName>XML Threat Protection-1</DisplayName>
        <Properties/>
        <NameLimits>
            <Element>10</Element>
            <Attribute>5</Attribute>
            <NamespacePrefix>10</NamespacePrefix>
            <ProcessingInstructionTarget>10</ProcessingInstructionTarget>
        </NameLimits>
        <Source>request</Source>
        <StructureLimits>
            <NodeDepth>10</NodeDepth>
            <AttributeCountPerElement>2</AttributeCountPerElement>
            <NamespaceCountPerElement>3</NamespaceCountPerElement>
            <ChildCount includeComment="true" includeElement="true" includeProcessingInstruction="true" includeText="true">3</ChildCount>
        </StructureLimits>
        <ValueLimits>
            <Text>15</Text>
            <Attribute>10</Attribute>
            <NamespaceURI>10</NamespaceURI>
            <Comment>10</Comment>
            <ProcessingInstructionData>10</ProcessingInstructionData>
        </ValueLimits>
    </XMLThreatProtection>
    
  3. Esamina il numero di riga specifico (identificato nel passaggio 1) del payload di input e controlla se il numero di attributi specificati supera il numero specificato nell'elemento <AttributeCountPerElementh> (identificato nel passaggio 2). Se il numero di attributi è superiore a quello specificato, è questa la causa dell'errore.

    Ecco un esempio di payload di input:

    <?xml version="1.0" encoding="UTF-8"?>
    <bookstore>
      <book category="cooking" cuisine="Indian" lang="en">
        <title>Easy Indian Cooking</title>
        <author>Suneeta</author>
        <year>2004</year>
        <price>300.00</price>
      </book>
    </bookstore>
    

    Il payload XML mostrato sopra alla riga 3 include un elemento con tre attributi. Poiché il numero di attributi è maggiore di 2 (il valore specificato per l'elemento <AttributeCountPerElement>), viene visualizzato il seguente errore:

    XMLThreatProtection stepDefinition XML-Threat-Protection-1: Execution failed.
    reason: XMLThreatProtection stepDefinition XML-Threat-Protection-1: Attribute
    count exceeded 2 at line 3(possibly around char 105)
    

Risoluzione

Se il criterio XMLThreatProtection è progettato per proteggere dai payload che superano un numero specifico di attributi, il messaggio di errore è previsto. In questo caso, non sono richieste ulteriori azioni.

Tuttavia, se stabilisci che è possibile consentire un numero maggiore di attributi, modifica <AttributeCountPerElement> impostando un valore adatto in base ai tuoi requisiti.

Ad esempio, se pensi di poter consentire un numero massimo di attributi per elemento, fino a un massimo di cinque, modifica il criterio nel seguente modo:

<?xml version="1.0" encoding="UTF-8" standalone="yes"?>
<XMLThreatProtection async="false" continueOnError="false" enabled="true" name="XML-Threat-Protection-1">
    <DisplayName>XML Threat Protection-1</DisplayName>
    <Properties/>
    <NameLimits>
        <Element>10</Element>
        <Attribute>5</Attribute>
        <NamespacePrefix>10</NamespacePrefix>
        <ProcessingInstructionTarget>10</ProcessingInstructionTarget>
    </NameLimits>
    <Source>request</Source>
    <StructureLimits>
        <NodeDepth>10</NodeDepth>
        <AttributeCountPerElement>5</AttributeCountPerElement>
        <NamespaceCountPerElement>3</NamespaceCountPerElement>
        <ChildCount includeComment="true" includeElement="true" includeProcessingInstruction="true" includeText="true">3</ChildCount>
    </StructureLimits>
    <ValueLimits>
        <Text>15</Text>
        <Attribute>10</Attribute>
        <NamespaceURI>10</NamespaceURI>
        <Comment>10</Comment>
        <ProcessingInstructionData>10</ProcessingInstructionData>
    </ValueLimits>
</XMLThreatProtection>

AttributeNameExceeded

Codice di errore

steps.xmlthreatprotection.ExecutionFailed

Corpo della risposta all'errore

{
    "fault": {
        "faultstring": "XMLThreatProtection stepDefinition [policy_name]:
        Execution failed. reason: XMLThreatProtection stepDefinition [policy_name]:
        Attribute name length exceeded [num] at line [num](possibly around char [num])",
        "detail": {
            "errorcode": "steps.xmlthreatprotection.ExecutionFailed"
        }
    }
}

Esempio di corpo della risposta di un errore

{
    "fault": {
        "faultstring": "XMLThreatProtection stepDefinition XML-Threat-Protection-1:
        Execution failed. reason: XMLThreatProtection stepDefinition XML-Threat-Protection-1:
        Attribute name length exceeded 5 at line 3(possibly around char 105)",
        "detail": {
            "errorcode": "steps.xmlthreatprotection.ExecutionFailed"
        }
    }
}

Causa

Questo errore si verifica se il payload dei messaggi di input specificato dall'elemento <Source> del criterio XMLThreatProtection contiene un documento XML in cui il nome dell'attributo supera il numero di caratteri specificato nell'elemento secondario <Attribute> dell'elemento <NameLimits> del criterio.

Ad esempio, se l'elemento <Attribute> viene specificato come 5 nel criterio, ma il payload di input ha un nome di attributo con più di cinque caratteri, viene visualizzato questo errore.

Diagnostica

  1. Esamina il messaggio di errore per identificare il nome del criterio XMLThreatProtection e il numero di riga in cui viene superata la lunghezza del nome dell'attributo. Ad esempio, nel seguente messaggio di errore, il nome del criterio è XML-Threat-Protection-1 e il numero di riga nel payload è 3:

    XMLThreatProtection stepDefinition XML-Threat-Protection-1: Execution failed.
    reason: XMLThreatProtection stepDefinition XML-Threat-Protection-1: Attribute
    name length exceeded 5 at line 3(possibly around char 105)
    
  2. Esamina il criterio che ha generato errori (identificato nel passaggio 1) e prendi nota del valore specificato nell'elemento <Attribute>

    Nel seguente esempio di criterio XMLThreatProtection, <Attribute> è impostato su 5:

    <?xml version="1.0" encoding="UTF-8" standalone="yes"?>
    <XMLThreatProtection async="false" continueOnError="false" enabled="true" name="XML-Threat-Protection-1">
        <DisplayName>XML Threat Protection-1</DisplayName>
        <Properties/>
        <NameLimits>
            <Element>10</Element>
            <Attribute>5</Attribute>
            <NamespacePrefix>10</NamespacePrefix>
            <ProcessingInstructionTarget>10</ProcessingInstructionTarget>
        </NameLimits>
        <Source>request</Source>
        <StructureLimits>
            <NodeDepth>10</NodeDepth>
            <AttributeCountPerElement>2</AttributeCountPerElement>
            <NamespaceCountPerElement>3</NamespaceCountPerElement>
            <ChildCount includeComment="true" includeElement="true" includeProcessingInstruction="true" includeText="true">3</ChildCount>
        </StructureLimits>
        <ValueLimits>
            <Text>15</Text>
            <Attribute>10</Attribute>
            <NamespaceURI>10</NamespaceURI>
            <Comment>10</Comment>
            <ProcessingInstructionData>10</ProcessingInstructionData>
        </ValueLimits>
    </XMLThreatProtection>
    
  3. Esamina il numero di riga specifico (identificato nel passaggio 1) del payload di input e controlla se la lunghezza dell'attributo specificato al suo interno ha più caratteri rispetto al numero specificato nell'elemento <Attribute> (identificato nel passaggio 2). Se il numero di caratteri supera il valore dell'attributo, è questa la causa dell'errore.

    Ecco un esempio di payload di input:

    <?xml version="1.0" encoding="UTF-8"?>
    <bookstore>
      <book category="cooking" cuisine="Indian" lang="en">
        <title>Easy Indian Cooking</title>
        <author>Suneeta</author>
        <year>2004</year>
        <price>300.00</price>
      </book>
    </bookstore>
    

    Il payload XML mostrato sopra alla riga 3 ha due attributi category e cuisine con una lunghezza del nome rispettivamente di 8 e 7 caratteri. Poiché la lunghezza del nome dell'attributo è maggiore di 5 (il valore specificato per l'elemento <Attribute>), viene visualizzato il seguente errore:

    XMLThreatProtection stepDefinition XML-Threat-Protection-1: Execution failed.
    reason: XMLThreatProtection stepDefinition XML-Threat-Protection-1: Attribute
    name length exceeded 5 at line 3(possibly around char 105)
    

Risoluzione

Se il criterio XMLThreatProtection è progettato per proteggere dai payload che superano la lunghezza del nome dell'attributo specifica, il messaggio di errore è previsto. In questo caso, non sono richieste ulteriori azioni.

Tuttavia, se stabilisci che è possibile consentire una lunghezza maggiore del nome dell'attributo, modifica <Attribute> impostando un valore adatto in base ai tuoi requisiti.

Ad esempio, se pensi che i nomi degli attributi possano contenere fino a 10 caratteri, modifica la norma nel seguente modo:

<?xml version="1.0" encoding="UTF-8" standalone="yes"?>
<XMLThreatProtection async="false" continueOnError="false" enabled="true" name="XML-Threat-Protection-1">
    <DisplayName>XML Threat Protection-1</DisplayName>
    <Properties/>
    <NameLimits>
        <Element>10</Element>
        <Attribute>10</Attribute>
        <NamespacePrefix>10</NamespacePrefix>
        <ProcessingInstructionTarget>10</ProcessingInstructionTarget>
    </NameLimits>
    <Source>request</Source>
    <StructureLimits>
        <NodeDepth>10</NodeDepth>
        <AttributeCountPerElement>5</AttributeCountPerElement>
        <NamespaceCountPerElement>3</NamespaceCountPerElement>
        <ChildCount includeComment="true" includeElement="true" includeProcessingInstruction="true" includeText="true">3</ChildCount>
    </StructureLimits>
    <ValueLimits>
        <Text>15</Text>
        <Attribute>10</Attribute>
        <NamespaceURI>10</NamespaceURI>
        <Comment>10</Comment>
        <ProcessingInstructionData>10</ProcessingInstructionData>
    </ValueLimits>
</XMLThreatProtection>

AttributeValueExceeded

Codice di errore

steps.xmlthreatprotection.ExecutionFailed

Corpo della risposta all'errore

{
    "fault": {
        "faultstring": "XMLThreatProtection stepDefinition [policy_name]: Execution failed. reason: XMLThreatProtection stepDefinition [policy_name]:  Attribute value length exceeded [num] at line [num](possibly around char [num])",
        "detail": {
            "errorcode": "steps.xmlthreatprotection.ExecutionFailed"
        }
    }
}

Esempio di corpo della risposta di un errore

{
    "fault": {
        "faultstring": "XMLThreatProtection stepDefinition XML-Threat-Protection-1:
        Execution failed. reason: XMLThreatProtection stepDefinition XML-Threat-Protection-1:
        Attribute value length exceeded 10 at line 3(possibly around char 111)",
        "detail": {
            "errorcode": "steps.xmlthreatprotection.ExecutionFailed"
        }
    }
}

Causa

Questo errore si verifica se il payload del messaggio di input specificato dall'elemento <Source> del criterio contiene un documento XML in cui un valore dell'attributo supera il numero di caratteri specificati nell'elemento secondario <Attribute> dell'elemento <ValueLimits>.

Ad esempio, se l'elemento <Attribute> viene specificato come 10 nel criterio XMLThreatProtection, ma il payload di input ha un valore dell'attributo con più di 10 caratteri, viene visualizzato questo errore.

Diagnostica

  1. Esamina il messaggio di errore per identificare il nome del criterio XMLThreatProtection e il numero di riga in cui è superato il numero di attributi. Ad esempio, nel seguente messaggio di errore, il nome del criterio è XML-Threat-Protection-1 e il numero di riga nel payload è 3:

    XMLThreatProtection stepDefinition XML-Threat-Protection-1: Execution failed.
    reason: XMLThreatProtection stepDefinition XML-Threat-Protection-1: Attribute
    value length exceeded 10 at line 3(possibly around char 111)
    
  2. Esamina il criterio in errore (identificato nel passaggio 1) e prendi nota del valore specificato nell'elemento secondario <Attribute> dell'elemento <ValueLimits>.

    Nel seguente esempio di criterio XMLThreatProtection, il valore <Attribute> è impostato su 10:

    <?xml version="1.0" encoding="UTF-8" standalone="yes"?>
    <XMLThreatProtection async="false" continueOnError="false" enabled="true" name="XML-Threat-Protection-1">
        <DisplayName>XML Threat Protection-1</DisplayName>
        <Properties/>
        <NameLimits>
            <Element>10</Element>
            <Attribute>5</Attribute>
            <NamespacePrefix>10</NamespacePrefix>
            <ProcessingInstructionTarget>10</ProcessingInstructionTarget>
        </NameLimits>
        <Source>request</Source>
        <StructureLimits>
            <NodeDepth>10</NodeDepth>
            <AttributeCountPerElement>2</AttributeCountPerElement>
            <NamespaceCountPerElement>3</NamespaceCountPerElement>
            <ChildCount includeComment="true" includeElement="true" includeProcessingInstruction="true" includeText="true">3</ChildCount>
        </StructureLimits>
        <ValueLimits>
            <Text>15</Text>
            <Attribute>10</Attribute>
            <NamespaceURI>10</NamespaceURI>
            <Comment>10</Comment>
            <ProcessingInstructionData>10</ProcessingInstructionData>
        </ValueLimits>
    </XMLThreatProtection>
    
  3. Esamina il numero di riga specifico (identificato nel passaggio 1) del payload di input e controlla se la lunghezza del valore dell'attributo specificato al suo interno ha più caratteri rispetto al numero specificato nell'elemento <Attribute> (identificato nel passaggio 2). Se il numero di caratteri supera il valore dell'attributo, è questa la causa dell'errore.

    Ecco un esempio di payload di input:

    <?xml version="1.0" encoding="UTF-8"?>
    <bookstore>
      <book category="cooking" cuisine="South Indian" lang="en">
        <title>Easy Indian Cooking</title>
        <author>Suneeta</author>
        <year>2004</year>
        <price>300.00</price>
      </book>
    </bookstore>
    

    Il payload XML mostrato sopra alla riga 3 ha un attributo (cucina) con una lunghezza del valore di 12 caratteri. Poiché la lunghezza del valore dell'attributo è maggiore di 10 (il valore specificato per l'elemento <Attribute>), viene visualizzato il seguente errore:

    XMLThreatProtection stepDefinition XML-Threat-Protection-1: Execution failed.
    reason: XMLThreatProtection stepDefinition XML-Threat-Protection-1: Attribute
    value length exceeded 10 at line 3(possibly around char 111)
    

Risoluzione

Se il criterio XMLThreatProtection è progettato per proteggere dai payload che superano una lunghezza specifica del valore dell'attributo, il messaggio di errore è previsto. In questo caso, non sono richieste ulteriori azioni.

Tuttavia, se stabilisci che possono essere consentiti valori degli attributi più lunghi, modifica l'elemento <Attribute>secondario dell'elemento <ValueLimits> inserendo un valore adatto in base ai tuoi requisiti.

Ad esempio, se pensi di poter attribuire valori fino a 15 caratteri, modifica la norma nel seguente modo:

<?xml version="1.0" encoding="UTF-8" standalone="yes"?>
<XMLThreatProtection async="false" continueOnError="false" enabled="true" name="XML-Threat-Protection-1">
    <DisplayName>XML Threat Protection-1</DisplayName>
    <Properties/>
    <NameLimits>
        <Element>10</Element>
        <Attribute>10</Attribute>
        <NamespacePrefix>10</NamespacePrefix>
        <ProcessingInstructionTarget>10</ProcessingInstructionTarget>
    </NameLimits>
    <Source>request</Source>
    <StructureLimits>
        <NodeDepth>10</NodeDepth>
        <AttributeCountPerElement>5</AttributeCountPerElement>
        <NamespaceCountPerElement>3</NamespaceCountPerElement>
        <ChildCount includeComment="true" includeElement="true" includeProcessingInstruction="true" includeText="true">3</ChildCount>
    </StructureLimits>
    <ValueLimits>
        <Text>15</Text>
        <Attribute>15</Attribute>
        <NamespaceURI>10</NamespaceURI>
        <Comment>10</Comment>
        <ProcessingInstructionData>10</ProcessingInstructionData>
    </ValueLimits>
</XMLThreatProtection>

TextExceeded

Codice di errore

steps.xmlthreatprotection.ExecutionFailed

Corpo della risposta all'errore

{
    "fault": {
        "faultstring": "XMLThreatProtection stepDefinition [policy_name]: Execution failed. reason: XMLThreatProtection stepDefinition [policy_name]:  Text length exceeded [num] at line [num](possibly around char [num])",
        "detail": {
            "errorcode": "steps.xmlthreatprotection.ExecutionFailed"
        }
    }
}

Esempio di corpo della risposta di un errore

{
    "fault": {
        "faultstring": "XMLThreatProtection stepDefinition XML-Threat-Protection-1:
        Execution failed. reason: XMLThreatProtection stepDefinition XML-Threat-Protection-1:
        Text length exceeded 15 at line 4(possibly around char 66)",
        "detail": {
            "errorcode": "steps.xmlthreatprotection.ExecutionFailed"
        }
    }

Causa

Questo errore si verifica se il payload dei messaggi di input specificato dall'elemento <Source> del criterio XMLThreatProtection contiene un documento XML in cui la lunghezza del testo di un elemento supera il numero di caratteri specificati nell'elemento secondario <Text> dell'elemento <ValueLimits> del criterio.

Ad esempio, se l'elemento <Text> viene specificato come 15 nel criterio, ma il payload di input ha un testo con più di 15 caratteri, viene visualizzato questo errore.

Diagnostica

  1. Esamina il messaggio di errore per identificare il nome del criterio XMLThreatProtection e il numero di riga in cui è superato il numero di attributi. Ad esempio, nel seguente messaggio di errore, il nome del criterio è XML-Threat-Protection-1 e il numero di riga nel payload è 4:

    XMLThreatProtection stepDefinition XML-Threat-Protection-1: Execution failed.
    reason: XMLThreatProtection stepDefinition XML-Threat-Protection-1: Text length
    exceeded 15 at line 4(possibly around char 66)
    
  2. Esamina il criterio in errore (identificato nel passaggio 1) e prendi nota del valore specificato nell'elemento secondario <Text> dell'elemento <ValueLimits>.

    Nel seguente esempio di criterio XMLThreatProtection, <Text> è impostato su 15:

    <?xml version="1.0" encoding="UTF-8" standalone="yes"?>
    <XMLThreatProtection async="false" continueOnError="false" enabled="true" name="XML-Threat-Protection-1">
        <DisplayName>XML Threat Protection-1</DisplayName>
        <Properties/>
        <NameLimits>
            <Element>10</Element>
            <Attribute>5</Attribute>
            <NamespacePrefix>10</NamespacePrefix>
            <ProcessingInstructionTarget>10</ProcessingInstructionTarget>
        </NameLimits>
        <Source>request</Source>
        <StructureLimits>
            <NodeDepth>10</NodeDepth>
            <AttributeCountPerElement>2</AttributeCountPerElement>
            <NamespaceCountPerElement>3</NamespaceCountPerElement>
            <ChildCount includeComment="true" includeElement="true" includeProcessingInstruction="true" includeText="true">3</ChildCount>
        </StructureLimits>
        <ValueLimits>
            <Text>15</Text>
            <Attribute>10</Attribute>
            <NamespaceURI>10</NamespaceURI>
            <Comment>10</Comment>
            <ProcessingInstructionData>10</ProcessingInstructionData>
        </ValueLimits>
    </XMLThreatProtection>
    
  3. Esamina il numero di riga specifico (identificato nel passaggio 1) del payload di input e controlla se la lunghezza del valore dell'attributo specificato al suo interno ha più caratteri rispetto al numero specificato nell'elemento <Text> (identificato nel passaggio 2). Se il numero di caratteri supera il valore dell'attributo, è questa la causa dell'errore.

    <food>
      <name>Veg Sandwich</name>
      <price>$5.95</price>
      <description>Vegetarian Sandwich with onions, tomatoes and lettuce</description>
      <calories>650</calories>
    </food>
    

    Il payload XML mostrato sopra alla riga 4 contiene testo di 53 caratteri. Poiché la lunghezza del valore dell'attributo è maggiore di 15 (il valore specificato per l'elemento <Text>), viene visualizzato il seguente errore:

    XMLThreatProtection stepDefinition XML-Threat-Protection-1: Execution failed.
    reason: XMLThreatProtection stepDefinition XML-Threat-Protection-1: Text length
    exceeded 15 at line 4(possibly around char 66)
    

Risoluzione

Se il criterio XMLThreatProtection è progettato per proteggere dai payload che superano una lunghezza di testo specifica, il messaggio di errore è previsto. In questo caso, non sono richieste ulteriori azioni.

Tuttavia, se stabilisci che è possibile consentire testo di lunghezza maggiore, modifica l'elemento <Text>secondario dell'elemento <ValueLimits> inserendo un valore adatto in base ai tuoi requisiti.

Ad esempio, se pensi di poter avere valori degli attributi fino a 60 caratteri, modifica la norma nel seguente modo:

<?xml version="1.0" encoding="UTF-8" standalone="yes"?>
<XMLThreatProtection async="false" continueOnError="false" enabled="true" name="XML-Threat-Protection-1">
    <DisplayName>XML Threat Protection-1</DisplayName>
    <Properties/>
    <NameLimits>
        <Element>10</Element>
        <Attribute>10</Attribute>
        <NamespacePrefix>10</NamespacePrefix>
        <ProcessingInstructionTarget>10</ProcessingInstructionTarget>
    </NameLimits>
    <Source>request</Source>
    <StructureLimits>
        <NodeDepth>10</NodeDepth>
        <AttributeCountPerElement>5</AttributeCountPerElement>
        <NamespaceCountPerElement>3</NamespaceCountPerElement>
        <ChildCount includeComment="true" includeElement="true" includeProcessingInstruction="true" includeText="true">3</ChildCount>
    </StructureLimits>
    <ValueLimits>
        <Text>60</Text>
        <Attribute>15</Attribute>
        <NamespaceURI>10</NamespaceURI>
        <Comment>10</Comment>
        <ProcessingInstructionData>10</ProcessingInstructionData>
    </ValueLimits>
</XMLThreatProtection>

CommentExceeded

Codice di errore

steps.xmlthreatprotection.ExecutionFailed

Corpo della risposta all'errore

{
    "fault": {
        "faultstring": "XMLThreatProtection stepDefinition [policy_name]:
        Execution failed. reason: XMLThreatProtection stepDefinition [policy_name]:
        Comment length exceeded [num] at line [num](possibly around char
        [num])",
        "detail": {
            "errorcode": "steps.xmlthreatprotection.ExecutionFailed"
        }
    }
}

Esempio di corpo della risposta di un errore

{
    "fault": {
        "faultstring": "XMLThreatProtection stepDefinition XML-Threat-Protection-1:
        Execution failed. reason: XMLThreatProtection stepDefinition XML-Threat-Protection-1:
        Comment length exceeded 10 at line 2(possibly around char 48)",
        "detail": {
            "errorcode": "steps.xmlthreatprotection.ExecutionFailed"
        }
    }
}

Causa

Questo errore si verifica se il payload dei messaggi di input specificato dall'elemento <Source> del criterio XMLThreatProtection contiene un documento XML in cui la lunghezza del commento supera il numero di caratteri specificati nell'elemento secondario <Comment> dell'elemento <ValueLimits> del criterio.

Ad esempio, se l'elemento <Comment> è specificato come 10 nel criterio, ma il payload di input ha un commento con più di dieci caratteri, viene visualizzato questo errore.

Diagnostica

  1. Esamina il messaggio di errore per identificare il nome del criterio XMLThreatProtection e il numero di riga in cui viene superata la lunghezza del commento. Ad esempio, nel seguente messaggio di errore, il nome del criterio è XML-Threat-Protection-1 e il numero di riga nel payload è 2:

    XMLThreatProtection stepDefinition XML-Threat-Protection-1: Execution failed. reason: XMLThreatProtection stepDefinition XML-Threat-Protection-1: Comment length exceeded 10 at line 2(possibly around char 48)
    
  2. Esamina il criterio in errore (identificato nel passaggio 1) e prendi nota del valore specificato nell'elemento secondario <Comment> dell'elemento <ValueLimits>.

    Nel seguente esempio di criterio XMLThreatProtection, <Comment> è impostato su 10:

    <?xml version="1.0" encoding="UTF-8" standalone="yes"?>
    <XMLThreatProtection async="false" continueOnError="false" enabled="true" name="XML-Threat-Protection-1">
        <DisplayName>XML Threat Protection-1</DisplayName>
        <Properties/>
        <NameLimits>
            <Element>10</Element>
            <Attribute>5</Attribute>
            <NamespacePrefix>10</NamespacePrefix>
            <ProcessingInstructionTarget>10</ProcessingInstructionTarget>
        </NameLimits>
        <Source>request</Source>
        <StructureLimits>
            <NodeDepth>10</NodeDepth>
            <AttributeCountPerElement>2</AttributeCountPerElement>
            <NamespaceCountPerElement>3</NamespaceCountPerElement>
            <ChildCount includeComment="true" includeElement="true" includeProcessingInstruction="true" includeText="true">3</ChildCount>
        </StructureLimits>
        <ValueLimits>
            <Text>15</Text>
            <Attribute>10</Attribute>
            <NamespaceURI>10</NamespaceURI>
            <Comment>10</Comment>
            <ProcessingInstructionData>10</ProcessingInstructionData>
        </ValueLimits>
    </XMLThreatProtection>
    
  3. Esamina il numero di riga specifico (identificato nel passaggio 1) del payload di input e controlla se la lunghezza del commento specificata contiene più caratteri rispetto al numero specificato nell'elemento <Comment> (identificato nel passaggio 2). Se il numero di caratteri supera il valore dell'attributo, è questa la causa dell'errore.

    Ecco un esempio di payload di input:

    <food>
      <!--This is somewhat a long comment-->
      <name>Veg Sandwich</name>
      <price>$5.95</price>
      <description>Vegetarian Sandwich with onions, tomatoes and lettuce</description>
      <calories>650</calories>
    </food>
    

    Il payload XML mostrato sopra alla riga 2 contiene un commento con una lunghezza del valore di 31 caratteri. Poiché la lunghezza del commento è maggiore di 10 (il valore specificato per l'elemento <Comment>), viene visualizzato il seguente errore:

    XMLThreatProtection stepDefinition XML-Threat-Protection-1: Execution failed.
    reason: XMLThreatProtection stepDefinition XML-Threat-Protection-1: Comment length
    exceeded 10 at line 2(possibly around char 48)
    

Risoluzione

Se il criterio XMLThreatProtection è progettato per proteggere dai payload che superano una lunghezza specifica dei commenti, il messaggio di errore è previsto. In questo caso, non sono richieste ulteriori azioni.

Tuttavia, se stabilisci che un commento più lungo è consentito, modifica l'<Comment>elemento secondario dell'elemento<ValueLimits> inserendo un valore adatto in base ai tuoi requisiti.

Ad esempio, se pensi di poter attribuire valori fino a 40 caratteri, modifica la norma nel seguente modo:

<?xml version="1.0" encoding="UTF-8" standalone="yes"?>
<XMLThreatProtection async="false" continueOnError="false" enabled="true" name="XML-Threat-Protection-1">
    <DisplayName>XML Threat Protection-1</DisplayName>
    <Properties/>
    <NameLimits>
        <Element>10</Element>
        <Attribute>10</Attribute>
        <NamespacePrefix>10</NamespacePrefix>
        <ProcessingInstructionTarget>10</ProcessingInstructionTarget>
    </NameLimits>
    <Source>request</Source>
    <StructureLimits>
        <NodeDepth>10</NodeDepth>
        <AttributeCountPerElement>5</AttributeCountPerElement>
        <NamespaceCountPerElement>3</NamespaceCountPerElement>
        <ChildCount includeComment="true" includeElement="true" includeProcessingInstruction="true" includeText="true">3</ChildCount>
    </StructureLimits>
    <ValueLimits>
        <Text>15</Text>
        <Attribute>15</Attribute>
        <NamespaceURI>10</NamespaceURI>
        <Comment>40</Comment>
        <ProcessingInstructionData>10</ProcessingInstructionData>
    </ValueLimits>
</XMLThreatProtection>

PIDataExceeded

Codice di errore

steps.xmlthreatprotection.ExecutionFailed

Corpo della risposta all'errore

{
    "fault": {
        "faultstring": "XMLThreatProtection stepDefinition [policy_name]:
        Execution failed. reason: XMLThreatProtection stepDefinition [policy_name]:
        Processing Instruction data length exceeded [num] at line
        [num](possibly around char [num])",
        "detail": {
            "errorcode": "steps.xmlthreatprotection.ExecutionFailed"
        }
    }
}

Esempio di corpo della risposta di un errore

{
    "fault": {
        "faultstring": "XMLThreatProtection stepDefinition XML-Threat-Protection-1:
        Execution failed. reason: XMLThreatProtection stepDefinition XML-Threat-Protection-1:
        Processing Instruction data length exceeded 30 at line 2(possibly around char 109)",
        "detail": {
            "errorcode": "steps.xmlthreatprotection.ExecutionFailed"
        }
    }
}

Causa

Questo errore si verifica se il payload dei messaggi di input specificato dall'elemento <Source> del criterio XMLThreatProtection contiene un documento XML in cui un'istruzione di elaborazione dei dati supera il numero di caratteri specificato nell'elemento secondario <ProcessingInstructionData> dell'elemento <ValueLimits> del criterio.

Ad esempio, se l'elemento <ProcessingInstructionData> viene specificato come 10 nel criterio XMLThreatProtection, ma il payload di input ha un'istruzione di elaborazione con più di dieci caratteri, viene visualizzato questo errore.

Diagnostica

  1. Esamina il messaggio di errore per identificare il nome del criterio XMLThreatProtection e il numero di riga in cui viene superata la lunghezza dell'istruzione di elaborazione. Ad esempio, nel seguente messaggio di errore, il nome del criterio è XML-Threat-Protection-1 e il numero di riga nel payload è 2:

    XMLThreatProtection stepDefinition XML-Threat-Protection-1: Execution failed.
    reason: XMLThreatProtection stepDefinition XML-Threat-Protection-1: Processing
    Instruction data length exceeded 30 at line 2(possibly around char 109)
    
  2. Esamina il criterio in errore (identificato nel passaggio 1) e prendi nota del valore specificato nell'elemento secondario <ProcessingInstructionData> dell'elemento <ValueLimits> .

    Nel seguente esempio di criterio XMLThreatProtection, <ProcessingInstructionData> è impostato su 30:

    <?xml version="1.0" encoding="UTF-8" standalone="yes"?>
    <XMLThreatProtection async="false" continueOnError="false" enabled="true" name="XML-Threat-Protection-1">
        <DisplayName>XML Threat Protection-1</DisplayName>
        <Properties/>
        <NameLimits>
            <Element>10</Element>
            <Attribute>5</Attribute>
            <NamespacePrefix>10</NamespacePrefix>
            <ProcessingInstructionTarget>10</ProcessingInstructionTarget>
        </NameLimits>
        <Source>request</Source>
        <StructureLimits>
            <NodeDepth>10</NodeDepth>
            <AttributeCountPerElement>2</AttributeCountPerElement>
            <NamespaceCountPerElement>3</NamespaceCountPerElement>
            <ChildCount includeComment="true" includeElement="true" includeProcessingInstruction="true" includeText="true">3</ChildCount>
        </StructureLimits>
        <ValueLimits>
            <Text>15</Text>
            <Attribute>10</Attribute>
            <NamespaceURI>10</NamespaceURI>
            <Comment>10</Comment>
            <ProcessingInstructionData>30</ProcessingInstructionData>
        </ValueLimits>
    </XMLThreatProtection>
    
  3. Esamina il numero di riga specifico (identificato nel passaggio 1) del payload di input e controlla se la lunghezza dei dati dell'istruzione di elaborazione specificati al suo interno ha più caratteri rispetto al numero specificato nell'elemento <ProcessingInstructionData> (identificato nel passaggio 2). Se il numero di caratteri supera i dati dell'istruzione di elaborazione, la causa dell'errore è questa.

    Ecco un esempio di payload di input:

    <?xml version="1.0" encoding="UTF-8" standalone="yes"?>
    <?xml-stylesheet type="text/xsl" href="mobilephones.xsl"?>
    <mobilephones>
      <mobilephone>
          <name>iPhone</name>
          <price>$600</price>
      </mobilephone>
      <mobilephone>
          <name>Samsung</name>
          <price>$500</price>
      </mobilephone>
    </mobilephones>
    

    Il payload XML mostrato sopra alla riga 1 contiene un elemento di dati dell'istruzione di elaborazione (type="text/xsl" href="mobilephones.xsl"?)con una lunghezza di 40 caratteri. Poiché questa lunghezza è maggiore di 30 (il valore specificato per l'elemento <ProcessingInstructionData>), viene visualizzato il seguente errore:

    XMLThreatProtection stepDefinition XML-Threat-Protection-1: Execution failed.
    reason: XMLThreatProtection stepDefinition XML-Threat-Protection-1: Processing
    Instruction data length exceeded 30 at line 2(possibly around char 109)
    

Risoluzione

Se il criterio XMLThreatProtection è progettato per proteggere dai payload che superano una specifica lunghezza dei dati dell'istruzione di elaborazione, il messaggio di errore è previsto. In questo caso, non sono richieste ulteriori azioni.

Tuttavia, se stabilisci che è possibile consentire l'elaborazione di elementi di dati delle istruzioni con elaborazione più lunga, modifica l'elemento secondario <ProcessingInstructionData> dell'elemento <ValueLimits> impostandolo su un valore adatto in base ai tuoi requisiti.

Ad esempio, se ritieni di poter avere istruzioni di elaborazione dati lunghe fino a 50 caratteri, modifica la norma nel seguente modo:

<?xml version="1.0" encoding="UTF-8" standalone="yes"?>
<XMLThreatProtection async="false" continueOnError="false" enabled="true" name="XML-Threat-Protection-1">
    <DisplayName>XML Threat Protection-1</DisplayName>
    <Properties/>
    <NameLimits>
        <Element>10</Element>
        <Attribute>10</Attribute>
        <NamespacePrefix>10</NamespacePrefix>
        <ProcessingInstructionTarget>10</ProcessingInstructionTarget>
    </NameLimits>
    <Source>request</Source>
    <StructureLimits>
        <NodeDepth>10</NodeDepth>
        <AttributeCountPerElement>5</AttributeCountPerElement>
        <NamespaceCountPerElement>3</NamespaceCountPerElement>
        <ChildCount includeComment="true" includeElement="true" includeProcessingInstruction="true" includeText="true">3</ChildCount>
    </StructureLimits>
    <ValueLimits>
        <Text>15</Text>
        <Attribute>15</Attribute>
        <NamespaceURI>10</NamespaceURI>
        <Comment>40</Comment>
        <ProcessingInstructionData>50</ProcessingInstructionData>
    </ValueLimits>
</XMLThreatProtection>

PITargetExceeded

Codice di errore

steps.xmlthreatprotection.ExecutionFailed

Corpo della risposta all'errore

{
    "fault": {
        "faultstring": "XMLThreatProtection stepDefinition [policy_name]:
        Execution failed. reason: XMLThreatProtection stepDefinition [policy_name]:
        Processing Instruction target length exceeded [num] at line [num](possibly around
        char [num])",
        "detail": {
            "errorcode": "steps.xmlthreatprotection.ExecutionFailed"
        }
    }
}

Esempio di corpo della risposta di un errore

{
    "fault": {
        "faultstring": "XMLThreatProtection stepDefinition XML-Threat-Protection-1:
        Execution failed. reason: XMLThreatProtection stepDefinition XML-Threat-Protection-1:
        Processing Instruction target length exceeded 10 at line 2(possibly around char 114)",
        "detail": {
            "errorcode": "steps.xmlthreatprotection.ExecutionFailed"
        }
    }
}

Causa

Questo errore si verifica se il payload dei messaggi di input specificato dall'elemento <Source> del criterio XMLThreatProtection contiene un documento XML in cui la destinazione dell'istruzione di processo supera il numero di caratteri specificato nell'elemento secondario <ProcessingInstructionTarget> dell'elemento <NameLimits> del criterio.

Ad esempio, se l'elemento <ProcessingInstructionTarget> viene specificato come 10 nel criterio XMLThreatProtection, ma il payload di input ha una destinazione dell'istruzione di processo con più di 10 caratteri, viene visualizzato questo errore.

Diagnostica

  1. Esamina il messaggio di errore per identificare il nome del criterio XMLThreatProtection e il numero di riga in cui viene superato il numero di target dell'istruzione di elaborazione. Ad esempio, nel seguente messaggio di errore, il nome del criterio è XML-Threat-Protection-1 e il numero di riga nel payload è 1:

    XMLThreatProtection stepDefinition XML-Threat-Protection-1: Execution failed.
    reason: XMLThreatProtection stepDefinition XML-Threat-Protection-1: Processing
    Instruction target length exceeded 10 at line 2(possibly around char 114)
    
  2. Esamina il criterio XMLThreatProtection che non ha superato il test (identificato nel passaggio 1) e prendi nota del valore specificato nell'elemento secondario <ProcessingInstructionTarget> dell'elemento <NameLimits>.

    Nel seguente esempio di criterio XMLThreatProtection, <ProcessingInstructionTarget> è impostato su 10:

    <?xml version="1.0" encoding="UTF-8" standalone="yes"?>
    <XMLThreatProtection async="false" continueOnError="false" enabled="true" name="XML-Threat-Protection-1">
        <DisplayName>XML Threat Protection-1</DisplayName>
        <Properties/>
        <NameLimits>
            <Element>10</Element>
            <Attribute>10</Attribute>
            <NamespacePrefix>10</NamespacePrefix>
        <ProcessingInstructionTarget>10</ProcessingInstructionTarget>
        </NameLimits>
        <Source>request</Source>
        <StructureLimits>
            <NodeDepth>10</NodeDepth>
            <AttributeCountPerElement>5</AttributeCountPerElement>
            <NamespaceCountPerElement>3</NamespaceCountPerElement>
            <ChildCount includeComment="true" includeElement="true" includeProcessingInstruction="true" includeText="true">3</ChildCount>
        </StructureLimits>
        <ValueLimits>
            <Text>20</Text>
            <Attribute>15</Attribute>
            <NamespaceURI>40</NamespaceURI>
            <Comment>10</Comment>
            <ProcessingInstructionData>30</ProcessingInstructionData>
        </ValueLimits>
    </XMLThreatProtection>
    
  3. Esamina il numero di riga specifico (identificato nel passaggio 1) del payload di input e controlla se la lunghezza della destinazione dell'istruzione di elaborazione specificata ha più caratteri rispetto al numero specificato nell'elemento <ProcessingInstructionTarget> (identificato nel passaggio 2). Se il numero di caratteri supera il limite delle dimensioni target, allora l'errore è questo.

    Ecco un esempio di payload di input:

    <?xml version="1.0" encoding="UTF-8" standalone="yes"?>
    <?xml-stylesheet type="text/xsl" href="mobilephones.xsl"?>
    <mobilephones>
      <mobilephone>
          <name>iPhone</name>
          <price>$600</price>
      </mobilephone>
      <mobilephone>
          <name>Samsung</name>
          <price>$500</price>
      </mobilephone>
    </mobilephones>
    

    Il payload XML mostrato sopra alla riga 2 ha un nome di destinazione dell'istruzione di elaborazione "xml-stylesheet"" con una lunghezza di 14 caratteri. Poiché il nome della destinazione dell'istruzione di elaborazione è più lungo di 10 (il valore specificato per l'elemento <ProcessingInstructionTarget>), viene visualizzato il seguente errore:

    XMLThreatProtection stepDefinition XML-Threat-Protection-1: Execution failed.
    reason: XMLThreatProtection stepDefinition XML-Threat-Protection-1: Processing
    Instruction target length exceeded 10 at line 2(possibly around char 114)
    

Risoluzione

Se il criterio XMLThreatProtection è progettato per proteggere dai payload che superano una specifica lunghezza target dell'istruzione di processo, il messaggio di errore è previsto. In questo caso, non sono richieste ulteriori azioni.

Tuttavia, se stabilisci che una destinazione dell'istruzione di processo può essere più lunga, modifica l'elemento <ProcessingInstructionTarget>secondario dell'elemento <NameLimits> inserendo un valore adatto in base ai tuoi requisiti.

Ad esempio, se ritieni di poter avere target delle istruzioni di processo fino a 25 caratteri, modifica la norma nel seguente modo:

  <?xml version="1.0" encoding="UTF-8" standalone="yes"?>
  <XMLThreatProtection async="false" continueOnError="false" enabled="true" name="XML-Threat-Protection-1">
    <DisplayName>XML Threat Protection-1</DisplayName>
    <Properties/>
    <NameLimits>
        <Element>10</Element>
        <Attribute>5</Attribute>
        <NamespacePrefix>15</NamespacePrefix>
    <ProcessingInstructionTarget>25</ProcessingInstructionTarget>
    </NameLimits>
    <Source>request</Source>
    <StructureLimits>
        <NodeDepth>10</NodeDepth>
        <AttributeCountPerElement>2</AttributeCountPerElement>
        <NamespaceCountPerElement>3</NamespaceCountPerElement>
        <ChildCount includeComment="true" includeElement="true" includeProcessingInstruction="true" includeText="true">3</ChildCount>
    </StructureLimits>
    <ValueLimits>
        <Text>15</Text>
        <Attribute>10</Attribute>
        <NamespaceURI>40</NamespaceURI>
        <Comment>10</Comment>
        <ProcessingInstructionData>10</ProcessingInstructionData>
    </ValueLimits>
  </XMLThreatProtection>

NSURIExceeded

Codice di errore

steps.xmlthreatprotection.ExecutionFailed

Corpo della risposta all'errore

{
    "fault": {
        "faultstring": "XMLThreatProtection stepDefinition [policy_name]: Execution failed. reason: XMLThreatProtection stepDefinition [policy_name]:  Namespace uri length length exceeded [num] at line [num](possibly around char [num])",
        "detail": {
            "errorcode": "steps.xmlthreatprotection.ExecutionFailed"
        }
    }
}

Esempio di corpo della risposta di un errore

{
    "fault": {
        "faultstring": "XMLThreatProtection stepDefinition XML-Threat-Protection-1:
        Execution failed. reason: XMLThreatProtection stepDefinition XML-Threat-Protection-1:
        Namespace uri length exceeded 10 at line 2(possibly around char 97)",
        "detail": {
            "errorcode": "steps.xmlthreatprotection.ExecutionFailed"
        }
    }
}

Causa

Questo errore si verifica se il payload del messaggio di input specificato dall'elemento <Source> del criterio XMLThreatProtection contiene un documento XML in cui un URI spazio dei nomi supera il numero di caratteri specificati nell'elemento secondario <NamespaceURI> dell'elemento <ValueLimits> del criterio.

Ad esempio, se l'elemento <NamespaceURI> viene specificato come 10 nel criterio, ma il payload di input ha un URI dello spazio dei nomi con più di 10 caratteri, viene visualizzato questo errore.

Diagnostica

  1. Esamina il messaggio di errore per identificare il nome del criterio XMLThreatProtection e il numero di riga in cui viene superata la lunghezza dell'URI dello spazio dei nomi. Ad esempio, nel seguente messaggio di errore, il nome del criterio è XML-Threat-Protection-1 e il numero di riga nel payload è 2:

    XMLThreatProtection stepDefinition XML-Threat-Protection-1: Execution failed.
    reason: XMLThreatProtection stepDefinition XML-Threat-Protection-1: Namespace
    uri length exceeded 10 at line 2(possibly around char 97)
    
  2. Esamina il criterio in errore (identificato nel passaggio 1) e prendi nota del valore specificato nell'elemento secondario <NamespaceURI> dell'elemento <ValueLimits>.

    Nel seguente esempio di criterio XMLThreatProtection, <NamespaceURI> è impostato su 10:

    <?xml version="1.0" encoding="UTF-8" standalone="yes"?>
    <XMLThreatProtection async="false" continueOnError="false" enabled="true" name="XML-Threat-Protection-1">
        <DisplayName>XML Threat Protection-1</DisplayName>
        <Properties/>
        <NameLimits>
            <Element>10</Element>
            <Attribute>5</Attribute>
            <NamespacePrefix>10</NamespacePrefix>
            <ProcessingInstructionTarget>10</ProcessingInstructionTarget>
        </NameLimits>
        <Source>request</Source>
        <StructureLimits>
            <NodeDepth>10</NodeDepth>
            <AttributeCountPerElement>2</AttributeCountPerElement>
            <NamespaceCountPerElement>3</NamespaceCountPerElement>
            <ChildCount includeComment="true" includeElement="true" includeProcessingInstruction="true" includeText="true">3</ChildCount>
        </StructureLimits>
        <ValueLimits>
            <Text>15</Text>
            <Attribute>10</Attribute>
            <NamespaceURI>10</NamespaceURI>
            <Comment>10</Comment>
            <ProcessingInstructionData>10</ProcessingInstructionData>
        </ValueLimits>
    </XMLThreatProtection>
    
  3. Esamina il numero di riga specifico (identificato nel passaggio 1) del payload di input e controlla se la lunghezza dell'URI dello spazio dei nomi specificato al suo interno contiene più caratteri rispetto al numero specificato nell'elemento <NamespaceURI> (identificato nel passaggio 2). Se il numero di caratteri supera la lunghezza dell'URI dello spazio dei nomi, allora è questa la causa dell'errore.

    Ecco un esempio di payload di input:

    <?xml version = "1.0" encoding = "UTF-8"?>
      <profile:user xmlns:profile = "www.google.com/profile">
      <profile:name>Rama Krishna</profile:name>
      <profile:company>Google</profile:company>
      <profile:phone>(91) 9876543210</profile:phone>
    </profile:user>
    

    Il payload XML mostrato sopra alla riga 2 ha un URI dello spazio dei nomi, www.google.com/profile, con una lunghezza di 22 caratteri. Poiché la lunghezza dell'URI dello spazio dei nomi è maggiore di 10 (il valore specificato per l'elemento <NamespaceURI>), viene restituito il seguente errore:

    XMLThreatProtection stepDefinition XML-Threat-Protection-1: Execution failed.
    reason: XMLThreatProtection stepDefinition XML-Threat-Protection-1: Namespace
    uri length exceeded 10 at line 2(possibly around char 99)
    

Risoluzione

Se il criterio XMLThreatProtection è progettato per proteggere dai payload che superano una lunghezza specifica dell'URI dello spazio dei nomi, il messaggio di errore è previsto. In questo caso, non sono richieste ulteriori azioni.

Tuttavia, se stabilisci che è possibile consentire un URI dello spazio dei nomi più lungo, modifica l'elemento secondario <NamespaceURI> dell'elemento <ValueLimits> inserendo un valore adatto in base ai tuoi requisiti.

Ad esempio, se pensi di poter avere una lunghezza dell'URI dello spazio dei nomi fino a 30 caratteri, modifica il criterio come segue:

<?xml version="1.0" encoding="UTF-8" standalone="yes"?>
<XMLThreatProtection async="false" continueOnError="false" enabled="true" name="XML-Threat-Protection-1">
    <DisplayName>XML Threat Protection-1</DisplayName>
    <Properties/>
    <NameLimits>
        <Element>10</Element>
        <Attribute>5</Attribute>
        <NamespacePrefix>10</NamespacePrefix>
        <ProcessingInstructionTarget>10</ProcessingInstructionTarget>
    </NameLimits>
    <Source>request</Source>
    <StructureLimits>
        <NodeDepth>10</NodeDepth>
        <AttributeCountPerElement>2</AttributeCountPerElement>
        <NamespaceCountPerElement>3</NamespaceCountPerElement>
        <ChildCount includeComment="true" includeElement="true" includeProcessingInstruction="true" includeText="true">3</ChildCount>
    </StructureLimits>
    <ValueLimits>
        <Text>15</Text>
        <Attribute>10</Attribute>
        <NamespaceURI>30</NamespaceURI>
        <Comment>10</Comment>
        <ProcessingInstructionData>10</ProcessingInstructionData>
    </ValueLimits>
</XMLThreatProtection>

NSPrefixExceeded

Codice di errore

steps.xmlthreatprotection.ExecutionFailed

Corpo della risposta all'errore

{
    "fault": {
        "faultstring": "XMLThreatProtection stepDefinition [policy_name]:
        Execution failed. reason: XMLThreatProtection stepDefinition [policy_name]:
        Namespace prefix length exceeded [num] at line [num](possibly
        around char [num])",
        "detail": {
            "errorcode": "steps.xmlthreatprotection.ExecutionFailed"
        }
    }
}

Esempio di corpo della risposta di un errore

{
    "fault": {
        "faultstring": "XMLThreatProtection stepDefinition XML-Threat-Protection-1:
        Execution failed. reason: XMLThreatProtection stepDefinition XML-Threat-Protection-1:
        Namespace prefix length exceeded 10 at line 2(possibly around char 105)",
        "detail": {
            "errorcode": "steps.xmlthreatprotection.ExecutionFailed"
        }
    }
}

Causa

Questo errore si verifica se il payload del messaggio di input specificato dall'elemento <Source> contiene un documento XML in cui il prefisso spazio dei nomi supera il numero di caratteri specificati nell'elemento secondario <NamespacePrefix> dell'elemento <NameLimits> del criterio.

Ad esempio, se l'elemento <NamespacePrefix> viene specificato come 10 nel criterio XMLThreatProtection, ma il payload di input ha un prefisso dello spazio dei nomi con più di 10 caratteri, viene visualizzato questo errore.

Diagnostica

  1. Esamina il messaggio di errore per identificare il nome del criterio XMLThreatProtection e il numero di riga in cui viene superata la lunghezza del prefisso dell'URI dello spazio dei nomi. Ad esempio, nel seguente messaggio di errore, il nome del criterio è XML-Threat-Protection-1 e il numero di riga nel payload è 2:

    XMLThreatProtection stepDefinition XML-Threat-Protection-1: Execution failed.
    reason: XMLThreatProtection stepDefinition XML-Threat-Protection-1: Namespace
    prefix length exceeded 10 at line 2(possibly around char 105)
    
  2. Esamina il criterio in errore (identificato nel passaggio 1) e prendi nota del valore specificato nell'elemento secondario <NamespacePrefix> dell'elemento <NameLimits>.

    Nel seguente esempio di criterio XMLThreatProtection, <NamespacePrefix> è impostato su 10:

    <?xml version="1.0" encoding="UTF-8" standalone="yes"?>
    <XMLThreatProtection async="false" continueOnError="false" enabled="true" name="XML-Threat-Protection-1">
        <DisplayName>XML Threat Protection-1</DisplayName>
        <Properties/>
        <NameLimits>
            <Element>10</Element>
            <Attribute>10</Attribute>
            <NamespacePrefix>10</NamespacePrefix>
            <ProcessingInstructionTarget>10</ProcessingInstructionTarget>
        </NameLimits>
        <Source>request</Source>
        <StructureLimits>
            <NodeDepth>10</NodeDepth>
            <AttributeCountPerElement>5</AttributeCountPerElement>
            <NamespaceCountPerElement>3</NamespaceCountPerElement>
            <ChildCount includeComment="true" includeElement="true" includeProcessingInstruction="true" includeText="true">3</ChildCount>
        </StructureLimits>
        <ValueLimits>
            <Text>20</Text>
            <Attribute>15</Attribute>
            <NamespaceURI>40</NamespaceURI>
            <Comment>10</Comment>
            <ProcessingInstructionData>30</ProcessingInstructionData>
        </ValueLimits>
    </XMLThreatProtection>
    
  3. Esamina il numero di riga specifico (identificato nel passaggio 1) del payload di input e controlla se la lunghezza del prefisso dello spazio dei nomi specificato contiene più caratteri rispetto al numero specificato nell'elemento <NamespacePrefix> (identificato nel passaggio 2). Se il numero di caratteri supera il limite del prefisso dello spazio dei nomi, allora è questa la causa dell'errore.

    Ecco un esempio di payload di input:

    <?xml version = "1.0" encoding = "UTF-8"?>
    <userprofile:user xmlns:userprofile = "www.googlecom/profile">
      <userprofile:name>Rama Krishna</userprofile:name>
      <userprofile:company>Google</userprofile:company>
      <userprofile:phone>(011) 123-4567</userprofile:phone>
    </userprofile:user>
    

    Il payload XML mostrato sopra alla riga 2 ha un prefisso dello spazio dei nomi userprofile con una lunghezza di 11 caratteri. Poiché la lunghezza del prefisso dell'URI dello spazio dei nomi è maggiore di 10 (il valore specificato per l'elemento <NamespacePrefix>), viene visualizzato il seguente errore:

    XMLThreatProtection stepDefinition XML-Threat-Protection-1: Execution failed.
    reason: XMLThreatProtection stepDefinition XML-Threat-Protection-1: Namespace
    prefix length exceeded 10 at line 2(possibly around char 105)
    

Risoluzione

Se il criterio XMLThreatProtection è progettato per proteggere dai payload che superano una lunghezza specifica del prefisso dell'URI dello spazio dei nomi, il messaggio di errore è previsto. In questo caso, non sono richieste ulteriori azioni.

Tuttavia, se stabilisci che è possibile consentire un prefisso URI dello spazio dei nomi più lungo, modifica l'elemento secondario <NamespacePrefix> dell'elemento <NameLimits> inserendo un valore adatto in base ai tuoi requisiti.

Ad esempio, se pensi di poter avere una lunghezza massima del prefisso dell'URI dello spazio dei nomi di 15 caratteri, modifica il criterio come segue:

<?xml version="1.0" encoding="UTF-8" standalone="yes"?>
<XMLThreatProtection async="false" continueOnError="false" enabled="true" name="XML-Threat-Protection-1">
    <DisplayName>XML Threat Protection-1</DisplayName>
    <Properties/>
    <NameLimits>
        <Element>10</Element>
        <Attribute>5</Attribute>
        <NamespacePrefix>15</NamespacePrefix>
        <ProcessingInstructionTarget>10</ProcessingInstructionTarget>
    </NameLimits>
    <Source>request</Source>
    <StructureLimits>
        <NodeDepth>10</NodeDepth>
        <AttributeCountPerElement>2</AttributeCountPerElement>
        <NamespaceCountPerElement>3</NamespaceCountPerElement>
        <ChildCount includeComment="true" includeElement="true" includeProcessingInstruction="true" includeText="true">3</ChildCount>
    </StructureLimits>
    <ValueLimits>
        <Text>15</Text>
        <Attribute>10</Attribute>
        <NamespaceURI>40</NamespaceURI>
        <Comment>10</Comment>
        <ProcessingInstructionData>10</ProcessingInstructionData>
    </ValueLimits>
</XMLThreatProtection>

NSCountExceeded

Codice di errore

steps.xmlthreatprotection.ExecutionFailed

Corpo della risposta all'errore

{
    "fault": {
        "faultstring": "XMLThreatProtection stepDefinition [policy_name]:
        Execution failed. reason: XMLThreatProtection stepDefinition [policy_name]:
        Namespace count exceeded [num] at line [num](possibly around char [num])",
        "detail": {
            "errorcode": "steps.xmlthreatprotection.ExecutionFailed"
        }
    }
}

Esempio di corpo della risposta di un errore

{
    "fault": {
        "faultstring": "XMLThreatProtection stepDefinition XML-Threat-Protection-1: Execution failed. reason: XMLThreatProtection stepDefinition XML-Threat-Protection-1: Namespace count exceeded 3 at line 2(possibly around char 234)",
        "detail": {
            "errorcode": "steps.xmlthreatprotection.ExecutionFailed"
        }
    }
}

Causa

Questo errore si verifica se il payload dei messaggi di input specificato dall'elemento <Source> del criterio XMLThreatProtection contiene un documento XML in cui il numero di spazi dei nomi utilizzati in un singolo elemento supera il numero specificato nell'elemento secondario <NamespaceCountPerElement> dell'elemento <StructureLimits> del criterio.

Ad esempio, se l'elemento <NamespaceCountPerElement> viene specificato come 3 nel criterio, ma il payload di input ha un elemento con più di tre spazi dei nomi, viene visualizzato questo errore.

Diagnostica

  1. Esamina il messaggio di errore per identificare il nome del criterio XMLThreatProtection e il numero di riga in cui è superato il numero di spazi dei nomi. Ad esempio, nel seguente messaggio di errore, il nome del criterio è XMLThreat-Protection-1 e il numero di riga nel payload è 2:

    XMLThreatProtection stepDefinition XML-Threat-Protection-1: Execution failed.
    reason: XMLThreatProtection stepDefinition XML-Threat-Protection-1: Namespace count
    exceeded 3 at line 2(possibly around char 234)
    
  2. Esamina il criterio in errore (identificato nel passaggio 1) e prendi nota del valore specificato nell'elemento secondario <NamespaceCountPerElement> dell'elemento <StructureLimits>.

    Nel seguente esempio di criterio XMLThreatProtection, <NamespaceCountPerElement> è impostato su 3:

    <?xml version="1.0" encoding="UTF-8" standalone="yes"?>
    <XMLThreatProtection async="false" continueOnError="false" enabled="true" name="XML-Threat-Protection-1">
        <DisplayName>XML Threat Protection-1</DisplayName>
        <Properties/>
        <NameLimits>
            <Element>10</Element>
            <Attribute>10</Attribute>
            <NamespacePrefix>10</NamespacePrefix>
            <ProcessingInstructionTarget>10</ProcessingInstructionTarget>
        </NameLimits>
        <Source>request</Source>
        <StructureLimits>
            <NodeDepth>10</NodeDepth>
            <AttributeCountPerElement>5</AttributeCountPerElement>
            <NamespaceCountPerElement>3</NamespaceCountPerElement>
            <ChildCount includeComment="true" includeElement="true" includeProcessingInstruction="true" includeText="true">3</ChildCount>
        </StructureLimits>
        <ValueLimits>
            <Text>20</Text>
            <Attribute>15</Attribute>
            <NamespaceURI>40</NamespaceURI>
            <Comment>10</Comment>
            <ProcessingInstructionData>30</ProcessingInstructionData>
        </ValueLimits>
    </XMLThreatProtection>
    
  3. Esamina il numero di riga specifico (identificato nel passaggio 1) del payload di input e controlla se il numero di spazi dei nomi specificato per un singolo elemento è maggiore del numero specificato nell'elemento <NamespaceCountPerElement> (identificato nel passaggio 2). Se il numero di spazi dei nomi supera il limite per elemento, allora è questa la causa dell'errore.

    Ecco un esempio di payload di input:

    <?xml version = "1.0" encoding = "UTF-8"?>
    <hellos xmlns:h="https://www.w3schools.com/greeting1" xmlns:a="https://www.w3schools.com/greeting2" xmlns:b="https://www.w3schols.com/greeting3" xmlns:c="https://www.w3schools.com/greeting4">
        <a:hello1>world1</a:hello1>
        <b:hello2>world2</b:hello2>
        <c:hello2>world2</c:hello2>
        <h:hello2>world2</h:hello2>
    </hellos>
    

    Il payload XML mostrato sopra alla riga 2 ha più di 3 spazi dei nomi. Poiché il numero di spazi dei nomi è maggiore di 3 (il valore specificato per l'elemento <NamespaceCountPerElement>), viene visualizzato il seguente errore:

    XMLThreatProtection stepDefinition XML-Threat-Protection-1: Execution failed.
    reason: XMLThreatProtection stepDefinition XML-Threat-Protection-1: Namespace
    count exceeded 3 at line 2(possibly around char 234)
    

Risoluzione

Se il criterio XMLThreatProtection è progettato per proteggere dai payload che superano un numero specifico di spazi dei nomi in un singolo elemento, il messaggio di errore è previsto. In questo caso, non sono richieste ulteriori azioni.

Tuttavia, se stabilisci che è possibile consentire un numero maggiore di spazi dei nomi, modifica l'elemento secondario <NamespaceCountPerElement> dell'elemento <StructureLimits> in un valore adatto in base ai tuoi requisiti.

Ad esempio, se pensi di poter avere fino a 5 spazi dei nomi in un singolo elemento, modifica il criterio come segue:

<?xml version="1.0" encoding="UTF-8" standalone="yes"?>
<XMLThreatProtection async="false" continueOnError="false" enabled="true" name="XML-Threat-Protection-1">
    <DisplayName>XML Threat Protection-1</DisplayName>
    <Properties/>
    <NameLimits>
        <Element>10</Element>
        <Attribute>10</Attribute>
        <NamespacePrefix>10</NamespacePrefix>
        <ProcessingInstructionTarget>10</ProcessingInstructionTarget>
    </NameLimits>
    <Source>request</Source>
    <StructureLimits>
        <NodeDepth>10</NodeDepth>
        <AttributeCountPerElement>5</AttributeCountPerElement>
        <NamespaceCountPerElement>5</NamespaceCountPerElement>
        <ChildCount includeComment="true" includeElement="true" includeProcessingInstruction="true" includeText="true">3</ChildCount>
    </StructureLimits>
    <ValueLimits>
        <Text>20</Text>
        <Attribute>15</Attribute>
        <NamespaceURI>40</NamespaceURI>
        <Comment>10</Comment>
        <ProcessingInstructionData>30</ProcessingInstructionData>
    </ValueLimits>
</XMLThreatProtection>

InvalidXMLPayload

Codice di errore

steps.xmlthreatprotection.ExecutionFailed

Corpo della risposta all'errore

{
    "fault": {
        "faultstring": "XMLThreatProtection stepDefinition [policy_name]:
        Execution failed. Reason: [error_description]",
        "detail": {
            "errorcode": "steps.xmlthreatprotection.ExecutionFailed"
        }
    }
}

Esempio di corpo della risposta di un errore

{
    "fault": {
        "faultstring": "XMLThreatProtection stepDefinition XML-Threat-Protection-1:
        Execution failed. reason: Syntax error while parsing XML prologue",
        "detail": {
            "errorcode": "steps.xmlthreatprotection.ExecutionFailed"
        }
    }
}

Causa

Questo errore si verifica se il payload dei messaggi di input specificato dall'elemento <Source> del criterio XMLProtectionPolicy non è un documento XML valido.

Diagnostica

  1. Esamina il messaggio di errore per identificare il nome del criterio in cui si è verificato l'errore. Nell'esempio seguente, il nome del criterio è XML-Threat-Protection-1.

    XMLThreatProtection stepDefinition XML-Threat-Protection-1: Execution failed.
    reason: Syntax error while parsing XML prologue
    
  2. Esamina il payload di input e controlla se il documento XML trasmesso nel payload è effettivamente un documento XML corretto o meno.

    Ecco un esempio di payload di input:

    <?xml version="1.0" encoding="UTF-8"?>
    <bookstore>
      <book category="cooking">
        <title lang="en">Easy Indian Cooking</title>
        <author>Suneeta</author>
        <year>2004</year>
        <price>300.00</price>
      </book>
    <bookstore>
    

    Nel payload XML mostrato sopra, la riga 9 non chiude correttamente l'elemento principale perché manca /. Poiché il formato XML non è corretto, riceverai l'errore:

    XMLThreatProtection stepDefinition XML-Threat-Protection-1: Execution failed.
    reason: Syntax error while parsing XML prologue
    

Risoluzione

Assicurati che venga trasmesso un payload XML di input valido a qualsiasi proxy API che includa il criterio XMLThreatProtection.

Per correggere l'errore di esempio descritto sopra, modifica il payload XML di input come segue:

<?xml version="1.0" encoding="UTF-8"?>
<bookstore>
  <book category="cooking">
    <title lang="en">Easy Indian Cooking
    <author>Suneeta</author>
    <year>2004</year>
    <price>300.00</price>
  </book>
</bookstore>

SourceUnavailable

Codice di errore

steps.xmlthreatprotection.SourceUnavailable

Corpo della risposta all'errore

{
    "fault": {
        "faultstring": "XMLThreatProtection stepDefinition[policy_name]: Source[var_name] is not available"
        "detail": {
            "errorcode": "steps.xmlthreatprotection.SourceUnavailable"
        }
    }
}

Esempio di corpo della risposta di un errore

{
    "fault": {
        "faultstring": "XMLThreatProtection stepDefinition XML-Threat-Protection-1:
        Source requests is not available",
        "detail": {
            "errorcode": "steps.xmlthreatprotection.SourceUnavailable"
        }
    }
}

Causa

Questo errore si verifica se la variabile message specificata nell'elemento <Source> del criterio XMLThreatProtection è:

  • Fuori ambito (non disponibile nel flusso specifico in cui viene eseguito il criterio)
  • Il valore non è request, response o message valido

Ad esempio, questo errore si verifica se l'elemento <Source> nel criterio è impostato su una variabile che non esiste nel flusso in cui viene eseguito il criterio.

Diagnostica

  1. Identifica il nome del criterio XMLThreatProtection e il nome della variabile di origine nel messaggio di errore. Ad esempio, nel seguente messaggio di errore, il nome del criterio XMLThreatProtection è XML-Threat-Protection-1 e la variabile di origine è requests:

    XMLThreatProtection stepDefinition XML-Threat-Protection-1: Source requests
    is not available
    
  2. Esamina il criterio XMLThreatProtection che non ha superato il controllo e controlla il valore specificato per l'elemento <Source> identificato nel passaggio 1.

    Nel seguente esempio di criterio XMLThreatProtection, l'elemento <Source> è impostato su requests.

    <?xml version="1.0" encoding="UTF-8" standalone="yes"?>
    <XMLThreatProtection async="false" continueOnError="false" enabled="true" name="XML-Threat-Protection-1">
        <DisplayName>XML Threat Protection-1</DisplayName>
        <Properties/>
        <NameLimits>
            <Element>10</Element>
            <Attribute>10</Attribute>
            <NamespacePrefix>10</NamespacePrefix>
            <ProcessingInstructionTarget>10</ProcessingInstructionTarget>
        </NameLimits>
        <Source>requests</Source>
        <StructureLimits>
            <NodeDepth>10</NodeDepth>
            <AttributeCountPerElement>5</AttributeCountPerElement>
            <NamespaceCountPerElement>3</NamespaceCountPerElement>
            <ChildCount includeComment="true" includeElement="true" includeProcessingInstruction="true" includeText="true">3</ChildCount>
        </StructureLimits>
        <ValueLimits>
            <Text>20</Text>
            <Attribute>15</Attribute>
            <NamespaceURI>40</NamespaceURI>
            <Comment>10</Comment>
            <ProcessingInstructionData>30</ProcessingInstructionData>
        </ValueLimits>
    </XMLThreatProtection>
    

    I valori validi per l'elemento <Source> sono request, response o message.. Poiché requests non è un valore valido e non esiste nel flusso in cui viene eseguito il criterio, viene visualizzato l'errore:

    XMLThreatProtection stepDefinition XML-Threat-Protection-1: Source requests
    is not available
    

Risoluzione

Assicurati che la variabile impostata nell'elemento <Source> del criterio XMLThreatProtection che non ha superato il controllo sia impostata su request, response o message ed esista nel flusso in cui viene eseguito il criterio.

Per correggere il criterio di esempio mostrato sopra, puoi modificare l'elemento <Source> in modo da utilizzare la variabile request , perché esiste nel flusso di richiesta:

<?xml version="1.0" encoding="UTF-8" standalone="yes"?>
<XMLThreatProtection async="false" continueOnError="false" enabled="true" name="XML-Threat-Protection-1">
    <DisplayName>XML Threat Protection-1</DisplayName>
    <Properties/>
    <NameLimits>
        <Element>10</Element>
        <Attribute>10</Attribute>
        <NamespacePrefix>10</NamespacePrefix>
        <ProcessingInstructionTarget>10</ProcessingInstructionTarget>
    </NameLimits>
    <Source>request</Source>
    <StructureLimits>
        <NodeDepth>10</NodeDepth>
        <AttributeCountPerElement>5</AttributeCountPerElement>
        <NamespaceCountPerElement>3</NamespaceCountPerElement>
        <ChildCount includeComment="true" includeElement="true" includeProcessingInstruction="true" includeText="true">3</ChildCount>
    </StructureLimits>
    <ValueLimits>
        <Text>20</Text>
        <Attribute>15</Attribute>
        <NamespaceURI>40</NamespaceURI>
        <Comment>10</Comment>
        <ProcessingInstructionData>30</ProcessingInstructionData>
    </ValueLimits>
</XMLThreatProtection>

NonMessageVariable

Codice di errore

steps.xmlthreatprotection.NonMessageVariable

Corpo della risposta all'errore

{
    "fault": {
        "faultstring": "Variable var_name does not resolve to a Message"
        "detail": {
            "errorcode": "steps.xmlthreatprotection.NonMessageVariable"
        }
    }
}

Esempio di corpo della risposta di un errore

{
    "fault": {
        "faultstring": "Variable message.content does not resolve to a Message",
        "detail": {
            "errorcode": "steps.xmlthreatprotection.NonMessageVariable"
        }
    }
}

Causa

Questo errore si verifica se l'elemento <Source> nel criterio XMLThreatProtection è impostato su una variabile che non è di tipo Message.

Le variabili del tipo di messaggio rappresentano intere richieste e risposte HTTP. Le variabili di flusso Apigee Edge integrate request, response e message sono di tipo Message. Per scoprire di più sulle variabili messaggio, consulta la documentazione di riferimento sulle variabili.

Diagnostica

  1. Identifica il nome della variabile che si risolve in una variabile di tipo Messaggio dal messaggio di errore. Ad esempio, nel seguente messaggio di errore il nome della variabile è message.content

    Variable message.content does not resolve to a Message
    
  2. Esamina tutti i criteri XMLThreadProtection nel proxy API in cui si è verificato l'errore e identifica il criterio XMLThreadProtection specifico in cui l'elemento <Source> è specificato con il nome della variabile identificato nel passaggio 1.

    Nel seguente esempio di criterio XMLThreatProtection, <Source> è impostato su message.content:

    <?xml version="1.0" encoding="UTF-8" standalone="yes"?>
    <XMLThreatProtection async="false" continueOnError="false" enabled="true" name="XML-Threat-Protection-1">
        <DisplayName>XML Threat Protection-1</DisplayName>
        <Properties/>
        <NameLimits>
            <Element>10</Element>
            <Attribute>10</Attribute>
            <NamespacePrefix>10</NamespacePrefix>
            <ProcessingInstructionTarget>10</ProcessingInstructionTarget>
        </NameLimits>
        <Source>message.content</Source>
        <StructureLimits>
            <NodeDepth>10</NodeDepth>
            <AttributeCountPerElement>5</AttributeCountPerElement>
            <NamespaceCountPerElement>3</NamespaceCountPerElement>
            <ChildCount includeComment="true" includeElement="true" includeProcessingInstruction="true" includeText="true">3</ChildCount>
        </StructureLimits>
        <ValueLimits>
            <Text>20</Text>
            <Attribute>15</Attribute>
            <NamespaceURI>40</NamespaceURI>
            <Comment>10</Comment>
            <ProcessingInstructionData>30</ProcessingInstructionData>
        </ValueLimits>
    </XMLThreatProtection>
    

    Poiché la variabile message.content non è del tipo Message, viene visualizzato l'errore:

    Variable message.content does not resolve to a Message
    

Risoluzione

Assicurati che l'elemento <Source> nel criterio XMLThreatProtection che non ha superato il controllo sia impostato su una variabile di flusso di tipo Messaggio esistente nel flusso in cui viene eseguito il criterio.

Per correggere il criterio, puoi modificare l'elemento <Source> in modo da specificare una variabile di tipo Message. Ad esempio, nel file XMLThreatProtection che non è stato superato, puoi specificare l'elemento <Source> come message:

<?xml version="1.0" encoding="UTF-8" standalone="yes"?>
<XMLThreatProtection async="false" continueOnError="false" enabled="true" name="XML-Threat-Protection-1">
    <DisplayName>XML Threat Protection-1</DisplayName>
    <Properties/>
    <NameLimits>
        <Element>10</Element>
        <Attribute>10</Attribute>
        <NamespacePrefix>10</NamespacePrefix>
        <ProcessingInstructionTarget>10</ProcessingInstructionTarget>
    </NameLimits>
    <Source>message</Source>
    <StructureLimits>
        <NodeDepth>10</NodeDepth>
        <AttributeCountPerElement>5</AttributeCountPerElement>
        <NamespaceCountPerElement>3</NamespaceCountPerElement>
        <ChildCount includeComment="true" includeElement="true" includeProcessingInstruction="true" includeText="true">3</ChildCount>
    </StructureLimits>
    <ValueLimits>
        <Text>20</Text>
        <Attribute>15</Attribute>
        <NamespaceURI>40</NamespaceURI>
        <Comment>10</Comment>
        <ProcessingInstructionData>30</ProcessingInstructionData>
    </ValueLimits>
</XMLThreatProtection>