Esta página se aplica a Apigee y Apigee Hybrid.
Consulta la documentación de
Apigee Edge.
Qué
Te permite agregar o actualizar atributos personalizados asociados con un token de acceso. Los atributos personalizados pueden incluir elementos como el nombre del departamento, un ID de cliente o un identificador de sesión. Consulta también Personaliza tokens y códigos de autorización.
Solo puedes agregar o modificar atributos personalizados. No puedes usar esta política para cambiar campos como scope, status, expires_in, developer_email, client_id, org_name, o refresh_count. Si ya existe un atributo, esta política lo actualiza. Si no existe, la política lo agrega. El token de acceso al que se hace referencia debe ser válido y debe tener un estado de aprobado.
Esta política es una política extensible, y el uso de esta política puede tener implicaciones de costo o uso, según tu licencia de Apigee. Para obtener información sobre los tipos de políticas y sus implicaciones de uso, consulta Tipos de políticas.
Muestras
Ejemplo básico
A continuación, se muestra una política de ejemplo que se usa para actualizar un token de acceso de OAuth 2.0. En el siguiente ejemplo, se encuentra el token de acceso en el mensaje de solicitud mediante la búsqueda de un parámetro de búsqueda llamado access_token
. Cuando una app cliente presente un token de acceso, la siguiente política localizará el token de acceso en el parámetro de búsqueda. Luego, actualizará el perfil del token de acceso. Agrega una propiedad personalizada llamada department.id
al perfil.
<SetOAuthV2Info name="SetOAuthV2Info"> <AccessToken ref="request.queryparam.access_token"></AccessToken> <Attributes> <Attribute name="department.id" ref="request.queryparam.department_id"></Attribute> </Attributes> </SetOAuthV2Info>
Referencia de elementos
En la referencia del elemento, se describen los elementos y los atributos de la política SetOAuthV2.
<?xml version="1.0" encoding="UTF-8" standalone="yes"?> <SetOAuthV2Info async="false" continueOnError="false" enabled="true" name="SetOAuthV2Info-1"> <DisplayName>Set OAuth v2.0 Info 1</DisplayName> <AccessToken ref={some-variable}></AccessToken> <Attributes/> </SetOAuthV2Info> </xml>
Atributos <SetOAuthV2Info>
<SetOAuthV2Info async="false" continueOnError="false" enabled="true" name="Set-OAuth-v20-Info-1">
En la siguiente tabla, se describen los atributos que son comunes a todos los elementos principales de las políticas:
Atributo | Descripción | Predeterminado | Presencia |
---|---|---|---|
name |
El nombre interno de la política. El valor del atributo De forma opcional, usa el elemento |
N/A | Obligatorio |
continueOnError |
Configúralo como Configúralo como |
falso | Opcional |
enabled |
Configúralo como Configúralo como |
true | Opcional |
async |
Este atributo dejó de estar disponible. |
falso | Obsoleta |
Elemento <DisplayName>
Se usan además del atributo name
para etiquetar la política en el editor de proxy de la IU de administración con un nombre de lenguaje natural diferente.
<DisplayName>Policy Display Name</DisplayName>
Predeterminada |
N/A Si omites este elemento, se usa el valor del atributo |
---|---|
Presencia | Opcional |
Tipo | String |
Elemento <AccessToken>
Identifica la variable en la que se encuentra el token de acceso. Por ejemplo, si el token de acceso se adjunta a un mensaje de solicitud como parámetro de búsqueda, especifica request.queryparam.access_token
. Puedes usar cualquier variable válida que haga referencia al token. O bien, puedes pasar la string del token literal (este es un caso raro).
<AccessToken ref="request.queryparam.access_token"></AccessToken>
Predeterminado: | N/A |
Presencia: | Obligatorio |
Tipo: | String |
Atributos
Atributo | Descripción | Predeterminado | Presencia |
---|---|---|---|
ref |
Una variable de token de acceso. Por lo general, se recupera de una variable de flujo. |
N/A | Opcional |
Elemento <Attributes>
Es un conjunto de atributos en el perfil del token de acceso que se modificará o mejorará.
Predeterminado: | N/A |
Presencia: | Obligatorio |
Tipo: | N/A |
Elemento <Attributes>/<Attribute>
Es un atributo individual que se debe actualizar.
El atributo de nombre identifica la propiedad personalizada del perfil del token de acceso que se debe actualizar. En este ejemplo, se muestra cómo usar un valor de variable referenciado y un valor estático.
<Attributes> <Attribute name="department.id" ref="request.queryparam.department_id"></Attribute> <Attribute name="foo">bar</Attribute> </Attributes>
Predeterminado: | N/A |
Presencia: | Opcional |
Tipo: | N/A |
Atributos
Atributo | Descripción | Predeterminado | Presencia |
---|---|---|---|
name | Es el nombre del atributo del perfil que se debe agregar o cambiar. | N/A | |
ref |
Es el valor que se debe asignar al atributo de perfil. |
N/A | Opcional |
Variables de flujo
Si tiene éxito, se establecerán las siguientes variables de flujo:
oauthv2accesstoken.{policyName}.access_token
oauthv2accesstoken.{policyName}.client_id
oauthv2accesstoken.{policyName}.refresh_count
oauthv2accesstoken.{policyName}.organization_name
oauthv2accesstoken.{policyName}.expires_in //--in seconds
oauthv2accesstoken.{policyName}.refresh_token_expires_in //--in seconds
oauthv2accesstoken.{policyName}.issued_at
oauthv2accesstoken.{policyName}.status
oauthv2accesstoken.{policyName}.api_product_list
oauthv2accesstoken.{policyName}.token_type
oauthv2accesstoken.{policyName}.{custom_attribute_name}
Esquema
Un esquema XML (.xsd
) define cada tipo de política. Como referencia, los esquemas de políticas están disponibles en GitHub.
Referencia de errores
This section describes the fault codes and error messages that are returned and fault variables that are set by Apigee when this policy triggers an error. This information is important to know if you are developing fault rules to handle faults. To learn more, see What you need to know about policy errors and Handling faults.
Runtime errors
These errors can occur when the policy executes.
Fault code | HTTP status | Cause |
---|---|---|
steps.oauth.v2.access_token_expired |
500 |
The access token sent to the policy is expired. |
steps.oauth.v2.invalid_access_token |
500 |
The access token sent to the policy is invalid. |
steps.oauth.v2.InvalidAPICallAsNoApiProductMatchFound |
401 |
Please see Oauth2.0 Access Token Verification throws "Invalid API call as no apiproduct match found" error for information about troubleshooting this error. |
Deployment errors
Refer to the message reported in the UI for information about deployment errors.
Fault variables
These variables are set when this policy triggers an error at runtime.
Variables | Where | Example |
---|---|---|
fault.name="fault_name" |
fault_name is the name of the fault, as listed in the Runtime errors table above. The fault name is the last part of the fault code. | fault.name = "invalid_access_token" |
oauthV2.policy_name.failed |
policy_name is the user-specified name of the policy that threw the fault. | oauthV2.SetTokenInfo.failed = true |
oauthV2.policy_name.fault.name |
policy_name is the user-specified name of the policy that threw the fault. | oauthV2.SetTokenInfo.fault.name = invalid_access_token |
oauthv2.policy_name.fault.cause |
policy_name is the user-specified name of the policy that threw the fault. | oauthV2.SetTokenInfo.cause = Invalid Access Token |
Example error response
{ "fault": { "faultstring": "Invalid Access Token", "detail": { "errorcode": "keymanagement.service.invalid_access_token" } } }
Example fault rule
<FaultRule name=SetOAuthV2Info Faults"> <Step> <Name>AM-InvalidTokenResponse</Name> <Condition>(fault.name = "invalid_access_token")</Condition> </Step> <Condition>(oauthV2.failed = true) </Condition> </FaultRule>