Questa pagina si applica a Apigee e Apigee ibrido.
Visualizza la documentazione di
Apigee Edge.
Cosa
Verifica la firma su un JWS ricevuto da client o da altri sistemi. Questo criterio estrae anche le intestazioni in variabili di contesto, in modo che i criteri o le condizioni successivi possano esaminare questi valori e prendere decisioni di autorizzazione o routing. Per un'introduzione dettagliata, consulta la panoramica delle norme JWS e JWT.
Se il JWS è verificato e valido, la richiesta può continuare. Se non è possibile verificare la firma JWS o se il JWS non è valido a causa di qualche tipo di errore, l'elaborazione si interrompe e la risposta restituisce un errore.
Questo criterio è un criterio estendibile e il suo utilizzo potrebbe avere implicazioni in termini di costi o utilizzo, a seconda della licenza Apigee. Per informazioni sui tipi di criteri e sulle implicazioni per l'utilizzo, consulta la pagina Tipi di criteri.
Per informazioni sulle parti di un JWS e su come vengono criptate e firmate, consulta RFC7515.
Video
Guarda un breve video per scoprire come verificare la firma su un JWS. Sebbene questo video sia specifico per la verifica di un JWT, molti concetti sono gli stessi per JWS.
Campioni
- Verifica un JWS allegato firmato con l'algoritmo HS256
- Verifica un JWS scollegato firmato con l'algoritmo RS256
Verifica un JWS collegato firmato con l'algoritmo HS256
Questo criterio di esempio verifica un JWS collegato firmato con l'algoritmo di crittografia HS256, HMAC, utilizzando un checksum SHA-256. JWS viene passato nella richiesta proxy utilizzando un parametro del modulo denominato
JWS
. La chiave è contenuta in una variabile denominata private.secretkey
.
Un JWS allegato contiene l'intestazione, il payload e la firma codificati:
header.payload.signature
La configurazione dei criteri include le informazioni necessarie ad Apigee per decodificare e valutare il JWS,
ad esempio dove trovare il JWS (in una variabile di flusso specificata nell'elemento <Source>
),
l'algoritmo di firma richiesto e dove trovare la chiave secret (archiviata in una variabile di flusso Apigee, che potrebbe
essere stata recuperata, ad esempio, dal KVM Apigee).
<VerifyJWS name="JWS-Verify-HS256"> <DisplayName>JWS Verify HS256</DisplayName> <Algorithm>HS256</Algorithm> <Source>request.formparam.JWS</Source> <IgnoreUnresolvedVariables>false</IgnoreUnresolvedVariables> <SecretKey> <Value ref="private.secretkey"/> </SecretKey> </VerifyJWS>
Il criterio scrive l'output nelle variabili di contesto in modo che i criteri o le condizioni successive nel proxy API possano esaminare questi valori. Consulta Variabili di flusso per un elenco delle variabili impostate da questo criterio.
Verifica un JWS scollegato firmato con l'algoritmo RS256
Questo criterio di esempio verifica un JWS scollegato che è stato firmato con l'algoritmo RS256. Per la verifica, devi fornire la chiave pubblica. JWS viene passato nella richiesta proxy utilizzando un parametro del modulo denominato JWS
. La chiave pubblica è contenuta in una variabile denominata public.publickey
.
Un JWS scollegato omette il payload dal JWS:
header..signature
Spetta a te passare il payload al criterio VerifyJWS specificando il nome della variabile contenente il payload all'elemento <DetachedContent>
. I contenuti specificati in <DetachedContent>
devono essere nel formato originale non codificato in cui è stata creata la firma JWS.
<VerifyJWS name="JWS-Verify-RS256"> <DisplayName>JWS Verify RS256</DisplayName> <Algorithm>RS256</Algorithm> <Source>request.formparam.JWS</Source> <IgnoreUnresolvedVariables>false</IgnoreUnresolvedVariables> <PublicKey> <Value ref="public.publickey"/> </PublicKey> <DetachedContent>private.payload</DetachedContent> </VerifyJWS>
Il criterio scrive l'output nelle variabili di contesto in modo che i criteri o le condizioni successive nel proxy API possano esaminare questi valori. Consulta Variabili di flusso per un elenco delle variabili impostate da questo criterio.
Impostare gli elementi chiave
Gli elementi che utilizzi per specificare la chiave utilizzata per verificare il JWS dipendono dall'algoritmo scelto, come mostrato nella tabella seguente:
Algoritmo | elementi chiave | |
---|---|---|
HS* |
<SecretKey> <Value ref="private.secretkey"/> </SecretKey> |
|
RS*, ES*, PS* | <PublicKey> <Value ref="rsa_public_key"/> </PublicKey> oppure: <PublicKey> <JWKS ref="jwks_val_ref_or_url"/> </PublicKey> |
|
*Per ulteriori informazioni sui requisiti delle chiavi, consulta Informazioni sugli algoritmi di crittografia della firma. |
Riferimento elemento
La guida di riferimento al criterio descrive gli elementi e gli attributi del criterio Verifica JWS.
Nota:la configurazione varierà leggermente a seconda dell'algoritmo di crittografia utilizzato. Fai riferimento agli esempi per esempi che dimostrano configurazioni per casi d'uso specifici.
SAttributi che si applicano all'elemento di primo livello
<VerifyJWS name="JWS" continueOnError="false" enabled="true" async="false">
I seguenti attributi sono comuni a tutti gli elementi principali del criterio.
Attributo | Descrizione | Predefinito | Presenza |
---|---|---|---|
nome |
Il nome interno del criterio. I caratteri che puoi utilizzare nel nome sono limitati a:
A-Z0-9._\-$ % . Tuttavia, la UI di Apigee applica limitazioni aggiuntive, come la rimozione automatica dei caratteri non alfanumerici.
Facoltativamente, utilizza l'elemento |
N/A | Obbligatorio |
continueOnError |
Imposta il valore su false per restituire un errore quando un criterio non viene eseguito. Questo è il comportamento previsto
per la maggior parte dei criteri.
Imposta su |
false | Facoltativo |
abilitato |
Imposta il valore su true per applicare il criterio.
Imposta |
true | Facoltativo |
async | Questo attributo è obsoleto. | false | Deprecato |
<DisplayName>
<DisplayName>Policy Display Name</DisplayName>
Da utilizzare in aggiunta all'attributo name per etichettare il criterio nell'editor proxy della UI di Apigee con un nome diverso in linguaggio naturale.
Predefinito | Se ometti questo elemento, viene utilizzato il valore dell'attributo nome del criterio. |
Presenza | Facoltativo |
Tipo | String |
<Algorithm>
<Algorithm>HS256</Algorithm>
Specifica l'algoritmo di crittografia per firmare il token. Gli algoritmi RS*/PS*/ES* impiegano una coppia di chiavi pubblica/segreta, mentre gli algoritmi HS* impiegano un segreto condiviso. Vedi anche Informazioni sugli algoritmi di crittografia della firma.
Puoi specificare più valori separati da virgole. Ad esempio "HS256, HS512" o "RS256, PS256". Tuttavia, non puoi combinare gli algoritmi HS* con altri o algoritmi ES* con altri, poiché richiedono un tipo di chiave specifico. È possibile combinare gli algoritmi RS* e PS*.
Predefinito | N/A |
Presenza | Obbligatorio |
Tipo | Stringa di valori separati da virgole |
Valori validi | HS256, HS384, HS512, RS256, RS384, RS512, ES256, ES384, ES512, PS256, PS384, PS512 |
<Intestazione aggiuntiva/claim>
<AdditionalHeaders> <Claim name='claim1'>explicit-value-of-claim-here</Claim> <Claim name='claim2' ref='variable-name-here'/> <Claim name='claim3' ref='variable-name-here' type='boolean'/> <Claim name='claim4' ref='variable-name' type='string' array='true'/> </AdditionalHeaders>
Verifica che l'intestazione JWS contenga la coppia o le coppie nome/valore aggiuntive specificate e che i valori della rivendicazione dichiarata corrispondono.
Un'attestazione aggiuntiva utilizza un nome che non fa parte dei nomi di attestazione JWS standard registrati. Il valore di una dichiarazione aggiuntiva può essere una stringa, un numero, un valore booleano, una mappa o un array. Una mappa è semplicemente un insieme di coppie nome/valore. Il valore di una richiesta di uno di questi tipi può essere specificato esplicitamente nella configurazione del criterio o indirettamente tramite un riferimento a una variabile di flusso.
Predefinito | N/A |
Presenza | Facoltativo |
Tipo |
Stringa (predefinita), numero, booleano o mappa. Se non viene specificato alcun tipo, il tipo è impostato su Stringa. |
Array | Impostato su true per indicare se il valore è un array di tipi. Valore predefinito: false |
Valori validi | Qualsiasi valore che vuoi utilizzare per una rivendicazione aggiuntiva. |
L'elemento <Claim>
utilizza i seguenti attributi:
- name - (Obbligatorio) Il nome della rivendicazione.
- ref - (Facoltativo) Il nome di una variabile di flusso. Se presente, il criterio utilizzerà il valore di questa variabile come dichiarazione. Se sono specificati sia un attributo ref sia un valore esplicito della rivendicazione, il valore esplicito è il valore predefinito e viene utilizzato se la variabile di flusso di riferimento non è risolta.
- type: (facoltativo) uno dei seguenti: string (predefinito), numero, booleano o mappa
- array - (Facoltativo) Imposta su true per indicare se il valore è un array di tipi. Valore predefinito: false.
<DetachedContent>
<DetachedContent>variable-name-here</DetachedContent>
Un JWS generato con un payload di contenuti ha il seguente formato:
header.payload.signature
Se utilizzi il criterio GenerateJWS per creare un payload scollegato, il JWS generato omette il payload e presenta il seguente formato:
header..signature
Per un payload scollegato, spetta a te passare il payload al criterio VerifyJWS utilizzando l'elemento <DetachedContent>
. Il payload dei contenuti specificato deve essere nel formato non codificato originale che era al momento della creazione della firma JWS.
Il criterio genera un errore quando:
<DetachedContent>
viene specificato quando il JWS non contiene un payload di contenuti scollegati (il codice di errore èsteps.jws.ContentIsNotDetached
).<DetachedContent>
è stato omesso e il JWS ha un payload dei contenuti scollegato (il codice di errore èsteps.jws.InvalidSignature
).
Predefinito | N/A |
Presenza | Facoltativo |
Tipo | Riferimento variabile |
<IgnoreCriticalHeaders>
<IgnoreCriticalHeaders>true|false</IgnoreCriticalHeaders>
Imposta il valore su false se vuoi che il criterio generi un errore quando qualsiasi intestazione elencata nell'intestazione crit di JWS non viene elencata nell'elemento <KnownHeaders>
.
Il valore viene impostato su true per fare in modo che il criterio VerifyJWS ignori l'intestazione crit.
Un motivo per impostare questo elemento su true è se ti trovi in un ambiente di test e non vuoi che il criterio abbia esito negativo a causa di un'intestazione mancante.
Predefinito | false |
Presenza | Facoltativo |
Tipo | Booleano |
Valori validi | vero o falso |
<IgnoreUnresolvedVariables>
<IgnoreUnresolvedVariables>true|false</IgnoreUnresolvedVariables>
Imposta il valore false se vuoi che il criterio generi un errore quando qualsiasi variabile di riferimento specificata nel criterio non è risolvibile. Imposta il valore su true per trattare qualsiasi variabile non risolvibile come una stringa vuota (null).
Predefinito | false |
Presenza | Facoltativo |
Tipo | Booleano |
Valori validi | vero o falso |
<KnownHeaders>
<KnownHeaders>a,b,c</KnownHeaders> or: <KnownHeaders ref=’variable_containing_headers’/>
Il criterio GenerateJWS utilizza l'elemento <CriticalHeaders>
per compilare l'intestazione
crit in un token. Ad esempio:
{ “typ: “...”, “alg” : “...”, “crit” : [ “a”, “b”, “c” ], }
Il criterio VerificationJWS esamina l'intestazione crit nel JWS, se esistente, e, per ogni elemento elencato,
verifica che anche l'elemento <KnownHeaders>
includa quell'intestazione. L'elemento <KnownHeaders>
può contenere un soprainsieme di elementi elencati in crit.
È solo necessario che tutte le intestazioni elencate in crit siano elencate nell'elemento
<KnownHeaders>
. Qualsiasi intestazione trovata in crit dal criterio che non è elencata anche in <KnownHeaders>
causa l'esito negativo del criterio VerifyJWS.
Facoltativamente, puoi configurare il criterio VerifyJWS in modo da ignorare l'intestazione crit impostando l'elemento <IgnoreCriticalHeaders>
su true
.
Predefinito | N/A |
Presenza | Facoltativo |
Tipo | Matrice di stringhe separate da virgole |
Valori validi | Una matrice o il nome di una variabile che contiene l'array. |
<PublicKey/JWKS>
<!-- Specify the JWKS. --> <PublicKey> <JWKS>jwks-value-here</JWKS> </PublicKey> or: <!-- Specify a variable containing the JWKS. --> <PublicKey> <JWKS ref="public.jwks"/> </PublicKey> or: <!-- Specify a public URL that returns the JWKS. The URL is static, meaning you cannot set it using a variable. --> <PublicKey> <JWKS uri="jwks-url"/> </PublicKey>
Specifica un valore in formato JWKS (RFC 7517) contenente un set di chiavi pubbliche. Utilizzare solo se l'algoritmo è uno di RS256/RS384/RS512, PS256/PS384/PS512 o ES256/ES384/ES512.
Se il JWS in entrata ha un ID chiave presente nel set di JWKS, il criterio utilizzerà la chiave pubblica corretta per verificare la firma JWS. Per maggiori dettagli su questa funzionalità, consulta Utilizzo di un set di chiavi web JSON (JWKS) per verificare un JWS.
Se recuperi il valore da un URL pubblico, Apigee memorizza nella cache il JWKS per un periodo di 300 secondi. Quando la cache scade, Apigee recupera di nuovo i JWKS.
Predefinito | N/A |
Presenza | Per verificare un JWS utilizzando un algoritmo RSA, devi utilizzare l'elemento JWKS o Value. |
Tipo | String |
Valori validi | Una variabile di flusso, un valore stringa o un URL. |
<PublicKey/Value>
<PublicKey> <Value ref="public.publickey"/> </PublicKey> -or- <PublicKey> <Value> -----BEGIN PUBLIC KEY----- MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEAw2kPrRzcufvUNHvTH/WW Q0UrCw5c0+Y707KX3PpXkZGbtTT4nvU1jC0d1lHV8MfUyRXmpmnNxJHAC2F73IyN C5TBtXMORc+us7A2cTtC4gZV256bT4h3sIEMsDl0Joz9K9MPzVPFxa1i0RgNt06n Xn/Bs2UbbLlKP5Q1HPxewUDEh0gVMqz9wdIGwH1pPxKvd3NltYGfPsUQovlof3l2 ALvO7i5Yrm96kknfFEWf1EjmCCKvz2vjVbBb6mp1ZpYfc9MOTZVpQcXSbzb/BWUo ZmkDb/DRW5onclGzxQITBFP3S6JXd4LNESJcTp705ec1cQ9Wp2Kl+nKrKyv1E5Xx DQIDAQAB -----END PUBLIC KEY----- </Value> </PublicKey>
Specifica la chiave pubblica utilizzata per verificare la firma nel JWS. Utilizza l'attributo ref per passare la chiave in una variabile di flusso o specifica direttamente la chiave con codifica PEM. Utilizzare solo se l'algoritmo è uno di RS256/RS384/RS512, PS256/PS384/PS512 o ES256/ES384/ES512.
Predefinito | N/A |
Presenza | Per verificare un JWS firmato con un algoritmo RSA, devi utilizzare gli elementi JWKS o Value. |
Tipo | String |
Valori validi | Una stringa o una variabile di flusso. |
<SecretKey>
<SecretKey encoding="base16|hex|base64|base64url" > <Value ref="private.your-variable-name"/> </SecretKey>
Specifica la chiave secret da utilizzare durante la verifica di un JWS che utilizza un algoritmo simmetrico (HS*), uno di HS256, HS384 o HS512.
Questo elemento è facoltativo. Tuttavia, devi includere esattamente uno degli elementi <PublicKey>
o <SecretKey>
.
Utilizza l'elemento <PublicKey>
durante la verifica di un JWS per cui
l'algoritmo è RS*, PS* o ES* e utilizza l'elemento <SecretKey>
quando verifichi un JWS per il quale l'algoritmo è HS*.
Elementi secondari di <SecretKey>
La seguente tabella fornisce una descrizione degli elementi e degli attributi secondari di
<SecretKey>
:
Figlio | Presenza | Descrizione |
---|---|---|
codifica (attributo) | Facoltativo | Specifica in che modo la chiave viene codificata nella variabile di riferimento. Per impostazione predefinita, quando non è presente
alcun attributo <SecretKey encoding="base64" > <Value ref="private.secretkey"/> </SecretKey> Nell'esempio precedente, poiché la codifica è |
Valore (elemento) | Obbligatorio | Una chiave segreta codificata. Specifica la chiave secret che verrà utilizzata per verificare il payload. Utilizza l'attributo <SecretKey> <Value ref="private.my-secret-variable"/> </SecretKey> Apigee applica un'intensità minima della chiave per gli algoritmi HS256/HS384/HS512. La lunghezza minima della chiave per HS256 è di 32 byte, per HS384 è di 48 byte e per HS512 è di 64 byte. L'utilizzo di una chiave a potenza inferiore causa un errore di runtime. |
<Fonte>
<Source>JWS-variable</Source>
Se presente, specifica la variabile di flusso in cui il criterio prevede di trovare il JWS da verificare.
Predefinito | request.header.authorization (vedi la nota sopra per informazioni importanti
sull'impostazione predefinita). |
Presenza | Facoltativo |
Tipo | String |
Valori validi | Nome di una variabile di flusso Apigee. |
<Tipo>
<Type>type-string-here</Type>
Elemento facoltativo il cui unico valore consentito è Signed
, che specifica che il criterio verifica un JWS firmato. <Type>
viene fornito
solo per corrispondere all'elemento corrispondente per i criteri CreateJWT e VerifyJWT (dove
può assumere uno dei valori Signed
o Encrypted
).
Predefinito | N/A |
Presenza | Facoltativo |
Tipo | String |
Valore valido | Signed |
Variabili di flusso
Se l'operazione ha esito positivo, i criteri Verifica JWS e Decodifica JWS impostano le variabili di contesto in base a questo pattern:
jws.{policy_name}.{variable_name}
Ad esempio, se il nome del criterio è verify-jws
, il criterio archivierà l'algoritmo specificato nel JWS in questa variabile di contesto:
jws.verify-jws.header.algorithm
Nome variabile | Descrizione |
---|---|
decoded.header.name |
Il valore analizzabile JSON di un'intestazione nel payload. Nel payload viene impostata una variabile per ogni intestazione. Sebbene sia possibile utilizzare anche le variabili di flusso header.name ,
questa è la variabile consigliata da utilizzare per accedere a un'intestazione. |
header.algorithm |
L'algoritmo di firma utilizzato sul JWS. Per esempio, RS256, HS384, ecc. Per saperne di più, consulta Parametro intestazione(algoritmo). |
header.kid |
L'ID chiave, se aggiunto al momento della generazione del JWS. Vedi anche "Utilizzo di un set di chiavi web JSON (JWKS)" nella panoramica dei criteri JWT e JWS per verificare un JWS. Per saperne di più, consulta Parametro intestazione(ID chiave). |
header.type |
Il valore del tipo di intestazione. Per saperne di più, consulta Parametro intestazione(tipo). |
header.name |
Il valore dell'intestazione denominata (standard o aggiuntiva). Uno di questi verrà impostato per ogni intestazione aggiuntiva nella parte di intestazione del JWS. |
header-json |
L'intestazione in formato JSON. |
payload |
Il payload JWS se a JWS è collegato un payload. Per un paylod scollegato, questa variabile è vuota. |
valid |
Nel caso di VerificationJWS, questa variabile sarà vera quando la firma viene verificata e l'ora attuale è precedente alla scadenza del token e dopo il valore notBefore del token, se sono presenti. Altrimenti false.
Nel caso di DecodeJWS, questa variabile non è impostata. |
Messaggi di errore
Questa sezione descrive i codici e i messaggi di errore che vengono restituiti e le variabili di errore impostate da Apigee quando questo criterio attiva un errore. Queste informazioni sono importanti per sapere se si stanno sviluppando regole di errore per gestire gli errori. Per scoprire di più, consulta gli articoli Cosa devi sapere sugli errori relativi alle norme e Gestione degli errori.
Errori di runtime
Questi errori possono verificarsi quando il criterio viene eseguito.
Codice di errore | Stato HTTP | Si verifica quando |
---|---|---|
steps.jws.AlgorithmInTokenNotPresentInConfiguration |
401 |
Si verifica quando il criterio di verifica ha più algoritmi |
steps.jws.AlgorithmMismatch |
401 |
L'algoritmo specificato nell'intestazione dal criterio Generate non corrisponde a quello previsto nel
criterio Verify . Gli algoritmi specificati devono corrispondere. |
steps.jws.ContentIsNotDetached |
401 |
<DetachedContent> viene specificato quando il JWS non contiene un payload di contenuti scollegati. |
steps.jws.FailedToDecode |
401 |
Il criterio non è stato in grado di decodificare il JWS. Il JWS potrebbe essere danneggiato. |
steps.jws.InsufficientKeyLength |
401 |
Per una chiave di dimensioni inferiori a 32 byte per l'algoritmo HS256 |
steps.jws.InvalidClaim |
401 |
Per una rivendicazione mancante o mancata corrispondenza di una rivendicazione oppure una mancata corrispondenza di intestazione o intestazione. |
steps.jws.InvalidCurve |
401 |
La curva specificata dalla chiave non è valida per l'algoritmo Curva ellittica. |
steps.jws.InvalidJsonFormat |
401 |
JSON non valido trovato nell'intestazione JWS. |
steps.jws.InvalidJws |
401 |
Questo errore si verifica quando la verifica della firma JWS non va a buon fine. |
steps.jws.InvalidPayload |
401 |
Il payload JWS non è valido. |
steps.jws.InvalidSignature |
401 |
<DetachedContent> viene omesso e il JWS ha un payload di contenuti scollegato. |
steps.jws.KeyIdMissing |
401 |
Il criterio Verify utilizza un JWKS come origine per le chiavi pubbliche, ma il JWS firmato non include una proprietà kid nell'intestazione. |
steps.jws.KeyParsingFailed |
401 |
Impossibile analizzare la chiave pubblica a partire dalle informazioni sulla chiave specificate. |
steps.jws.MissingPayload |
401 |
Payload JWS mancante. |
steps.jws.NoAlgorithmFoundInHeader |
401 |
Si verifica quando il JWS omette l'intestazione dell'algoritmo. |
steps.jws.NoMatchingPublicKey |
401 |
Il criterio Verify utilizza un JWKS come origine per le chiavi pubbliche, ma il kid
nel JWS firmato non è elencato nel JWKS. |
steps.jws.UnhandledCriticalHeader |
401 |
Un'intestazione trovata dal criterio Verification JWS nell'intestazione crit non è elencata in KnownHeaders . |
steps.jws.UnknownException |
401 |
Si è verificata un'eccezione sconosciuta. |
steps.jws.WrongKeyType |
401 |
Tipo di chiave specificato errato. Ad esempio, se specifichi una chiave RSA per un algoritmo Elliptic Curve o una chiave curva per un algoritmo RSA. |
Errori di deployment
Questi errori possono verificarsi quando esegui il deployment di un proxy contenente questo criterio.
Nome errore | Si verifica quando |
---|---|
InvalidAlgorithm |
Gli unici valori validi sono: RS256, RS384, RS512, PS256, PS384, PS512, ES256, ES384, ES512,
HS256, HS384, HS512 . |
|
Altri possibili errori di deployment. |
Variabili di errore
Queste variabili vengono impostate quando si verifica un errore di runtime. Per maggiori informazioni, consulta la sezione Cosa devi sapere sugli errori relativi ai criteri.
Variabili | Dove | Esempio |
---|---|---|
fault.name="fault_name" |
fault_name è il nome dell'errore, come indicato nella tabella Errori di runtime riportata sopra. Il nome del guasto è l'ultima parte del codice di errore. | fault.name Matches "TokenExpired" |
JWS.failed |
Tutti i criteri JWS impostano la stessa variabile in caso di errore. | jws.JWS-Policy.failed = true |
Esempio di risposta di errore
Per la gestione degli errori, la best practice prevede il trap della parte errorcode
della risposta di errore. Non fare affidamento sul testo nel faultstring
, perché potrebbe cambiare.
Esempio di regola di errore
<FaultRules> <FaultRule name="JWS Policy Errors"> <Step> <Name>JavaScript-1</Name> <Condition>(fault.name Matches "TokenExpired")</Condition> </Step> <Condition>JWS.failed=true</Condition> </FaultRule> </FaultRules>