Questa pagina si applica ad Apigee e Apigee hybrid.
Visualizza la documentazione di
Apigee Edge.
Cosa
Verifica la firma di un JWS ricevuto da client o altri sistemi. Queste norme estraggono anche le intestazioni in variabili di contesto in modo che le norme o le condizioni successive possano esaminare questi valori per prendere decisioni di autorizzazione o routing. Per un'introduzione dettagliata, consulta la panoramica dei criteri JWS e JWT.
Se la firma JWS viene verificata e risulta valida, la richiesta può procedere. Se la firma JWS non può essere verificata o se JWS non è valido a causa di un qualche tipo di errore, tutta l'elaborazione si interrompe e nella risposta viene restituito un errore.
Queste norme sono estensibili e il loro utilizzo potrebbe avere implicazioni in termini di costi o di utilizzo, a seconda della licenza Apigee. Per informazioni sui tipi di criteri e sulle implicazioni di utilizzo, consulta Tipi di criteri.
Per informazioni sulle parti di un JWS e su come vengono criptate e firmate, consulta RFC7515.
Video
Guarda un breve video per scoprire come verificare la firma di un JWS. Anche se questo video è specifico per la verifica di un JWT, molti dei concetti sono gli stessi per JWS.
Campioni
- Verifica un JWS allegato firmato con l'algoritmo HS256
- Verificare una firma JWS separata con l'algoritmo RS256
Verifica un JWS allegato firmato con l'algoritmo HS256
Questo criterio di esempio verifica un JWS allegato firmato con l'algoritmo di crittografia HS256, HMAC
utilizzando un checksum SHA-256. Il JWS viene passato nella richiesta proxy utilizzando un parametro del modulo denominato
JWS
. La chiave è contenuta in una variabile denominata private.secretkey
.
Un JWS allegato contiene l'intestazione, il payload e la firma codificati:
header.payload.signature
La configurazione del criterio include le informazioni necessarie ad Apigee per decodificare e valutare la JWS,
ad esempio dove trovare la JWS (in una variabile di flusso specificata nell'elemento <Source>
),
l'algoritmo di firma richiesto e dove trovare la chiave segreta (memorizzata in una variabile di flusso Apigee, che potrebbe
essere stata recuperata, ad esempio, da Apigee KVM).
<VerifyJWS name="JWS-Verify-HS256"> <DisplayName>JWS Verify HS256</DisplayName> <Algorithm>HS256</Algorithm> <Source>request.formparam.JWS</Source> <IgnoreUnresolvedVariables>false</IgnoreUnresolvedVariables> <SecretKey> <Value ref="private.secretkey"/> </SecretKey> </VerifyJWS>
Il criterio scrive il suo output nelle variabili di contesto in modo che i criteri o le condizioni successivi nel proxy API possano esaminare questi valori. Consulta la sezione Variabili di flusso per un elenco delle variabili impostate da queste norme.
Verifica di una firma JWS separata firmata con l'algoritmo RS256
Questo criterio di esempio verifica una firma JWS separata firmata con l'algoritmo RS256. Per la verifica,
devi fornire la chiave pubblica. Il JWS viene passato nella richiesta proxy utilizzando un parametro del modulo
denominato JWS
. La chiave pubblica è contenuta in una variabile denominata public.publickey
.
Un JWS disaccoppiato omette il payload dal JWS:
header..signature
Spetta a te passare il payload al criterio VerifyJWS specificando il nome della variabile contenente il payload all'elemento
<DetachedContent>
. I contenuti specificati in <DetachedContent>
devono essere nella forma originale non codificata in cui si trovavano al momento della creazione della firma JWS.
<VerifyJWS name="JWS-Verify-RS256"> <DisplayName>JWS Verify RS256</DisplayName> <Algorithm>RS256</Algorithm> <Source>request.formparam.JWS</Source> <IgnoreUnresolvedVariables>false</IgnoreUnresolvedVariables> <PublicKey> <Value ref="public.publickey"/> </PublicKey> <DetachedContent>private.payload</DetachedContent> </VerifyJWS>
Il criterio scrive il suo output nelle variabili di contesto in modo che i criteri o le condizioni successivi nel proxy API possano esaminare questi valori. Consulta la sezione Variabili di flusso per un elenco delle variabili impostate da queste norme.
Impostazione degli elementi chiave
Gli elementi che utilizzi per specificare la chiave utilizzata per verificare la firma JWS dipendono dall'algoritmo scelto, come mostrato nella seguente tabella:
Algoritmo | elementi chiave | |
---|---|---|
HS* |
<SecretKey> <Value ref="private.secretkey"/> </SecretKey> |
|
RS*, ES*, PS* | <PublicKey> <Value ref="rsa_public_key"/> </PublicKey> oppure: <PublicKey> <JWKS ref="jwks_val_ref_or_url"/> </PublicKey> |
|
*Per saperne di più sui requisiti delle chiavi, vedi Informazioni sugli algoritmi di crittografia della firma. |
Riferimento elemento
Il riferimento alla policy descrive gli elementi e gli attributi della policy Verifica JWS.
Nota: la configurazione varia leggermente a seconda dell'algoritmo di crittografia utilizzato. Consulta gli Esempi per visualizzare configurazioni per casi d'uso specifici.
SAttributi che si applicano all'elemento di primo livello
<VerifyJWS name="JWS" continueOnError="false" enabled="true" async="false">
I seguenti attributi sono comuni a tutti gli elementi principali dei criteri.
Attributo | Descrizione | Predefinito | Presenza |
---|---|---|---|
nome |
Il nome interno del criterio. I caratteri che puoi utilizzare nel nome sono limitati a:
A-Z0-9._\-$ % . Tuttavia, la UI di Apigee applica ulteriori
limitazioni, ad esempio la rimozione automatica dei caratteri non alfanumerici.
(Facoltativo) Utilizza l'elemento |
N/D | Obbligatorio |
continueOnError |
Imposta questo valore su false per restituire un errore quando un criterio non viene rispettato. Questo è il comportamento
previsto per la maggior parte delle norme.
Imposta su |
falso | Facoltativo |
abilitato |
Imposta true per applicare la policy.
Imposta |
true | Facoltativo |
asinc | Questo attributo è stato ritirato. | falso | Ritirato |
<DisplayName>
<DisplayName>Policy Display Name</DisplayName>
Utilizza questo attributo in aggiunta all'attributo name per etichettare il criterio nell'editor proxy dell'interfaccia utente di Apigee con un nome diverso in linguaggio naturale.
Predefinito | Se ometti questo elemento, viene utilizzato il valore dell'attributo name del criterio. |
Presenza | Facoltativo |
Tipo | Stringa |
<Algorithm>
<Algorithm>HS256</Algorithm>
Specifica l'algoritmo di crittografia per firmare il token. Gli algoritmi RS*/PS*/ES* utilizzano una coppia di chiavi pubblica/segreta, mentre gli algoritmi HS* utilizzano un segreto condiviso. Vedi anche Informazioni sugli algoritmi di crittografia della firma.
Puoi specificare più valori separati da virgole. Ad esempio, "HS256, HS512" o "RS256, PS256". Tuttavia, non puoi combinare gli algoritmi HS* con altri o gli algoritmi ES* con altri perché richiedono un tipo di chiave specifico. Puoi combinare gli algoritmi RS* e PS*.
Predefinito | N/D |
Presenza | Obbligatorio |
Tipo | Stringa di valori separati da virgola |
Valori validi | HS256, HS384, HS512, RS256, RS384, RS512, ES256, ES384, ES512, PS256, PS384, PS512 |
<AdditionalHeaders/Claim>
<AdditionalHeaders> <Claim name='claim1'>explicit-value-of-claim-here</Claim> <Claim name='claim2' ref='variable-name-here'/> <Claim name='claim3' ref='variable-name-here' type='boolean'/> <Claim name='claim4' ref='variable-name' type='string' array='true'/> </AdditionalHeaders>
Verifica che l'intestazione JWS contenga le coppie nome/valore di rivendicazione aggiuntive specificate e che i valori delle rivendicazioni asserite corrispondano.
Un'ulteriore rivendicazione utilizza un nome che non è uno dei nomi delle rivendicazioni JWS standard registrate. Il valore di un'ulteriore rivendicazione può essere una stringa, un numero, un valore booleano, una mappa o un array. Una mappa è semplicemente un insieme di coppie nome/valore. Il valore di un'attestazione di uno di questi tipi può essere specificato in modo esplicito nella configurazione del criterio o indirettamente tramite un riferimento a una variabile di flusso.
Predefinito | N/D |
Presenza | Facoltativo |
Tipo |
Stringa (impostazione predefinita), numero, valore booleano o mappa. Se non viene specificato alcun tipo, il tipo predefinito è Stringa. |
Array | Imposta su true per indicare se il valore è un array di tipi. Valore predefinito: false |
Valori validi | Qualsiasi valore che vuoi utilizzare per un'ulteriore rivendicazione. |
L'elemento <Claim>
prevede i seguenti attributi:
- name: (obbligatorio) il nome della richiesta.
- ref: (facoltativo) il nome di una variabile di flusso. Se presente, il criterio utilizzerà il valore di questa variabile come rivendicazione. Se vengono specificati sia un attributo ref sia un valore di rivendicazione esplicito, il valore esplicito è quello predefinito e viene utilizzato se la variabile di flusso a cui viene fatto riferimento non viene risolta.
- type (facoltativo): uno dei seguenti valori: stringa (impostazione predefinita), numero, booleano o mappa
- array: (facoltativo) imposta su true per indicare se il valore è un array di tipi. Valore predefinito: false.
<DetachedContent>
<DetachedContent>variable-name-here</DetachedContent>
Un JWS generato con un payload di contenuti ha il seguente formato:
header.payload.signature
Se utilizzi il criterio GenerateJWS per creare un payload separato, il JWS generato omette il payload e ha la forma:
header..signature
Per un payload separato, spetta a te trasmetterlo al criterio VerifyJWS utilizzando l'elemento
<DetachedContent>
. Il payload dei contenuti specificato deve essere nella
forma originale non codificata in cui si trovava al momento della creazione della firma JWS.
La norma genera un errore quando:
<DetachedContent>
viene specificato quando il JWS non contiene un payload di contenuti separato (il codice di errore èsteps.jws.ContentIsNotDetached
).<DetachedContent>
viene omesso e il JWS ha un payload di contenuti separato (il codice di errore èsteps.jws.InvalidSignature
).
Predefinito | N/A |
Presenza | Facoltativo |
Tipo | Riferimento alla variabile |
<IgnoreCriticalHeaders>
<IgnoreCriticalHeaders>true|false</IgnoreCriticalHeaders>
Imposta il valore su false se vuoi che il criterio generi un errore quando un'intestazione elencata nell'intestazione crit del JWS non è elencata nell'elemento <KnownHeaders>
.
Imposta su true per fare in modo che il criterio VerifyJWS ignori l'intestazione crit.
Un motivo per impostare questo elemento su true è se ti trovi in un ambiente di test e non vuoi che il criterio non venga applicato a causa di un'intestazione mancante.
Predefinito | falso |
Presenza | Facoltativo |
Tipo | Booleano |
Valori validi | vero o falso |
<IgnoreUnresolvedVariables>
<IgnoreUnresolvedVariables>true|false</IgnoreUnresolvedVariables>
Imposta su false se vuoi che la policy generi un errore quando qualsiasi variabile a cui viene fatto riferimento specificata nella policy non è risolvibile. Imposta su true per considerare qualsiasi variabile non risolvibile come una stringa vuota (null).
Predefinito | falso |
Presenza | Facoltativo |
Tipo | Booleano |
Valori validi | vero o falso |
<KnownHeaders>
<KnownHeaders>a,b,c</KnownHeaders> or: <KnownHeaders ref=’variable_containing_headers’/>
La policy GenerateJWS utilizza l'elemento <CriticalHeaders>
per compilare l'intestazione
crit in un token. Ad esempio:
{ “typ: “...”, “alg” : “...”, “crit” : [ “a”, “b”, “c” ], }
Se presente, il criterio VerifyJWS esamina l'intestazione crit nel JWS e, per ogni elemento elencato,
verifica che anche l'elemento <KnownHeaders>
elenchi l'intestazione. L'elemento
<KnownHeaders>
può contenere un superset degli elementi elencati in crit.
È necessario solo che tutte le intestazioni elencate in crit siano elencate nell'elemento
<KnownHeaders>
. Qualsiasi intestazione trovata dal criterio in crit
che non è elencata anche in <KnownHeaders>
causa l'errore del criterio VerifyJWS.
Se vuoi, puoi configurare il criterio VerifyJWS in modo che ignori l'intestazione crit
impostando l'elemento <IgnoreCriticalHeaders>
su true
.
Predefinito | N/D |
Presenza | Facoltativo |
Tipo | Array di stringhe separate da virgole |
Valori validi | Un array o il nome di una variabile contenente l'array. |
<PublicKey/JWKS>
<!-- Specify the JWKS. --> <PublicKey> <JWKS>jwks-value-here</JWKS> </PublicKey> or: <!-- Specify a variable containing the JWKS. --> <PublicKey> <JWKS ref="public.jwks"/> </PublicKey> or: <!-- Specify a public URL that returns the JWKS. The URL is static, meaning you cannot set it using a variable. --> <PublicKey> <JWKS uri="jwks-url"/> </PublicKey>
Specifica un valore in formato JWKS (RFC 7517) contenente un insieme di chiavi pubbliche. Utilizzare solo quando l'algoritmo è RS256/RS384/RS512, PS256/PS384/PS512 o ES256/ES384/ES512.
Se il JWS in entrata contiene un ID chiave presente nel set di JWKS, il criterio utilizzerà la chiave pubblica corretta per verificare la firma JWS. Per maggiori dettagli su questa funzionalità, consulta Utilizzare un set di chiavi web JSON (JWKS) per verificare una firma web JSON (JWS).
Se recuperi il valore da un URL pubblico, Apigee memorizza nella cache JWKS per un periodo di 300 secondi. Quando la cache scade, Apigee recupera nuovamente il JWKS.
Predefinito | N/D |
Presenza | Per verificare una JWS utilizzando un algoritmo RSA, devi utilizzare l'elemento JWKS o Value. |
Tipo | Stringa |
Valori validi | Una variabile di flusso, un valore stringa o un URL. |
<PublicKey/Value>
<PublicKey> <Value ref="public.publickey"/> </PublicKey> -or- <PublicKey> <Value> -----BEGIN PUBLIC KEY----- MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEAw2kPrRzcufvUNHvTH/WW Q0UrCw5c0+Y707KX3PpXkZGbtTT4nvU1jC0d1lHV8MfUyRXmpmnNxJHAC2F73IyN C5TBtXMORc+us7A2cTtC4gZV256bT4h3sIEMsDl0Joz9K9MPzVPFxa1i0RgNt06n Xn/Bs2UbbLlKP5Q1HPxewUDEh0gVMqz9wdIGwH1pPxKvd3NltYGfPsUQovlof3l2 ALvO7i5Yrm96kknfFEWf1EjmCCKvz2vjVbBb6mp1ZpYfc9MOTZVpQcXSbzb/BWUo ZmkDb/DRW5onclGzxQITBFP3S6JXd4LNESJcTp705ec1cQ9Wp2Kl+nKrKyv1E5Xx DQIDAQAB -----END PUBLIC KEY----- </Value> </PublicKey>
Specifica la chiave pubblica utilizzata per verificare la firma sul JWS. Utilizza l'attributo ref per trasferire la chiave in una variabile di flusso o specificare direttamente la chiave con codifica PEM. Utilizzare solo quando l'algoritmo è RS256/RS384/RS512, PS256/PS384/PS512 o ES256/ES384/ES512.
Predefinito | N/D |
Presenza | Per verificare una firma JWS con un algoritmo RSA, devi utilizzare gli elementi JWKS o Value. |
Tipo | Stringa |
Valori validi | Una variabile di flusso o una stringa. |
<SecretKey>
<SecretKey encoding="base16|hex|base64|base64url" > <Value ref="private.your-variable-name"/> </SecretKey>
Specifica la chiave segreta da utilizzare per verificare una firma JWS che utilizza un algoritmo simmetrico (HS*), uno tra HS256, HS384 o HS512.
Questo elemento è facoltativo. Tuttavia, devi includere esattamente uno degli elementi
<PublicKey>
o <SecretKey>
.
Utilizza l'elemento <PublicKey>
quando verifichi una JWS per cui
l'algoritmo è RS*, PS* o ES* e utilizza l'elemento <SecretKey>
quando verifichi una JWS per cui l'algoritmo è HS*.
Figli di <SecretKey>
La tabella seguente fornisce una descrizione degli elementi secondari e degli attributi di
<SecretKey>
:
Figlio | Presenza | Descrizione |
---|---|---|
codifica (attributo) | Facoltativo | Specifica come viene codificata la chiave nella variabile a cui viene fatto riferimento. Per impostazione predefinita, quando non è presente l'attributo <SecretKey encoding="base64" > <Value ref="private.secretkey"/> </SecretKey> Nell'esempio precedente, poiché la codifica è |
Valore (elemento) | Obbligatorio | Una chiave segreta codificata. Specifica la chiave segreta che verrà utilizzata
per verificare il payload. Utilizza l'attributo <SecretKey> <Value ref="private.my-secret-variable"/> </SecretKey> Apigee applica una solidità minima della chiave per gli algoritmi HS256/HS384/HS512. La lunghezza minima della chiave per HS256 è di 32 byte, per HS384 è di 48 byte e per HS512 è di 64 byte. L'utilizzo di una chiave con una potenza inferiore causa un errore di runtime. |
<Source>
<Source>JWS-variable</Source>
Se presente, specifica la variabile di flusso in cui il criterio prevede di trovare la firma JWS da verificare.
Predefinito | request.header.authorization (Per informazioni importanti sul valore predefinito, consulta la nota riportata sopra). |
Presenza | Facoltativo |
Tipo | Stringa |
Valori validi | Un nome di variabile di flusso Apigee. |
<Type>
<Type>type-string-here</Type>
Elemento facoltativo il cui unico valore consentito è Signed
, che specifica che il criterio
verifica una JWS firmata. <Type>
viene fornito
solo per corrispondere all'elemento corrispondente per i criteri GenerateJWT e VerifyJWT (dove
può assumere uno dei valori Signed
o Encrypted
).
Predefinito | N/D |
Presenza | Facoltativo |
Tipo | Stringa |
Valore valido | Signed |
Variabili di flusso
In caso di esito positivo, i criteri Verifica JWS e Decodifica JWS impostano le variabili di contesto in base a questo pattern:
jws.{policy_name}.{variable_name}
Ad esempio, se il nome del criterio è verify-jws
, il criterio memorizza
l'algoritmo specificato nel JWS in questa variabile di contesto:
jws.verify-jws.header.algorithm
Nome variabile | Descrizione |
---|---|
decoded.header.name |
Il valore analizzabile in JSON di un'intestazione nel payload. Viene impostata una variabile per ogni intestazione nel payload. Sebbene tu possa utilizzare anche le variabili di flusso header.name ,
questa è la variabile consigliata per accedere a un'intestazione. |
header.algorithm |
L'algoritmo di firma utilizzato nella JWS. Ad esempio, RS256, HS384 e così via. Per saperne di più, consulta la sezione (Algorithm) Header Parameter (Parametro dell'intestazione (algoritmo)). |
header.kid |
L'ID chiave, se aggiunto al momento della generazione del JWS. Consulta anche "Utilizzo di un insieme di chiavi web JSON (JWKS)" nella panoramica dei criteri JWT e JWS per verificare un JWS. Per saperne di più, consulta Parametro intestazione(ID chiave). |
header.type |
Il valore del tipo di intestazione. Per saperne di più, consulta Parametro intestazione(type). |
header.name |
Il valore dell'intestazione denominata (standard o aggiuntiva). Uno di questi verrà impostato per ogni intestazione aggiuntiva nella parte di intestazione del JWS. |
header-json |
L'intestazione in formato JSON. |
payload |
Il payload JWS se il JWS ha un payload allegato. Per un payload scollegato, questa variabile è vuota. |
valid |
Nel caso di VerifyJWS, questa variabile sarà vera quando la firma è verificata e
l'ora corrente è precedente alla scadenza del token e successiva al valore notBefore del token, se
sono presenti. In caso contrario, false.
Nel caso di DecodeJWS, questa variabile non è impostata. |
Messaggi di errore
Questa sezione descrive i codici di errore e i messaggi di errore restituiti e le variabili di errore impostate da Apigee quando questo criterio attiva un errore. Queste informazioni sono importanti se stai sviluppando regole di errore per gestire gli errori. Per scoprire di più, consulta Informazioni importanti sugli errori relativi alle norme e Gestione degli errori.
Errori di runtime
Questi errori possono verificarsi durante l'esecuzione del criterio.
Codice guasto | Stato HTTP | Si verifica quando |
---|---|---|
steps.jws.AlgorithmInTokenNotPresentInConfiguration |
401 |
Si verifica quando il criterio di verifica ha più algoritmi |
steps.jws.AlgorithmMismatch |
401 |
L'algoritmo specificato nell'intestazione dal criterio Generate non corrisponde a quello previsto nel criterio
Verify . Gli algoritmi specificati devono corrispondere. |
steps.jws.ContentIsNotDetached |
401 |
<DetachedContent> viene specificato quando il JWS non contiene un payload dei contenuti scollegato. |
steps.jws.FailedToDecode |
401 |
Il criterio non è riuscito a decodificare il JWS. Il JWS potrebbe essere danneggiato. |
steps.jws.InsufficientKeyLength |
401 |
Per una chiave di meno di 32 byte per l'algoritmo HS256 |
steps.jws.InvalidClaim |
401 |
Per una richiesta mancante o una mancata corrispondenza della richiesta oppure per un'intestazione mancante o una mancata corrispondenza dell'intestazione. |
steps.jws.InvalidCurve |
401 |
La curva specificata dalla chiave non è valida per l'algoritmo di curva ellittica. |
steps.jws.InvalidJsonFormat |
401 |
JSON non valido trovato nell'intestazione JWS. |
steps.jws.InvalidJws |
401 |
Questo errore si verifica quando la verifica della firma JWS non va a buon fine. |
steps.jws.InvalidPayload |
401 |
Il payload JWS non è valido. |
steps.jws.InvalidSignature |
401 |
<DetachedContent> viene omesso e il JWS ha un payload dei contenuti scollegato. |
steps.jws.KeyIdMissing |
401 |
Il criterio Verify utilizza un JWKS come origine per le chiavi pubbliche, ma il JWS firmato non include una proprietà kid nell'intestazione. |
steps.jws.KeyParsingFailed |
401 |
Non è stato possibile analizzare la chiave pubblica dalle informazioni sulla chiave fornite. |
steps.jws.MissingPayload |
401 |
Il payload JWS non è presente. |
steps.jws.NoAlgorithmFoundInHeader |
401 |
Si verifica quando JWS omette l'intestazione dell'algoritmo. |
steps.jws.NoMatchingPublicKey |
401 |
Il criterio Verify utilizza un JWKS come origine per le chiavi pubbliche, ma il kid
nel JWS firmato non è elencato nel JWKS. |
steps.jws.UnhandledCriticalHeader |
401 |
Un'intestazione trovata dal criterio Verifica JWS nell'intestazione crit non è elencata in KnownHeaders . |
steps.jws.UnknownException |
401 |
Si è verificata un'eccezione sconosciuta. |
steps.jws.WrongKeyType |
401 |
Tipo di chiave specificato errato. Ad esempio, se specifichi una chiave RSA per un algoritmo Elliptic Curve o una chiave a curva per un algoritmo RSA. |
Errori di deployment
Questi errori possono verificarsi quando esegui il deployment di un proxy contenente questo criterio.
Nome dell'errore | Si verifica quando |
---|---|
InvalidAlgorithm |
Gli unici valori validi sono: RS256, RS384, RS512, PS256, PS384, PS512, ES256, ES384, ES512,
HS256, HS384, HS512 . |
|
Altri possibili errori di deployment. |
Variabili di errore
Queste variabili vengono impostate quando si verifica un errore di runtime. Per ulteriori informazioni, consulta Informazioni importanti sugli errori relativi alle norme.
Variabili | Dove | Esempio |
---|---|---|
fault.name="fault_name" |
fault_name è il nome dell'errore, come indicato nella tabella Errori di runtime sopra. Il nome dell'errore è l'ultima parte del codice dell'errore. | fault.name Matches "TokenExpired" |
JWS.failed |
Tutti i criteri JWS impostano la stessa variabile in caso di errore. | jws.JWS-Policy.failed = true |
Esempio di risposta di errore
Per la gestione degli errori, la best practice è intercettare la parte errorcode
della risposta
all'errore. Non fare affidamento sul testo in faultstring
, perché potrebbe cambiare.
Esempio di regola di errore
<FaultRules> <FaultRule name="JWS Policy Errors"> <Step> <Name>JavaScript-1</Name> <Condition>(fault.name Matches "TokenExpired")</Condition> </Step> <Condition>JWS.failed=true</Condition> </FaultRule> </FaultRules>