Questa pagina si applica a Apigee e Apigee ibridi.
Visualizza documentazione di Apigee Edge.
Cosa
Verifica la firma su un JWS ricevuto da client o altri sistemi. Queste norme includono inoltre estrae le intestazioni in variabili di contesto in modo che i criteri o le condizioni successive possano esaminare quei valori per prendere decisioni in merito all'autorizzazione o al routing. Per un'introduzione dettagliata, consulta la Panoramica dei criteri JWS e JWT.
Se il JWS è verificato e valido, la richiesta può procedere. Se la firma JWS non può essere verificata o se il JWS non è valido a causa di qualche tipo di errore, l'elaborazione si interrompe e nella risposta viene restituito un errore.
Questo criterio è una norma estendibile e il suo utilizzo potrebbe comportare costi o di utilizzo delle applicazioni, a seconda della licenza Apigee. Per informazioni sui tipi di norme e le implicazioni sull'utilizzo, consulta Tipi di criteri.
Per informazioni sulle parti di un JWS e su come vengono criptate e firmate, consulta RFC7515.
Video
Guarda un breve video per scoprire come verificare la firma su un JWS. Mentre il video è specifici per la verifica di un JWT, molti dei concetti sono gli stessi per JWS.
Campioni
- Verifica un JWS allegato firmato con HS256 algoritmo
- Verificare un JWS scollegato firmato con l'algoritmo RS256
Verifica un JWS allegato firmato con HS256. algoritmo
Questo criterio di esempio verifica un JWS collegato che è stato firmato con l'algoritmo di crittografia HS256, HMAC.
utilizzando un checksum SHA-256. Il JWS viene passato nella richiesta proxy utilizzando un parametro di modulo denominato
JWS
. La chiave è contenuta in una variabile denominata private.secretkey
.
Un JWS allegato contiene l'intestazione, il payload e la firma codificati:
header.payload.signature
La configurazione dei criteri include le informazioni di cui Apigee ha bisogno per decodificare e valutare il JWS,
ad esempio dove trovare il JWS (in una variabile di flusso specificata nell'elemento <Source>
),
l'algoritmo di firma richiesto e dove trovare la chiave segreta (archiviata in una variabile di flusso Apigee, che potrebbe
recuperate dalla KVM Apigee, ad esempio).
<VerifyJWS name="JWS-Verify-HS256"> <DisplayName>JWS Verify HS256</DisplayName> <Algorithm>HS256</Algorithm> <Source>request.formparam.JWS</Source> <IgnoreUnresolvedVariables>false</IgnoreUnresolvedVariables> <SecretKey> <Value ref="private.secretkey"/> </SecretKey> </VerifyJWS>
Il criterio scrive l'output nelle variabili di contesto in modo che i criteri o le condizioni successivi nel proxy API possano esaminare questi valori. Consulta Variabili di flusso per un elenco delle variabili impostate da questo criterio.
Verificare un JWS scollegato firmato con l'algoritmo RS256
Questo criterio di esempio verifica un JWS scollegato firmato con l'algoritmo RS256. Per la verifica,
devi fornire la chiave pubblica. JWS viene passato nella richiesta proxy utilizzando un parametro del modulo
denominato JWS
. La chiave pubblica è contenuta in una variabile denominata public.publickey
.
Un JWS scollegato omette il payload dal JWS:
header..signature
Spetta a te passare il payload al criterio VerifyJWS specificando il nome della variabile contenente il payload nell'elemento
<DetachedContent>
. I contenuti specificati in <DetachedContent>
deve essere nel formato originale non codificato che era al momento della creazione della firma JWS.
<VerifyJWS name="JWS-Verify-RS256"> <DisplayName>JWS Verify RS256</DisplayName> <Algorithm>RS256</Algorithm> <Source>request.formparam.JWS</Source> <IgnoreUnresolvedVariables>false</IgnoreUnresolvedVariables> <PublicKey> <Value ref="public.publickey"/> </PublicKey> <DetachedContent>private.payload</DetachedContent> </VerifyJWS>
Il criterio scrive l'output nelle variabili di contesto in modo che i criteri o le condizioni successive nel proxy API possono esaminare questi valori. Consulta Variabili di flusso per un elenco delle variabili impostate da questo criterio.
Impostazione degli elementi chiave
Gli elementi che utilizzi per specificare la chiave utilizzata per verificare il JWS dipendono dall'algoritmo scelto, come illustrato nella tabella seguente:
Algoritmo | elementi chiave | |
---|---|---|
HS* |
<SecretKey> <Value ref="private.secretkey"/> </SecretKey> |
|
RS*, ES*, PS* | <PublicKey> <Value ref="rsa_public_key"/> </PublicKey> oppure: <PublicKey> <JWKS ref="jwks_val_ref_or_url"/> </PublicKey> |
|
* Per saperne di più sui requisiti delle chiavi, consulta Informazioni sugli algoritmi di crittografia delle firme. |
Riferimento elemento
La guida di riferimento al criterio descrive gli elementi e gli attributi del criterio Verifica JWS.
Nota:la configurazione varierà leggermente a seconda della crittografia. l'algoritmo utilizzato. Fai riferimento agli esempi per esempi che dimostrano configurazioni per casi d'uso specifici.
SAttributi che si applicano elemento di primo livello
<VerifyJWS name="JWS" continueOnError="false" enabled="true" async="false">
I seguenti attributi sono comuni a tutti gli elementi principali dei criteri.
Attributo | Descrizione | Predefinito | Presenza |
---|---|---|---|
nome |
Il nome interno del criterio. I caratteri utilizzabili nel nome sono limitati a:
A-Z0-9._\-$ % . Tuttavia, la UI di Apigee applica
come la rimozione automatica di caratteri non alfanumerici.
Se vuoi, puoi usare l'elemento |
N/D | Obbligatorio |
continueOnError |
Imposta il valore su false per restituire un errore quando un criterio non funziona. Si tratta di un comportamento previsto
comportamento per la maggior parte dei criteri.
Imposta su |
falso | Facoltativo |
abilitato |
Imposta su true per applicare il criterio.
Imposta su |
true | Facoltativo |
asinc | Questo attributo è obsoleto. | falso | Ritirato |
<DisplayName>
<DisplayName>Policy Display Name</DisplayName>
Da utilizzare in aggiunta all'attributo name per etichettare il criterio nell'editor proxy della UI di Apigee con un nome diverso in linguaggio naturale.
Predefinito | Se ometti questo elemento, viene utilizzato il valore dell'attributo name del criterio. |
Presenza | Facoltativo |
Tipo | Stringa |
<Algorithm>
<Algorithm>HS256</Algorithm>
Specifica l'algoritmo di crittografia per firmare il token. Gli algoritmi RS*/PS*/ES* utilizzano una coppia di chiavi pubblica/segreta, mentre gli algoritmi HS* utilizzano una chiave segreta condivisa. Vedi anche Informazioni sugli algoritmi di crittografia della firma.
Puoi specificare più valori separati da virgole. Ad esempio "HS256, HS512" o "RS256, PS256". Tuttavia, non puoi combinare algoritmi HS* con altri o algoritmi ES* con altri perché richiedono un tipo di chiave specifico. È possibile combinare gli algoritmi RS* e PS*.
Predefinito | N/D |
Presenza | Obbligatorio |
Tipo | Stringa di valori separati da virgole |
Valori validi | HS256, HS384, HS512, RS256, RS384, RS512, ES256, ES384, ES512, PS256, PS384, PS512 |
<AdditionalHeaders/Claim>
<AdditionalHeaders> <Claim name='claim1'>explicit-value-of-claim-here</Claim> <Claim name='claim2' ref='variable-name-here'/> <Claim name='claim3' ref='variable-name-here' type='boolean'/> <Claim name='claim4' ref='variable-name' type='string' array='true'/> </AdditionalHeaders>
Verifica che l'intestazione JWS contenga la coppia o le coppie nome/valore aggiuntive specificate e che i valori della rivendicazione dichiarata corrispondono.
Un'attestazione aggiuntiva utilizza un nome che non fa parte dei nomi di attestazione JWS standard registrati. Il valore di un'affermazione aggiuntiva può essere una stringa, un numero, un valore booleano, una mappa o un array. Una mappa è semplicemente un insieme di coppie nome/valore. Il valore di una rivendicazione di uno di questi tipi può essere specificato esplicitamente nella configurazione del criterio o indirettamente tramite un riferimento a una variabile di flusso.
Predefinito | N/D |
Presenza | Facoltativo |
Tipo |
Stringa (valore predefinito), numero, booleano o mappa. Se non viene specificato alcun tipo, il valore predefinito è Stringa. |
Array | Impostato su true per indicare se il valore è un array di tipi. Valore predefinito: falso |
Valori validi | Qualsiasi valore che vuoi utilizzare per una rivendicazione aggiuntiva. |
L'elemento <Claim>
utilizza i seguenti attributi:
- name: (obbligatorio) il nome della rivendicazione.
- ref - (Facoltativo) Il nome di una variabile di flusso. Se presente, il criterio utilizzerà il valore di questo come la dichiarazione. Se vengono specificati sia un attributo ref sia un valore esplicito della rivendicazione, il valore esplicito è predefinito e viene utilizzato se la variabile di flusso a cui si fa riferimento non è risolta.
- type: (facoltativo) uno dei seguenti: string (predefinito), numero, booleano o mappa
- array: (facoltativo) impostato su true per indicare se il valore è un array di tipi. Valore predefinito: false.
<DetachedContent>
<DetachedContent>variable-name-here</DetachedContent>
Un JWS generato con un payload di contenuti ha il seguente formato:
header.payload.signature
Se utilizzi il criterio GenerateJWS per creare un payload scollegato, il JWS generato omette il payload e viene nel formato:
header..signature
Per un payload scollegato, spetta a te passare il payload al criterio VerifyJWS utilizzando
<DetachedContent>
elemento. Il payload dei contenuti specificato deve essere nella forma non codificata originale in cui si trovava al momento della creazione della firma JWS.
Il criterio genera un errore quando:
<DetachedContent>
viene specificato quando il JWS non contiene un payload dei contenuti staccato (il codice di errore èsteps.jws.ContentIsNotDetached
).<DetachedContent>
è stato omesso e il JWS ha un payload di contenuti scollegato (il codice di errore èsteps.jws.InvalidSignature
).
Predefinito | N/A |
Presenza | Facoltativo |
Tipo | Riferimento alla variabile |
<IgnoreCriticalHeaders>
<IgnoreCriticalHeaders>true|false</IgnoreCriticalHeaders>
Imposta su false se vuoi che il criterio generi un errore quando un'intestazione elencata nell'intestazione crit del JWS non è elencata nell'elemento <KnownHeaders>
.
Il valore viene impostato su true per fare in modo che il criterio VerifyJWS ignori l'intestazione crit.
Un motivo per impostare questo elemento su true è se ti trovi in un ambiente di test e non vuoi che il criterio non venga eseguito a causa di un'intestazione mancante.
Predefinito | falso |
Presenza | Facoltativo |
Tipo | Booleano |
Valori validi | vero o falso |
<IgnoreUnresolvedVariables>
<IgnoreUnresolvedVariables>true|false</IgnoreUnresolvedVariables>
Imposta il valore su false se vuoi che il criterio generi un errore quando viene specificata una variabile di riferimento. del criterio non è risolvibile. Imposta su true per trattare qualsiasi variabile non risolvibile come una stringa vuota (null).
Predefinito | falso |
Presenza | Facoltativo |
Tipo | Booleano |
Valori validi | vero o falso |
<KnownHeaders>
<KnownHeaders>a,b,c</KnownHeaders> or: <KnownHeaders ref=’variable_containing_headers’/>
Il criterio GenerateJWS utilizza l'elemento <CriticalHeaders>
per compilare l'intestazione crit in un token. Ad esempio:
{ “typ: “...”, “alg” : “...”, “crit” : [ “a”, “b”, “c” ], }
Il criterio VerifyJWS esamina l'intestazione crit nel JWS, se esistente, e per ogni elemento elencato
verifica che anche l'elemento <KnownHeaders>
elenchi quell'intestazione. L'elemento
<KnownHeaders>
può contenere un superinsieme degli elementi elencati in crit.
È solo necessario che tutte le intestazioni elencate in crit siano elencate nella sezione
Elemento <KnownHeaders>
. Qualsiasi intestazione trovata dal criterio in crit
che non è elencata anche in <KnownHeaders>
causa il fallimento del criterio VerifyJWS.
Facoltativamente, puoi configurare il criterio VerifyJWS in modo che ignori l'intestazione crit
impostando l'elemento <IgnoreCriticalHeaders>
su true
.
Predefinito | N/D |
Presenza | Facoltativo |
Tipo | Matrice di stringhe separate da virgole |
Valori validi | Si tratta di un array o del nome di una variabile che contiene l'array. |
<PublicKey/JWKS>
<!-- Specify the JWKS. --> <PublicKey> <JWKS>jwks-value-here</JWKS> </PublicKey> or: <!-- Specify a variable containing the JWKS. --> <PublicKey> <JWKS ref="public.jwks"/> </PublicKey> or: <!-- Specify a public URL that returns the JWKS. The URL is static, meaning you cannot set it using a variable. --> <PublicKey> <JWKS uri="jwks-url"/> </PublicKey>
Specifica un valore in formato JWKS (RFC 7517) contenente un insieme di chiavi pubbliche. Utilizza solo se l'algoritmo è RS256/RS384/RS512, PS256/PS384/PS512 o ES256/ES384/ES512.
Se il JWS in entrata ha un ID chiave presente nell'insieme di JWKS, il criterio utilizzerà la chiave pubblica corretta per verificare la firma JWS. Per maggiori dettagli su questa funzione. Vedi Utilizzo di un set di chiavi web JSON (JWKS) per verificare un JWS.
Se recuperi il valore da un URL pubblico, Apigee memorizza nella cache il JWKS per un periodo di 300 secondi. Quando la cache scade, Apigee recupera nuovamente il JWKS.
Predefinito | N/D |
Presenza | Per verificare un JWS utilizzando un algoritmo RSA, devi usare il metodo JWKS o Value . |
Tipo | Stringa |
Valori validi | Una variabile del flusso, un valore di stringa o un URL. |
<PublicKey/Value>
<PublicKey> <Value ref="public.publickey"/> </PublicKey> -or- <PublicKey> <Value> -----BEGIN PUBLIC KEY----- MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEAw2kPrRzcufvUNHvTH/WW Q0UrCw5c0+Y707KX3PpXkZGbtTT4nvU1jC0d1lHV8MfUyRXmpmnNxJHAC2F73IyN C5TBtXMORc+us7A2cTtC4gZV256bT4h3sIEMsDl0Joz9K9MPzVPFxa1i0RgNt06n Xn/Bs2UbbLlKP5Q1HPxewUDEh0gVMqz9wdIGwH1pPxKvd3NltYGfPsUQovlof3l2 ALvO7i5Yrm96kknfFEWf1EjmCCKvz2vjVbBb6mp1ZpYfc9MOTZVpQcXSbzb/BWUo ZmkDb/DRW5onclGzxQITBFP3S6JXd4LNESJcTp705ec1cQ9Wp2Kl+nKrKyv1E5Xx DQIDAQAB -----END PUBLIC KEY----- </Value> </PublicKey>
Specifica la chiave pubblica utilizzata per verificare la firma nel JWS. Utilizza l'attributo ref per passare la chiave in una variabile di flusso o specificare direttamente la chiave con codifica PEM. Da utilizzare solo se algoritmo è uno di RS256/RS384/RS512, PS256/PS384/PS512 o ES256/ES384/ES512.
Predefinito | N/D |
Presenza | Per verificare un JWS firmato con un algoritmo RSA, devi utilizzare il codice JWKS o Elementi di valore. |
Tipo | Stringa |
Valori validi | Una stringa o una variabile di flusso. |
<SecretKey>
<SecretKey encoding="base16|hex|base64|base64url" > <Value ref="private.your-variable-name"/> </SecretKey>
Specifica la chiave segreta da utilizzare per verificare un JWS che utilizza un algoritmo simmetrico (HS*), uno tra HS256, HS384 o HS512.
Questo elemento è facoltativo. Tuttavia, devi includere esattamente uno dei seguenti elementi
l'elemento <PublicKey>
o <SecretKey>
.
Utilizza l'elemento <PublicKey>
per verificare un JWS per il quale
l'algoritmo è RS*, PS* o ES* e utilizza l'elemento <SecretKey>
per verificare un JWS per il quale l'algoritmo è HS*.
Figli di <SecretKey>
La tabella seguente fornisce una descrizione degli elementi e degli attributi secondari
<SecretKey>
:
Figlio | Presenza | Descrizione |
---|---|---|
codifica (attributo) | Facoltativo | Specifica in che modo la chiave viene codificata nella variabile di riferimento. Per impostazione predefinita, quando non
È presente l'attributo <SecretKey encoding="base64" > <Value ref="private.secretkey"/> </SecretKey> Nell'esempio precedente, poiché la codifica è |
Valore (elemento) | Obbligatorio | Una chiave segreta codificata. Specifica la chiave segreta che verrà utilizzata per verificare il payload. Utilizza l'attributo <SecretKey> <Value ref="private.my-secret-variable"/> </SecretKey> Apigee applica un'intensità minima della chiave per gli algoritmi HS256/HS384/HS512. La lunghezza minima della chiave per HS256 è di 32 byte, per HS384 è di 48 byte e per HS512 è di 64 byte. L'utilizzo di una chiave con un'intensità inferiore causa un errore di runtime. |
<Source>
<Source>JWS-variable</Source>
Se presente, specifica la variabile di flusso in cui il criterio si aspetta di trovare il JWS da verificare.
Predefinito | request.header.authorization (vedi la nota sopra per informazioni importanti)
sulle impostazioni predefinite). |
Presenza | Facoltativo |
Tipo | Stringa |
Valori validi | Un nome di variabile di flusso Apigee. |
<Type>
<Type>type-string-here</Type>
Elemento facoltativo il cui unico valore consentito è Signed
, che specifica che il criterio
verifica un JWS firmato. <Type>
fornito
solo per corrispondere all'elemento corrispondente per i criteri CreateJWT e VerifyJWT (dove
può assumere uno dei valori Signed
o Encrypted
).
Predefinito | N/D |
Presenza | Facoltativo |
Tipo | Stringa |
Valore valido | Signed |
Variabili di flusso
In caso di esito positivo, i criteri Verifica JWS e Decodifica JWS impostano le variabili di contesto in base a questo pattern:
jws.{policy_name}.{variable_name}
Ad esempio, se il nome del criterio è verify-jws
, verrà archiviato
dall'algoritmo specificato nel JWS a questa variabile di contesto:
jws.verify-jws.header.algorithm
Nome variabile | Descrizione |
---|---|
decoded.header.name |
Il valore analizzabile in JSON di un'intestazione nel payload. È impostata una variabile per
ogni intestazione nel payload. Sebbene tu possa utilizzare anche le variabili di flusso header.name ,
questa è la variabile consigliata per accedere a un'intestazione. |
header.algorithm |
L'algoritmo di firma utilizzato nel JWS. Ad esempio, RS256, HS384 e così via. Per saperne di più, consulta Parametro intestazione(algoritmo). |
header.kid |
L'ID della chiave, se aggiunto al momento della generazione del JWS. Per verificare un JWS, consulta anche "Utilizzo di un insieme di chiavi web JSON (JWKS)" nella Panoramica dei criteri JWT e JWS. Per saperne di più, consulta la sezione Parametro dell'intestazione (ID chiave). |
header.type |
Il valore del tipo di intestazione. Per saperne di più, consulta Parametro intestazione (type). |
header.name |
Il valore dell'intestazione denominata (standard o aggiuntiva). Una di queste sarà impostata su ogni intestazione aggiuntiva nella parte di intestazione del JWS. |
header-json |
L'intestazione in formato JSON. |
payload |
Il payload JWS se al JWS è collegato un payload. Per un payload scollegato, questa variabile è vuota. |
valid |
Nel caso di VerifyJWS, questa variabile sarà true dopo la verifica della firma e
l'ora corrente è precedente alla scadenza del token e dopo il valore notBefore del token, se
sono presenti. In caso contrario, è false.
Nel caso di DecodeJWS, questa variabile non è impostata. |
Messaggi di errore
Questa sezione descrive i codici di errore e i messaggi di errore restituiti e le variabili di errore impostate da Apigee quando questo criterio attiva un errore. Queste informazioni sono importanti se stai sviluppando regole di errore per gestire gli errori. Per scoprire di più, consulta Informazioni importanti sugli errori relativi alle norme e Gestione degli errori.
Errori di runtime
Questi errori possono verificarsi durante l'esecuzione del criterio.
Codice guasto | Stato HTTP | Si verifica quando |
---|---|---|
steps.jws.AlgorithmInTokenNotPresentInConfiguration |
401 |
Si verifica quando il criterio di verifica ha più algoritmi |
steps.jws.AlgorithmMismatch |
401 |
L'algoritmo specificato nell'intestazione dal criterio Generate non corrisponde a quello previsto nel criterio
Verify . Gli algoritmi specificati devono corrispondere. |
steps.jws.ContentIsNotDetached |
401 |
<DetachedContent> viene specificato quando il JWS non contiene un payload dei contenuti scollegato. |
steps.jws.FailedToDecode |
401 |
Il criterio non è stato in grado di decodificare il JWS. Il JWS potrebbe essere danneggiato. |
steps.jws.InsufficientKeyLength |
401 |
Per una chiave di meno di 32 byte per l'algoritmo HS256 |
steps.jws.InvalidClaim |
401 |
Per una richiesta mancante o una mancata corrispondenza della richiesta oppure per un'intestazione mancante o una mancata corrispondenza dell'intestazione. |
steps.jws.InvalidCurve |
401 |
La curva specificata dalla chiave non è valida per l'algoritmo di curva ellittica. |
steps.jws.InvalidJsonFormat |
401 |
JSON non valido trovato nell'intestazione JWS. |
steps.jws.InvalidJws |
401 |
Questo errore si verifica quando la verifica della firma JWS non va a buon fine. |
steps.jws.InvalidPayload |
401 |
Il payload JWS non è valido. |
steps.jws.InvalidSignature |
401 |
<DetachedContent> viene omesso e il JWS ha un payload dei contenuti scollegato. |
steps.jws.KeyIdMissing |
401 |
Il criterio Verify utilizza un JWKS come origine per le chiavi pubbliche, ma il JWS firmato non include una proprietà kid nell'intestazione. |
steps.jws.KeyParsingFailed |
401 |
Non è stato possibile analizzare la chiave pubblica dalle informazioni sulla chiave fornite. |
steps.jws.MissingPayload |
401 |
Il payload JWS non è presente. |
steps.jws.NoAlgorithmFoundInHeader |
401 |
Si verifica quando JWS omette l'intestazione dell'algoritmo. |
steps.jws.NoMatchingPublicKey |
401 |
Il criterio Verify utilizza un JWKS come origine per le chiavi pubbliche, ma il kid
nel JWS firmato non è elencato nel JWKS. |
steps.jws.UnhandledCriticalHeader |
401 |
Un'intestazione trovata dal criterio Verifica JWS nell'intestazione crit non è elencata in KnownHeaders . |
steps.jws.UnknownException |
401 |
Si è verificata un'eccezione sconosciuta. |
steps.jws.WrongKeyType |
401 |
Tipo di chiave specificato errato. Ad esempio, se specifichi una chiave RSA per un algoritmo Elliptic Curve o una chiave a curva per un algoritmo RSA. |
Errori di deployment
Questi errori possono verificarsi quando esegui il deployment di un proxy contenente questo criterio.
Nome dell'errore | Si verifica quando |
---|---|
InvalidAlgorithm |
Gli unici valori validi sono: RS256, RS384, RS512, PS256, PS384, PS512, ES256, ES384, ES512,
HS256, HS384, HS512 . |
|
Altri possibili errori di deployment. |
Variabili di errore
Queste variabili vengono impostate quando si verifica un errore di runtime. Per ulteriori informazioni, vedi Cosa devi sapere sugli errori relativi alle norme.
Variabili | Dove | Esempio |
---|---|---|
fault.name="fault_name" |
fault_name è il nome dell'errore, come indicato nella tabella Errori di runtime sopra. Il nome dell'errore è l'ultima parte del codice dell'errore. | fault.name Matches "TokenExpired" |
JWS.failed |
Tutti i criteri JWS impostano la stessa variabile in caso di errore. | jws.JWS-Policy.failed = true |
Esempio di risposta di errore
Per la gestione degli errori, la best practice è intercettare la parte errorcode
della risposta
all'errore. Non fare affidamento sul testo in faultstring
, perché potrebbe cambiare.
Esempio di regola di errore
<FaultRules> <FaultRule name="JWS Policy Errors"> <Step> <Name>JavaScript-1</Name> <Condition>(fault.name Matches "TokenExpired")</Condition> </Step> <Condition>JWS.failed=true</Condition> </FaultRule> </FaultRules>