Questa pagina si applica ad Apigee e Apigee hybrid.
Visualizza la documentazione di Apigee Edge.
Cosa
Verifica la firma su un JWS ricevuto da client o altri sistemi. Questo criterio inoltre estrae le intestazioni in variabili di contesto in modo che i criteri o le condizioni successivi possano esaminare questi valori per prendere decisioni di autorizzazione o instradamento. Per un'introduzione dettagliata, consulta la Panoramica dei criteri JWS e JWT.
Se il JWS è verificato e valido, la richiesta può procedere. Se la firma JWS non può essere verificata o se il JWS non è valido a causa di qualche tipo di errore, l'elaborazione si interrompe e nella risposta viene restituito un errore.
Questo criterio è un criterio estensibile e il suo utilizzo potrebbe comportare implicazioni in termini di costi o utilizzo, a seconda della licenza Apigee. Per informazioni sui tipi di criteri e sulle implicazioni per l'utilizzo, consulta Tipi di criteri.
Per informazioni sulle parti di un JWS e su come vengono criptate e firmate, consulta RFC7515.
Video
Guarda un breve video per scoprire come verificare la firma su un JWS. Anche se questo video riguarda specificamente la verifica di un JWT, molti dei concetti sono gli stessi per i JWS.
Samples
- Verificare un JWS allegato firmato con l'algoritmo HS256
- Verificare un JWS scollegato firmato con l'algoritmo RS256
Verificare un JWS allegato firmato con l'algoritmo HS256
Questo criterio di esempio verifica un JWS allegato che è stato firmato con l'algoritmo di crittografia HS256, HMAC, utilizzando un checksum SHA-256. Il JWS viene passato nella richiesta proxy utilizzando un parametro di modulo denominato
JWS
. La chiave è contenuta in una variabile denominata private.secretkey
.
Un JWS allegato contiene l'intestazione, il payload e la firma codificati:
header.payload.signature
La configurazione del criterio include le informazioni di cui Apigee ha bisogno per decodificare e valutare il JWS, come dove trovare il JWS (in una variabile di flusso specificata nell'elemento <Source>
), l'algoritmo di firma richiesto e dove trovare la chiave segreta (memorizzata in una variabile di flusso Apigee, che potrebbe essere stata recuperata dalla KVM di Apigee, ad esempio).
<VerifyJWS name="JWS-Verify-HS256"> <DisplayName>JWS Verify HS256</DisplayName> <Algorithm>HS256</Algorithm> <Source>request.formparam.JWS</Source> <IgnoreUnresolvedVariables>false</IgnoreUnresolvedVariables> <SecretKey> <Value ref="private.secretkey"/> </SecretKey> </VerifyJWS>
Il criterio scrive l'output nelle variabili di contesto in modo che i criteri o le condizioni successivi nel proxy API possano esaminare questi valori. Consulta Variabili di flusso per un elenco delle variabili impostate da questo criterio.
Verificare un JWS scollegato firmato con l'algoritmo RS256
Questo criterio di esempio verifica un JWS scollegato firmato con l'algoritmo RS256. Per la verifica,
devi fornire la chiave pubblica. Il JWS viene passato nella richiesta proxy utilizzando un parametro di modulo
denominato JWS
. La chiave pubblica è contenuta in una variabile denominata public.publickey
.
Un JWS scollegato omette il payload dal JWS:
header..signature
Spetta a te passare il payload al criterio VerifyJWS specificando il nome della variabile contenente il payload nell'elemento
<DetachedContent>
. I contenuti specificati in <DetachedContent>
devono essere nella forma non codificata originale in cui si trovavano al momento della creazione della firma JWS.
<VerifyJWS name="JWS-Verify-RS256"> <DisplayName>JWS Verify RS256</DisplayName> <Algorithm>RS256</Algorithm> <Source>request.formparam.JWS</Source> <IgnoreUnresolvedVariables>false</IgnoreUnresolvedVariables> <PublicKey> <Value ref="public.publickey"/> </PublicKey> <DetachedContent>private.payload</DetachedContent> </VerifyJWS>
Il criterio scrive l'output nelle variabili di contesto in modo che i criteri o le condizioni successivi nel proxy API possano esaminare questi valori. Consulta Variabili di flusso per un elenco delle variabili impostate da questo criterio.
Impostazione degli elementi chiave
Gli elementi utilizzati per specificare la chiave utilizzata per verificare la JWS dipendono dall'algoritmo scelto, come mostrato nella seguente tabella:
Algoritmo | elementi chiave | |
---|---|---|
HS* |
<SecretKey> <Value ref="private.secretkey"/> </SecretKey> |
|
RS*, ES*, PS* | <PublicKey> <Value ref="rsa_public_key"/> </PublicKey> oppure: <PublicKey> <JWKS ref="jwks_val_ref_or_url"/> </PublicKey> |
|
* Per saperne di più sui requisiti delle chiavi, consulta Informazioni sugli algoritmi di crittografia delle firme. |
Riferimento elemento
Il riferimento ai criteri descrive gli elementi e gli attributi del criterio Verifica JWS.
Nota:la configurazione varia leggermente a seconda dell'algoritmo di crittografia utilizzato. Consulta la sezione Samples per esempi che mostrano le configurazioni per casi d'uso specifici.
SAttributi che si applicano all'elemento di primo livello
<VerifyJWS name="JWS" continueOnError="false" enabled="true" async="false">
I seguenti attributi sono comuni a tutti gli elementi principali dei criteri.
Attributo | Descrizione | Predefinito | Presenza |
---|---|---|---|
nome |
Il nome interno del criterio. I caratteri che puoi utilizzare nel nome sono limitati a:
A-Z0-9._\-$ % . Tuttavia, l'interfaccia utente di Apigee applica ulteriori limitazioni, ad esempio la rimozione automatica dei caratteri non alfanumerici.
Se vuoi, utilizza l'elemento |
N/D | Obbligatorio |
continueOnError |
Imposta su false per restituire un errore quando un criterio non va a buon fine. Questo è un comportamento previsto per la maggior parte dei criteri.
Imposta su |
falso | Facoltativo |
abilitato |
Imposta su true per applicare il criterio.
Imposta su |
true | Facoltativo |
asinc | Questo attributo è stato ritirato. | falso | Ritirato |
<DisplayName>
<DisplayName>Policy Display Name</DisplayName>
Da utilizzare insieme all'attributo name per etichettare il criterio nell'editor proxy dell'interfaccia utente di Apigee con un nome diverso in linguaggio naturale.
Predefinito | Se ometti questo elemento, viene utilizzato il valore dell'attributo name del criterio. |
Presenza | Facoltativo |
Tipo | Stringa |
<Algorithm>
<Algorithm>HS256</Algorithm>
Specifica l'algoritmo di crittografia per firmare il token. Gli algoritmi RS*/PS*/ES* utilizzano una coppia di chiavi pubblica/segreta, mentre gli algoritmi HS* utilizzano una chiave segreta condivisa. Vedi anche Informazioni sugli algoritmi di crittografia delle firme.
Puoi specificare più valori separati da virgole. Ad esempio "HS256, HS512" o "RS256, PS256". Tuttavia, non puoi combinare algoritmi HS* con altri o algoritmi ES* con altri perché richiedono un tipo di chiave specifico. Puoi combinare gli algoritmi RS* e PS*.
Predefinito | N/D |
Presenza | Obbligatorio |
Tipo | Stringa di valori separati da virgole |
Valori validi | HS256, HS384, HS512, RS256, RS384, RS512, ES256, ES384, ES512, PS256, PS384, PS512 |
<AdditionalHeaders/Claim>
<AdditionalHeaders> <Claim name='claim1'>explicit-value-of-claim-here</Claim> <Claim name='claim2' ref='variable-name-here'/> <Claim name='claim3' ref='variable-name-here' type='boolean'/> <Claim name='claim4' ref='variable-name' type='string' array='true'/> </AdditionalHeaders>
Verifica che l'intestazione JWS contenga le coppie nome/valore dei claim aggiuntivi specificati e che i valori dei claim dichiarati corrispondano.
Un reclamo aggiuntivo utilizza un nome che non è uno dei nomi di reclamo JWS standard registrati. Il valore di un'affermazione aggiuntiva può essere una stringa, un numero, un valore booleano, una mappa o un array. Una mappa è semplicemente un insieme di coppie nome/valore. Il valore di una rivendicazione di uno di questi tipi può essere specificato esplicitamente nella configurazione del criterio o indirettamente tramite un riferimento a una variabile di flusso.
Predefinito | N/D |
Presenza | Facoltativo |
Tipo |
Stringa (valore predefinito), numero, booleano o mappa. Se non viene specificato alcun tipo, il valore predefinito è Stringa. |
Array | Impostato su true per indicare se il valore è un array di tipi. Valore predefinito: false |
Valori validi | Qualsiasi valore da utilizzare per un'affermazione aggiuntiva. |
L'elemento <Claim>
prevede i seguenti attributi:
- name: (obbligatorio) il nome della rivendicazione.
- ref: (Facoltativo) il nome di una variabile del flusso. Se presente, il criterio utilizzerà il valore di questa variabile come reclamo. Se vengono specificati sia un attributo ref sia un valore esplicito della rivendicazione, il valore esplicito è predefinito e viene utilizzato se la variabile di flusso a cui si fa riferimento non è risolta.
- type: (facoltativo) Uno dei seguenti: stringa (valore predefinito), numero, booleano o mappa
- array: (facoltativo) impostato su true per indicare se il valore è un array di tipi. Valore predefinito: false.
<DetachedContent>
<DetachedContent>variable-name-here</DetachedContent>
Un JWS generato con un payload di contenuti ha il seguente formato:
header.payload.signature
Se utilizzi il criterio GenerateJWS per creare un payload scollegato, il JWS generato omette il payload ed è nel formato:
header..signature
Per un payload scollegato, spetta a te passare il payload al criterio VerifyJWS utilizzando
<DetachedContent>
elemento. Il payload dei contenuti specificato deve essere nella forma non codificata originale in cui si trovava al momento della creazione della firma JWS.
Il criterio genera un errore quando:
<DetachedContent>
viene specificato quando il JWS non contiene un payload dei contenuti staccato (il codice di errore èsteps.jws.ContentIsNotDetached
).<DetachedContent>
viene omesso e il JWS ha un payload dei contenuti scollegato (il codice di errore èsteps.jws.InvalidSignature
).
Predefinito | N/A |
Presenza | Facoltativo |
Tipo | Riferimento alla variabile |
<IgnoreCriticalHeaders>
<IgnoreCriticalHeaders>true|false</IgnoreCriticalHeaders>
Imposta su false se vuoi che il criterio generi un errore quando un'intestazione elencata nell'intestazione crit del JWS non è elencata nell'elemento <KnownHeaders>
.
Imposta su true per fare in modo che il criterio VerifyJWS ignori l'intestazione crit.
Un motivo per impostare questo elemento su true è se ti trovi in un ambiente di test e non vuoi che il criterio non venga eseguito a causa di un'intestazione mancante.
Predefinito | falso |
Presenza | Facoltativo |
Tipo | Booleano |
Valori validi | true o false |
<IgnoreUnresolvedVariables>
<IgnoreUnresolvedVariables>true|false</IgnoreUnresolvedVariables>
Imposta su false se vuoi che il criterio generi un errore quando una variabile a cui viene fatto riferimento specificata nel criterio non è risolvibile. Imposta su true per trattare qualsiasi variabile irrisolvibile come una stringa vuota (null).
Predefinito | falso |
Presenza | Facoltativo |
Tipo | Booleano |
Valori validi | true o false |
<KnownHeaders>
<KnownHeaders>a,b,c</KnownHeaders> or: <KnownHeaders ref=’variable_containing_headers’/>
Il criterio GenerateJWS utilizza l'elemento <CriticalHeaders>
per compilare l'crit in un token. Ad esempio:
{ “typ: “...”, “alg” : “...”, “crit” : [ “a”, “b”, “c” ], }
Il criterio VerifyJWS esamina l'intestazione crit in JWS, se esistente, e per ogni elemento elencato controlla che anche l'elemento <KnownHeaders>
la indichi. L'elemento
<KnownHeaders>
può contenere un superinsieme degli elementi elencati in crit.
È necessario solo che tutte le intestazioni elencate in crit siano elencate nell'elemento
<KnownHeaders>
. Qualsiasi intestazione trovata dal criterio in crit
che non è elencata anche in <KnownHeaders>
causa il fallimento del criterio VerifyJWS.
Se vuoi, puoi configurare il criterio VerifyJWS in modo che ignori l'intestazione crit impostando l'elemento <IgnoreCriticalHeaders>
su true
.
Predefinito | N/D |
Presenza | Facoltativo |
Tipo | Array di stringhe separate da virgole |
Valori validi | Un array o il nome di una variabile contenente l'array. |
<PublicKey/JWKS>
<!-- Specify the JWKS. --> <PublicKey> <JWKS>jwks-value-here</JWKS> </PublicKey> or: <!-- Specify a variable containing the JWKS. --> <PublicKey> <JWKS ref="public.jwks"/> </PublicKey> or: <!-- Specify a public URL that returns the JWKS. The URL is static, meaning you cannot set it using a variable. --> <PublicKey> <JWKS uri="jwks-url"/> </PublicKey>
Specifica un valore in formato JWKS (RFC 7517) contenente un insieme di chiavi pubbliche. Utilizza solo se l'algoritmo è RS256/RS384/RS512, PS256/PS384/PS512 o ES256/ES384/ES512.
Se il JWS in entrata ha un ID chiave presente nell'insieme di JWKS, il criterio utilizzerà la chiave pubblica corretta per verificare la firma JWS. Per informazioni dettagliate su questa funzionalità, consulta Utilizzare un insieme di chiavi web JSON (JWKS) per verificare un JWS.
Se recuperi il valore da un URL pubblico, Apigee memorizza nella cache il file JWKS per un periodo di 300 secondi. Quando la cache scade, Apigee recupera nuovamente il JWKS.
Predefinito | N/D |
Presenza | Per verificare un JWS utilizzando un algoritmo RSA, devi utilizzare l'elemento JWKS o Value. |
Tipo | Stringa |
Valori validi | Una variabile del flusso, un valore di stringa o un URL. |
<PublicKey/Value>
<PublicKey> <Value ref="public.publickey"/> </PublicKey> -or- <PublicKey> <Value> -----BEGIN PUBLIC KEY----- MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEAw2kPrRzcufvUNHvTH/WW Q0UrCw5c0+Y707KX3PpXkZGbtTT4nvU1jC0d1lHV8MfUyRXmpmnNxJHAC2F73IyN C5TBtXMORc+us7A2cTtC4gZV256bT4h3sIEMsDl0Joz9K9MPzVPFxa1i0RgNt06n Xn/Bs2UbbLlKP5Q1HPxewUDEh0gVMqz9wdIGwH1pPxKvd3NltYGfPsUQovlof3l2 ALvO7i5Yrm96kknfFEWf1EjmCCKvz2vjVbBb6mp1ZpYfc9MOTZVpQcXSbzb/BWUo ZmkDb/DRW5onclGzxQITBFP3S6JXd4LNESJcTp705ec1cQ9Wp2Kl+nKrKyv1E5Xx DQIDAQAB -----END PUBLIC KEY----- </Value> </PublicKey>
Specifica la chiave pubblica utilizzata per verificare la firma sul JWS. Utilizza l'attributo ref per passare la chiave in una variabile di flusso o specificare direttamente la chiave con codifica PEM. Utilizza solo se l'algoritmo è RS256/RS384/RS512, PS256/PS384/PS512 o ES256/ES384/ES512.
Predefinito | N/D |
Presenza | Per verificare un JWS firmato con un algoritmo RSA, devi utilizzare gli elementi JWKS o Valore. |
Tipo | Stringa |
Valori validi | Una stringa o una variabile di flusso. |
<SecretKey>
<SecretKey encoding="base16|hex|base64|base64url" > <Value ref="private.your-variable-name"/> </SecretKey>
Specifica la chiave segreta da utilizzare per verificare un JWS che utilizza un algoritmo simmetrico (HS*), uno tra HS256, HS384 o HS512.
Questo elemento è facoltativo. Tuttavia, devi includere esattamente uno tra
l'elemento <PublicKey>
o <SecretKey>
.
Utilizza l'elemento <PublicKey>
per verificare un JWS per il quale
l'algoritmo è RS*, PS* o ES* e utilizza l'elemento <SecretKey>
per verificare un JWS per il quale l'algoritmo è HS*.
Figli di <SecretKey>
La tabella seguente fornisce una descrizione degli elementi secondari e degli attributi di
<SecretKey>
:
Figlio | Presenza | Descrizione |
---|---|---|
encoding (attributo) | Facoltativo | Specifica in che modo la chiave viene codificata nella variabile a cui si fa riferimento. Per impostazione predefinita, se non è presente alcun attributo
<SecretKey encoding="base64" > <Value ref="private.secretkey"/> </SecretKey> Nell'esempio precedente, poiché la codifica è |
Valore (elemento) | Obbligatorio | Una chiave segreta codificata. Specifica la chiave segreta che verrà utilizzata per verificare il payload. Utilizza l'attributo <SecretKey> <Value ref="private.my-secret-variable"/> </SecretKey> Apigee applica una robustezza minima della chiave per gli algoritmi HS256/HS384/HS512. La lunghezza minima della chiave per HS256 è 32 byte, per HS384 è 48 byte e per HS512 è 64 byte. L'utilizzo di una chiave con un'intensità inferiore causa un errore di runtime. |
<Source>
<Source>JWS-variable</Source>
Se presente, specifica la variabile di flusso in cui il criterio si aspetta di trovare il JWS da verificare.
Predefinito | request.header.authorization (consulta la nota sopra per informazioni importanti
sull'impostazione predefinita). |
Presenza | Facoltativo |
Tipo | Stringa |
Valori validi | Un nome di variabile di flusso Apigee. |
<Type>
<Type>type-string-here</Type>
Elemento facoltativo il cui unico valore consentito è Signed
, che specifica che il criterio verifica un JWS firmato. <Type>
viene fornito
solo per corrispondere all'elemento corrispondente per i criteri GenerateJWT e VerifyJWT (dove
può assumere uno dei valori Signed
o Encrypted
).
Predefinito | N/D |
Presenza | Facoltativo |
Tipo | Stringa |
Valore valido | Signed |
Variabili di flusso
In caso di esito positivo, i criteri Verifica JWS e Decodifica JWS impostano le variabili di contesto in base a questo pattern:
jws.{policy_name}.{variable_name}
Ad esempio, se il nome del criterio è verify-jws
, il criterio memorizza
l'algoritmo specificato nel JWS in questa variabile di contesto:
jws.verify-jws.header.algorithm
Nome variabile | Descrizione |
---|---|
decoded.header.name |
Il valore analizzabile in JSON di un'intestazione nel payload. Viene impostata una variabile per ogni intestazione nel payload. Sebbene tu possa utilizzare anche le variabili di flusso header.name ,
questa è la variabile consigliata per accedere a un'intestazione. |
header.algorithm |
L'algoritmo di firma utilizzato nella JWS. Ad esempio, RS256, HS384 e così via. Per saperne di più, consulta la sezione (Algorithm) Header Parameter (Parametro dell'intestazione (algoritmo)). |
header.kid |
L'ID chiave, se aggiunto al momento della generazione del JWS. Per verificare un JWS, consulta anche "Utilizzo di un insieme di chiavi web JSON (JWKS)" nella panoramica dei criteri JWT e JWS. Per saperne di più, consulta la sezione Parametro dell'intestazione(ID chiave). |
header.type |
Il valore del tipo di intestazione. Per saperne di più, consulta Parametro intestazione(type). |
header.name |
Il valore dell'intestazione denominata (standard o aggiuntiva). Uno di questi verrà impostato per ogni intestazione aggiuntiva nella parte di intestazione del JWS. |
header-json |
L'intestazione in formato JSON. |
payload |
Il payload JWS se il JWS ha un payload allegato. Per un payload scollegato, questa variabile è vuota. |
valid |
Nel caso di VerifyJWS, questa variabile sarà vera quando la firma è verificata e
l'ora corrente è precedente alla scadenza del token e successiva al valore notBefore del token, se
sono presenti. In caso contrario, false.
Nel caso di DecodeJWS, questa variabile non è impostata. |
Messaggi di errore
Questa sezione descrive i codici di errore e i messaggi di errore restituiti e le variabili di errore impostate da Apigee quando questo criterio attiva un errore. Queste informazioni sono importanti se stai sviluppando regole di errore per gestire gli errori. Per scoprire di più, consulta Informazioni importanti sugli errori relativi alle norme e Gestione degli errori.
Errori di runtime
Questi errori possono verificarsi durante l'esecuzione del criterio.
Codice guasto | Stato HTTP | Si verifica quando |
---|---|---|
steps.jws.AlgorithmInTokenNotPresentInConfiguration |
401 |
Si verifica quando il criterio di verifica ha più algoritmi |
steps.jws.AlgorithmMismatch |
401 |
L'algoritmo specificato nell'intestazione dal criterio Generate non corrisponde a quello previsto nel criterio
Verify . Gli algoritmi specificati devono corrispondere. |
steps.jws.ContentIsNotDetached |
401 |
<DetachedContent> viene specificato quando il JWS non contiene un payload dei contenuti scollegato. |
steps.jws.FailedToDecode |
401 |
Il criterio non è riuscito a decodificare il JWS. Il JWS potrebbe essere danneggiato. |
steps.jws.InsufficientKeyLength |
401 |
Per una chiave di meno di 32 byte per l'algoritmo HS256 |
steps.jws.InvalidClaim |
401 |
Per una richiesta mancante o una mancata corrispondenza della richiesta oppure per un'intestazione mancante o una mancata corrispondenza dell'intestazione. |
steps.jws.InvalidCurve |
401 |
La curva specificata dalla chiave non è valida per l'algoritmo di curva ellittica. |
steps.jws.InvalidJsonFormat |
401 |
JSON non valido trovato nell'intestazione JWS. |
steps.jws.InvalidJws |
401 |
Questo errore si verifica quando la verifica della firma JWS non va a buon fine. |
steps.jws.InvalidPayload |
401 |
Il payload JWS non è valido. |
steps.jws.InvalidSignature |
401 |
<DetachedContent> viene omesso e il JWS ha un payload dei contenuti scollegato. |
steps.jws.KeyIdMissing |
401 |
Il criterio Verify utilizza un JWKS come origine per le chiavi pubbliche, ma il JWS firmato non include una proprietà kid nell'intestazione. |
steps.jws.KeyParsingFailed |
401 |
Non è stato possibile analizzare la chiave pubblica dalle informazioni sulla chiave fornite. |
steps.jws.MissingPayload |
401 |
Il payload JWS non è presente. |
steps.jws.NoAlgorithmFoundInHeader |
401 |
Si verifica quando JWS omette l'intestazione dell'algoritmo. |
steps.jws.NoMatchingPublicKey |
401 |
Il criterio Verify utilizza un JWKS come origine per le chiavi pubbliche, ma il kid
nel JWS firmato non è elencato nel JWKS. |
steps.jws.UnhandledCriticalHeader |
401 |
Un'intestazione trovata dal criterio Verifica JWS nell'intestazione crit non è elencata in KnownHeaders . |
steps.jws.UnknownException |
401 |
Si è verificata un'eccezione sconosciuta. |
steps.jws.WrongKeyType |
401 |
Tipo di chiave specificato errato. Ad esempio, se specifichi una chiave RSA per un algoritmo Elliptic Curve o una chiave a curva per un algoritmo RSA. |
Errori di deployment
Questi errori possono verificarsi quando esegui il deployment di un proxy contenente questo criterio.
Nome dell'errore | Si verifica quando |
---|---|
InvalidAlgorithm |
Gli unici valori validi sono: RS256, RS384, RS512, PS256, PS384, PS512, ES256, ES384, ES512,
HS256, HS384, HS512 . |
|
Altri possibili errori di deployment. |
Variabili di errore
Queste variabili vengono impostate quando si verifica un errore di runtime. Per ulteriori informazioni, consulta Informazioni importanti sugli errori relativi alle norme.
Variabili | Dove | Esempio |
---|---|---|
fault.name="fault_name" |
fault_name è il nome dell'errore, come indicato nella tabella Errori di runtime sopra. Il nome dell'errore è l'ultima parte del codice dell'errore. | fault.name Matches "TokenExpired" |
JWS.failed |
Tutti i criteri JWS impostano la stessa variabile in caso di errore. | jws.JWS-Policy.failed = true |
Esempio di risposta di errore
Per la gestione degli errori, la best practice è intercettare la parte errorcode
della risposta
all'errore. Non fare affidamento sul testo in faultstring
, perché potrebbe cambiare.
Esempio di regola di errore
<FaultRules> <FaultRule name="JWS Policy Errors"> <Step> <Name>JavaScript-1</Name> <Condition>(fault.name Matches "TokenExpired")</Condition> </Step> <Condition>JWS.failed=true</Condition> </FaultRule> </FaultRules>