Cuando llamas a un proxy de API en Apigee que tiene seguridad OAuth, Apigee es responsable de verificar los tokens de acceso. Piensa en Apigee como el guardián: ninguna llamada a la API puede pasar si no tiene un token de acceso que se pueda verificar.
Añadir una política VerifyAccessToken
Para configurar la verificación de tokens, coloca una política OAuthV2 con la operación VerifyAccessToken al principio del flujo del proxy de API (al principio del Preflow de ProxyEndpoint). Si se colocan ahí, los tokens de acceso se verificarán antes de que se lleve a cabo cualquier otro proceso. Si se rechaza un token, Apigee detendrá el proceso y devolverá un error al cliente.
Para acceder a la página Proxies de API mediante la interfaz de usuario de Apigee, siga estos pasos:
Seleccione Desarrollar > Proxies de API en la barra de navegación de la izquierda.
En la lista, selecciona el proxy que quieras proteger.
En la página de resumen, haz clic en la pestaña Desarrollar.
En el navegador, selecciona PreFlow para un endpoint que aparezca en Proxy
Endpoints. Normalmente, el endpoint que quieres se llama "default", aunque es posible crear varios endpoints proxy. Si tienes varios endpoints, probablemente quieras seguir estos pasos para verificar el token en cada uno de ellos.
En el editor de flujo de proxy, haz clic en + Paso.
Selecciona Policy Instance New (Nueva instancia de política).
En la lista de políticas, selecciona OAuth v2.0.
También puedes cambiar el nombre y el nombre visible de la política. Por ejemplo, para que sea más fácil de leer, puede cambiar el nombre visible y el nombre a "VerifyAccessToken".
Haz clic en Añadir.
La política predeterminada ya está configurada con la operación VerifyAccessToken, por lo que no tienes que hacer nada más:
[[["Es fácil de entender","easyToUnderstand","thumb-up"],["Me ofreció una solución al problema","solvedMyProblem","thumb-up"],["Otro","otherUp","thumb-up"]],[["Es difícil de entender","hardToUnderstand","thumb-down"],["La información o el código de muestra no son correctos","incorrectInformationOrSampleCode","thumb-down"],["Me faltan las muestras o la información que necesito","missingTheInformationSamplesINeed","thumb-down"],["Problema de traducción","translationIssue","thumb-down"],["Otro","otherDown","thumb-down"]],["Última actualización: 2025-08-21 (UTC)."],[[["\u003cp\u003eThis content focuses on configuring OAuth 2.0 access token verification within Apigee and Apigee hybrid API proxies.\u003c/p\u003e\n"],["\u003cp\u003eApigee acts as a gatekeeper, requiring and verifying access tokens for all API calls to ensure security.\u003c/p\u003e\n"],["\u003cp\u003eTo verify access tokens, an OAuthV2 policy with the VerifyAccessToken operation must be placed at the beginning of the API proxy's flow, specifically the ProxyEndpoint Preflow.\u003c/p\u003e\n"],["\u003cp\u003eThe default setting for the VerifyAccessToken policy expects the access token to be included in the Authorization header as a Bearer token, but it can be configured to support different types of tokens.\u003c/p\u003e\n"],["\u003cp\u003eIf encountering an "Invalid API call as no apiproduct match found" error, an external community article is provided for troubleshooting steps.\u003c/p\u003e\n"]]],[],null,[]]