0

そこで 、API 検証ポリシーを適用する方法を理解するために、apigee ドキュメントでこれを読みました。これがキーと を関連付けている場所について、私はまだ混乱しています。

1) key1 client に対して呼び出される API キーがあるとします。の

<VerifyAPIKey name="APIKeyValidation">
  <APIKey>request.queryparameter.apikey</APIKey>
</VerifyAPIKey>

request から API キーを取り除きます。ここでの私の質問は、これを とどのように相関させるべきかということkeyですkey1。これに関するポインタ/ヘルプは大歓迎です。

4

2 に答える 2

1

API キーを明示的に「関連付ける」必要はありません。ポリシーは実際にキーを検証します。(実際、キーが検証された後、別のポリシー (AssignMessage) を使用して API キーを削除したい場合があります。)

ポリシー内の変数「request.queryparameter.apikey」は、リクエスト メッセージで API キーを探す場所を API プロキシに指示するだけです。キーが見つかると、検証が行われ、キーが有効でない場合は例外がスローされます。

詳細については、このサンプルをご覧ください。

https://github.com/apigee/api-platform-samples/tree/master/sample-proxies/apikey

それが役立つことを願っています。

于 2013-12-30T16:15:28.643 に答える
0

Apigee Edge での鍵の検証は、プラットフォームの統合された部分です。前の世代では、鍵の検証は API を介して行われていました。

仕組みはこの大まかな流れに従います

  1. キーが生成されます (これは、開発ポータルを介して、またはエンタープライズ UI を介して直接行うことができます)
  2. キーは VerifyAPIKey ポリシーで API に渡されます
  3. VerifyAPIKey ポリシーは、リクエストの一部からキーを使用するように構成されています。これは、フォーム パラメータ、ヘッダー、またはクエリ パラメータのいずれかです。

    <VerifyAPIKey name="APIKeyValidation"> <APIKey>request.queryparameter.apikey</APIKey> </VerifyAPIKey>

  4. ポリシーは、参照された API キーが有効であることを検証します。有効な場合、ポリシーは、以降の処理に役立ついくつかの変数を入力します。
  5. キーが無効な場合、ポリシーは適切なエラーを返します。
  6. ポリシーから返されたデータの一部がワークフローの仮定の一部と一致しない場合は、仮定に一致する条件で raisefault ポリシーを使用できます。

これらのポリシーとその仕組みについて説明しているドキュメント ページを次に示します http://apigee.com/docs/api-services/content/enforce-access-control-using-verifyapikey http://apigee.com/docs/api -サービス/コンテンツ/例外処理-raisefault

于 2014-01-27T22:29:42.430 に答える