Stai visualizzando la documentazione di Apigee e Apigee hybrid.
Visualizza la documentazione di
Apigee Edge.
InvalidNameForAdditionalClaim
Messaggio di errore
Il deployment del proxy API tramite l'API o la UI Apigee non riesce e viene visualizzato questo messaggio di errore:
Error Saving Revision 2 Invalid name for additional claim : policy(policy_name) claim(claim_name).
Esempio di messaggio di errore
Error Saving Revision 2
Invalid name for additional claim : policy(JWT-Generate-HS256) claim(iss).
Screenshot di esempio
Nell'interfaccia utente Apigee, viene visualizzata una finestra di dialogo con un errore:

Causa
Questo errore si verifica se il nome dell'attestazione utilizzata nell'elemento secondario <Claim> dell'elemento <AdditionalClaims> è uno dei seguenti nomi registrati:
"kid", "iss", "sub", "aud", "iat", "exp", "nbf", "jti"
Le rivendicazioni registrate sono specificate nella RFC 7519.
Ad esempio, l'utilizzo del nome della rivendicazione iss nell'elemento <AdditionalClaims> genererà questo errore.
Diagnosi
Identifica il nome della norma Genera JWT e il nome dell'attestazione dal messaggio di errore. Ad esempio, nel seguente messaggio di errore, il nome della policy Genera JWT è
JWT-Generate-HS256e il nome dell'attestazione èiss:Invalid name for additional claim : policy(JWT-Generate-HS256) claim(iss).Verifica che il nome dell'attestazione utilizzato nell'elemento
<AdditionalClaims>nel file XML dei criteri di generazione del JWT non riuscita corrisponda al nome dell'attestazione identificato nel messaggio di errore (passaggio 1 sopra). Ad esempio, la seguente policy specifica l'attestazione comeiss, che corrisponde a quanto riportato nel messaggio di errore:<GenerateJWT name="JWT-Generate-HS256"> <DisplayName>JWT Generate HS256</DisplayName> <Algorithm>HS256</Algorithm> <IgnoreUnresolvedVariables>false</IgnoreUnresolvedVariables> <SecretKey> <Value ref="private.secretkey"/> <Id>1918290</Id> </SecretKey> <ExpiresIn>1h</ExpiresIn> <Subject>monty-pythons-flying-circus</Subject> <Issuer>urn://apigee-JWT-policy-test</Issuer> <Audience>fans</Audience> <Id/> <AdditionalClaims> <Claim name="iss"/> </AdditionalClaims> </GenerateJWT>Se il nome della rivendicazione utilizzato nell'elemento secondario
<Claim>dell'elemento<AdditionalClaims>è uno dei seguenti nomi registrati:"kid", "iss", "sub", "aud", "iat", "exp", "nbf", "jti"
allora è questa la causa dell'errore.
Nell'esempio di policy Generate JWT mostrato sopra, il nome
<Claim>è specificato comeissnell'elemento<AdditionalClaims>, il che genera l'errore:Invalid name for additional claim : policy(JWT-Generate-HS256) claim(iss).
Risoluzione
Non utilizzare nessuno dei nomi registrati "kid", "iss", "sub", "aud", "iat", "exp", "nbf" o "jti" nell'elemento secondario <Claim> dell'elemento <AdditionalClaims>.
Per correggere la policy Generate JWT di esempio mostrata sopra, modifica il nome dell'attestazione in status:
<GenerateJWT name="JWT-Generate-HS256">
<DisplayName>JWT Generate HS256</DisplayName>
<Algorithm>HS256</Algorithm>
<IgnoreUnresolvedVariables>false</IgnoreUnresolvedVariables>
<SecretKey>
<Value ref="private.secretkey"/>
<Id>1918290</Id>
</SecretKey>
<ExpiresIn>1h</ExpiresIn>
<Subject>monty-pythons-flying-circus</Subject>
<Issuer>urn://apigee-JWT-policy-test</Issuer>
<Audience>fans</Audience>
<Id/>
<AdditionalClaims>
<Claim name='status' type='string'>Development</Claim>
</AdditionalClaims>
</GenerateJWT>
InvalidTypeForAdditionalClaim
Messaggio di errore
Il deployment del proxy API tramite l'API o la UI Apigee non riesce e viene visualizzato questo messaggio di errore:
Error Saving Revision 2 Invalid type for additional claim : policy(policy_name) claim(claim_name) type(type_name).
Esempio di messaggio di errore
Error Saving Revision 2
Invalid type for additional claim : policy(JWT-Generate-HS256) claim(claim) type(integer).
Screenshot di esempio
Nell'interfaccia utente Apigee, viene visualizzata una finestra di dialogo con un errore:

Causa
Questo errore si verifica se il tipo di rivendicazione utilizzato nell'elemento secondario <Claim> dell'elemento <AdditionalClaims> del criterio GenerateJWT non è uno dei seguenti tipi:
string (valore predefinito), number, boolean o map
Ad esempio, l'utilizzo del tipo di rivendicazione integer nell'elemento <AdditionalClaims> genererà l'errore.
Diagnosi
Identifica il nome della policy Genera JWT, il nome dell'attestazione e il tipo di attestazione dal messaggio di errore. Ad esempio, nel seguente messaggio di errore, il nome della policy Genera JWT è
JWT-Generate-HS256, il nome dell'attestazione èclaime il tipo di attestazione èinteger:Invalid type for additional claim : policy(JWT-Generate-HS256) claim(claim) type(integer).Verifica che il nome e il tipo di rivendicazione utilizzati nell'elemento
<AdditionalClaims>nel file XML dei criteri di generazione del JWT non riuscita corrispondano al nome e al tipo di rivendicazione identificati nel messaggio di errore del passaggio 1. Ad esempio, la seguente policy specifica l'attestazione comeclaime il tipo comeinteger, che corrisponde a quanto riportato nel messaggio di errore:<GenerateJWT name="JWT-Generate-HS256"> <DisplayName>JWT Generate HS256</DisplayName> <Algorithm>HS256</Algorithm> <IgnoreUnresolvedVariables>false</IgnoreUnresolvedVariables> <SecretKey> <Value ref="private.secretkey"/> <Id>1918290</Id> </SecretKey> <ExpiresIn>1h</ExpiresIn> <Subject>monty-pythons-flying-circus</Subject> <Issuer>urn://apigee-JWT-policy-test</Issuer> <Audience>fans</Audience> <Id/> <AdditionalClaims> <Claim name='claim' ref='reqclaim' type='integer'/> </AdditionalClaims> </GenerateJWT>Se il tipo di rivendicazione utilizzato nell'elemento secondario
<Claim>dell'elemento<AdditionalClaims>non è uno dei seguenti tipi:string(valore predefinito),number,booleanomapallora è questa la causa dell'errore.
Nell'esempio di norma Genera JWT mostrato sopra, il tipo
<Claim>nell'elemento<AdditionalClaims>è specificato comeinteger. Poichéintegernon è un tipo supportato, viene visualizzato l'errore:Invalid type for additional claim : policy(JWT-Generate-HS256) claim(claim) type(integer).
Risoluzione
Assicurati che nell'elemento secondario <Claim> dell'elemento <AdditionalClaims> vengano utilizzati solo tipi di dati supportati, come string, number, boolean o map.
Per correggere la norma Genera JWT di esempio mostrata sopra, modifica il tipo di rivendicazione in boolean.
<GenerateJWT name="JWT-Generate-HS256">
<DisplayName>JWT Generate HS256</DisplayName>
<Algorithm>HS256</Algorithm>
<IgnoreUnresolvedVariables>false</IgnoreUnresolvedVariables>
<SecretKey>
<Value ref="private.secretkey"/>
<Id>1918290</Id>
</SecretKey>
<ExpiresIn>1h</ExpiresIn>
<Subject>monty-pythons-flying-circus</Subject>
<Issuer>urn://apigee-JWT-policy-test</Issuer>
<Audience>fans</Audience>
<Id/>
<AdditionalClaims>
<Claim name='claim' ref='reqclaim' type='boolean'/>
</AdditionalClaims>
</GenerateJWT>
MissingNameForAdditionalClaim
Messaggio di errore
Il deployment del proxy API tramite l'API o la UI Apigee non riesce e viene visualizzato questo messaggio di errore:
Error Saving Revision 2 Error occurred while validation of bean(policy_name.xml) Reason: - Required attribute name is missing in Claim.
Esempio di messaggio di errore
Error Saving Revision 2
Error occurred while validation of bean JWT-Generate-HS256.xml. Reason: - Required attribute name is missing in Claim
Screenshot di esempio
Nell'interfaccia utente Apigee, viene visualizzata una finestra di dialogo con un errore:

Causa
Questo errore si verifica se il nome della rivendicazione non è specificato nell'elemento secondario <Claim> dell'elemento <AdditionalClaims> o <AdditionalHeaders>.
Diagnosi
Identifica il nome del criterio Genera JWT dal messaggio di errore. Ad esempio, nel seguente messaggio di errore, il nome della policy Genera JWT è
JWT-Generate-HS256:Error occurred while validation of bean JWT-Generate-HS256.xml. Reason: - Required attribute name is missing in ClaimEsamina il file XML dei criteri di generazione del JWT non riuscita e verifica se il nome dell'attestazione è mancante nell'elemento secondario
<Claims>sotto l'elemento<AdditionalClaims>o<AdditionalHeaders>. Ad esempio, la seguente policy Genera JWT non specifica il nome dell'attestazione nell'elemento<AdditionalClaims>:<GenerateJWT name="JWT-Generate-HS256"> <DisplayName>JWT Generate HS256</DisplayName> <Algorithm>HS256</Algorithm> <IgnoreUnresolvedVariables>false</IgnoreUnresolvedVariables> <SecretKey> <Value ref="private.secretkey"/> <Id>1918290</Id> </SecretKey> <ExpiresIn>1h</ExpiresIn> <Subject>monty-pythons-flying-circus</Subject> <Issuer>urn://apigee-JWT-policy-test</Issuer> <Audience>fans</Audience> <Id/> <AdditionalClaims> <Claim ref='reqclaim' type='boolean'/> </AdditionalClaims> </GenerateJWT>Poiché il nome
<Claim>non è specificato nell'elemento<AdditionalClaims>, viene visualizzato l'errore:Error occurred while validation of bean JWT-Generate-HS256.xml. Reason: - Required attribute name is missing in Claim
Risoluzione
Assicurati che il nome della rivendicazione sia sempre specificato nell'elemento secondario <Claim> dell'elemento <AdditionalClaims> o <AdditionalHeaders>.
Per correggere la policy Genera JWT di esempio mostrata sopra, specifica il nome dell'attestazione come mostrato di seguito:
<GenerateJWT name="JWT-Generate-HS256">
<DisplayName>JWT Generate HS256</DisplayName>
<Algorithm>HS256</Algorithm>
<IgnoreUnresolvedVariables>false</IgnoreUnresolvedVariables>
<SecretKey>
<Value ref="private.secretkey"/>
<Id>1918290</Id>
</SecretKey>
<ExpiresIn>1h</ExpiresIn>
<Subject>monty-pythons-flying-circus</Subject>
<Issuer>urn://apigee-JWT-policy-test</Issuer>
<Audience>fans</Audience>
<Id/>
<AdditionalClaims>
<Claim name='claim' ref='reqclaim' type='boolean'/>
</AdditionalClaims>
</GenerateJWT>
InvalidNameForAdditionalHeader
Messaggio di errore
Il deployment del proxy API tramite l'API o la UI Apigee non riesce e viene visualizzato questo messaggio di errore:
Error Saving Revision 2 Invalid name for additional header : policy(policy_name)header(header_name).
Esempio di messaggio di errore
Error Saving Revision 2
Invalid name for additional header: policy(JWT-Generate-HS256) header(alg).
Screenshot di esempio
Nell'interfaccia utente Apigee, viene visualizzata una finestra di dialogo con un errore:

Causa
Questo errore si verifica se il nome dell'attestazione utilizzata nell'elemento secondario <Claim> dell'elemento <AdditionalHeaders> è una delle seguenti intestazioni JWT standard:
alg o typ
Ad esempio, l'utilizzo del nome dell'attestazione alg nell'elemento <AdditionalHeaders> causerà l'errore.
Diagnosi
Identifica il nome della norma Genera JWT e il nome dell'intestazione dal messaggio di errore. Ad esempio, nel seguente messaggio di errore, il nome della policy Genera JWT è
JWT-Generate-HS256e il nome dell'intestazione èalg:Invalid name for additional header: policy(JWT-Generate-HS256) header(alg).Verifica che il nome dell'intestazione utilizzato nell'elemento secondario
<Claim>dell'elemento<AdditionalHeaders>nel file XML dei criteri Generate JWT non riusciti corrisponda al nome dell'intestazione identificato nel messaggio di errore del passaggio 1. Ad esempio, la seguente policy specifica l'intestazione comealg, che corrisponde a quanto riportato nel messaggio di errore:<GenerateJWT name="JWT-Generate-HS256"> <DisplayName>JWT Generate HS256</DisplayName> <Algorithm>HS256</Algorithm> <IgnoreUnresolvedVariables>false</IgnoreUnresolvedVariables> <SecretKey> <Value ref="private.secretkey"/> <Id>1918290</Id> </SecretKey> <ExpiresIn>1h</ExpiresIn> <Subject>monty-pythons-flying-circus</Subject> <Issuer>urn://apigee-JWT-policy-test</Issuer> <Audience>fans</Audience> <Id/> <AdditionalHeaders> <Claim name="alg"/> </AdditionalHeaders> </GenerateJWT>Se il nome dell'intestazione utilizzato nell'elemento secondario
<Claim>dell'elemento<AdditionalClaims>è uno dei seguenti header JWT standard:algotypallora è questa la causa dell'errore.
Nell'esempio di policy Generate JWT mostrato sopra, il nome
<Claim>è specificato comealgnell'elemento<AdditionalClaims>, il che genera l'errore:Invalid name for additional header: policy(JWT-Generate-HS256) header(alg).
Risoluzione
Non utilizzare le intestazioni JWT standard alg o typ nell'elemento secondario <Claim> dell'elemento <AdditionalHeaders>.
Per correggere l'esempio di criterio Genera JWT mostrato sopra, utilizza il nome x5c nell'elemento secondario <Claim> dell'elemento <AdditionalHeaders>:
<GenerateJWT name="JWT-Generate-HS256">
<DisplayName>JWT Generate HS256</DisplayName>
<Algorithm>HS256</Algorithm>
<IgnoreUnresolvedVariables>false</IgnoreUnresolvedVariables>
<SecretKey>
<Value ref="private.secretkey"/>
<Id>1918290</Id>
</SecretKey>
<ExpiresIn>1h</ExpiresIn>
<Subject>monty-pythons-flying-circus</Subject>
<Issuer>urn://apigee-JWT-policy-test</Issuer>
<Audience>fans</Audience>
<Id/>
<AdditionalHeaders>
<Claim name='x5c'/>
</AdditionalHeaders>
</GenerateJWT>
InvalidTypeForAdditionalHeader
Messaggio di errore
Il deployment del proxy API tramite l'API o la UI Apigee non riesce e viene visualizzato questo messaggio di errore:
Error Saving Revision 2 Invalid type for additional header : policy(policy_name) claim(claim_name) type(type_name).
Esempio di messaggio di errore
Error Saving Revision 2
Invalid type for additional header : policy(JWT-Generate-HS256) claim(claim1) type(integer).
Screenshot di esempio
Nell'interfaccia utente Apigee, viene visualizzata una finestra di dialogo con un errore:

Causa
L'errore si verifica se il tipo di rivendicazione utilizzato nell'elemento secondario <Claim> dell'elemento <AdditionalHeaders> del criterio GenerateJWT non è uno dei seguenti tipi:
string (valore predefinito), number, boolean o map.
Ad esempio, l'utilizzo del tipo di rivendicazione integer nell'elemento <AdditionalHeaders> causerà l'errore.
Diagnosi
Identifica il nome della policy Genera JWT, il nome dell'attestazione e il tipo di attestazione dal messaggio di errore. Ad esempio, nel seguente messaggio di errore, il nome della policy Genera JWT è
JWT-Generate-HS256, il nome dell'attestazione èclaim,e il tipo di attestazione èinteger:Invalid type for additional header : policy(JWT-Generate-HS256) claim(claim) type(integer).Verifica che il nome e il tipo di rivendicazione utilizzati nell'elemento
<AdditionalClaims>nel file XML dei criteri di generazione del JWT non riuscita corrispondano al nome e al tipo di rivendicazione identificati nel messaggio di errore del passaggio 1. Ad esempio, la seguente policy specifica l'attestazione comeclaime il tipo di attestazione comeinteger, che corrisponde a quanto riportato nel messaggio di errore:<GenerateJWT name="JWT-Generate-HS256"> <DisplayName>JWT Generate HS256</DisplayName> <Algorithm>HS256</Algorithm> <IgnoreUnresolvedVariables>false</IgnoreUnresolvedVariables> <SecretKey> <Value ref="private.secretkey"/> <Id>1918290</Id> </SecretKey> <ExpiresIn>1h</ExpiresIn> <Subject>monty-pythons-flying-circus</Subject> <Issuer>urn://apigee-JWT-policy-test</Issuer> <Audience>fans</Audience> <Id/> <AdditionalHeaders> <Claim name='claim' ref='reqclaim' type='integer'/> </AdditionalHeaders> </GenerateJWT>Se il tipo di rivendicazione utilizzato nell'elemento secondario
<Claim>dell'elemento<AdditionalHeaders>non è uno dei seguenti tipi:string(valore predefinito),number,booleanomapallora è questa la causa dell'errore.
Nell'esempio di norma Genera JWT mostrato sopra, il tipo
<Claim>nell'elemento<AdditionalHeaders>è specificato comeinteger. Poichéintegernon è un tipo supportato, viene visualizzato l'errore:Invalid type for additional header : policy(JWT-Generate-HS256) claim(claim) type(integer).
Risoluzione
Assicurati che nell'elemento secondario <Claim> dell'elemento <AdditionalHeaders> vengano utilizzati solo i tipi di dati supportati string, number, boolean o map.
Per correggere la norma Genera JWT di esempio mostrata sopra, modifica il tipo di rivendicazione in boolean:
<GenerateJWT name="JWT-Generate-HS256">
<DisplayName>JWT Generate HS256</DisplayName>
<Algorithm>HS256</Algorithm>
<IgnoreUnresolvedVariables>false</IgnoreUnresolvedVariables>
<SecretKey>
<Value ref="private.secretkey"/>
<Id>1918290</Id>
</SecretKey>
<ExpiresIn>1h</ExpiresIn>
<Subject>monty-pythons-flying-circus</Subject>
<Issuer>urn://apigee-JWT-policy-test</Issuer>
<Audience>fans</Audience>
<Id/>
<AdditionalHeaders>
<Claim name='claim' ref='reqclaim' type='boolean'/>
</AdditionalHeaders>
</GenerateJWT>
InvalidValueOfArrayAttribute
Messaggio di errore
Il deployment del proxy API tramite l'API o la UI Apigee non riesce e viene visualizzato questo messaggio di errore:
Error Saving Revision 2 Invalid value for array attribute: policy(policy_name)claim(claim_name).
Esempio di messaggio di errore
Error Saving Revision 2
Invalid value for array attribute: policy(JWT-Generate-HS256) claim(claim).
Screenshot di esempio
Nell'interfaccia utente Apigee, viene visualizzata una finestra di dialogo con un errore:

Causa
Questo errore si verifica se il valore dell'attributo array nell'elemento secondario <Claim> dell'elemento <AdditionalClaims> o <AdditionalHeaders> non è impostato su true o false.
Ad esempio, l'impostazione del valore dell'attributo array come yes nell'elemento secondario <Claim> di <AdditionalClaims> o <AdditionalHeaders> causa l'errore.
Diagnosi
Identifica il nome della norma Genera JWT e il nome dell'attestazione dal messaggio di errore. Ad esempio, nel seguente messaggio di errore, il nome della policy Genera JWT è
JWT-Generate-HS256e il nome dell'attestazione èclaim:Invalid value for array attribute: policy(JWT-Generate-HS256) claim(claim).Verifica che il nome dell'attestazione utilizzato nell'elemento secondario
<Claim>nell'elemento<AdditionalHeaders>nel file XML dei criteri di generazione del JWT non riuscita corrisponda al nome dell'attestazione identificato nel messaggio di errore nel passaggio 1. Ad esempio, la seguente policy specifica il nome dell'attestazione comeclaim, che corrisponde a quello del messaggio di errore:<GenerateJWT name="JWT-Generate-HS256"> <DisplayName>JWT Generate HS256</DisplayName> <Algorithm>HS256</Algorithm> <IgnoreUnresolvedVariables>false</IgnoreUnresolvedVariables> <SecretKey> <Value ref="private.secretkey"/> <Id>1918290</Id> </SecretKey> <ExpiresIn>1h</ExpiresIn> <Subject>monty-pythons-flying-circus</Subject> <Issuer>urn://apigee-JWT-policy-test</Issuer> <Audience>fans</Audience> <Id/> <AdditionalClaims> <Claim name='claim' ref='reqclaim' type='string' array='yes'/> </AdditionalClaims> </GenerateJWT>Se il valore dell'attributo
arraynell'elemento secondario<Claim>dell'elemento<AdditionalClaims>non è impostato sutrueofalse, questo è il motivo dell'errore.Poiché l'attributo
arraynell'elemento secondario<Claim>dell'elemento<AdditionalClaims>è impostato suyesnell'esempio precedente, viene visualizzato l'errore:Invalid value for array attribute: policy(JWT-Generate-HS256) claim(claim).
Risoluzione
Assicurati che il valore dell'attributo array nell'elemento secondario <Claim> di <AdditionalClaims> o <AdditionalHeaders> sia impostato su true o false.
Per correggere la policy Generate JWT di esempio mostrata sopra, modifica il valore dell'attributo array in true:
<GenerateJWT name="JWT-Generate-HS256">
<DisplayName>JWT Generate HS256</DisplayName>
<Algorithm>HS256</Algorithm>
<IgnoreUnresolvedVariables>false</IgnoreUnresolvedVariables>
<SecretKey>
<Value ref="private.secretkey"/>
<Id>1918290</Id>
</SecretKey>
<ExpiresIn>1h</ExpiresIn>
<Subject>monty-pythons-flying-circus</Subject>
<Issuer>urn://apigee-JWT-policy-test</Issuer>
<Audience>fans</Audience>
<Id/>
<AdditionalHeaders>
<Claim name='claim' ref='reqclaim' type='string' array='true'/>
</AdditionalHeaders>
</GenerateJWT>
InvalidConfigurationForActionAndAlgorithm
Messaggio di errore
Il deployment del proxy API tramite l'API o la UI Apigee non riesce e viene visualizzato questo messaggio di errore:
Error Saving Revision 2
Invalid configuration element for this action and algorithm Family: policy(<var>policy_name</var>) element(<var>element_name</var>) action(<var>action_name</var>) family(<var>family_name</var>).
Esempio di messaggio di errore
Error Saving Revision 2 Invalid configuration element for this action and algorithm Family: policy(JWT-Generate-HS256) element(PrivateKey) action(Generate) family(HMAC).
Screenshot di esempio
Nell'interfaccia utente Apigee, viene visualizzata una finestra di dialogo con un errore:

Causa
Questo errore si verifica se l'elemento <PrivateKey> viene utilizzato con gli algoritmi della famiglia HS e l'elemento <SecretKey> viene utilizzato con gli algoritmi della famiglia RSA. L'errore si verifica anche se una di queste condizioni è vera.
Ad esempio, l'utilizzo dell'elemento <PrivateKey> con gli algoritmi HS Family genera questo errore.
Diagnosi
Identifica il nome della norma Genera JWT, il nome dell'elemento e il nome della famiglia di algoritmi dal messaggio di errore. Ad esempio, nel seguente messaggio di errore il nome della policy Generate JWT è
JWT-Generate-HS256, il nome dell'elemento èPrivateKeye la famiglia di algoritmi èHMAC:Invalid configuration element for this action and algorithm Family: policy(JWT-Generate-HS256) element(PrivateKey) action(Generate) family(HMAC).Verifica che l'elemento e la famiglia di algoritmi utilizzati nel file XML dei criteri Genera JWT non riusciti corrispondano all'elemento e alla famiglia di algoritmi identificati nel messaggio di errore del passaggio 1. Ad esempio, la seguente policy specifica l'elemento come
PrivateKeye la famiglia di algoritmi comeHMAC, che corrisponde a quanto riportato nel messaggio di errore:<GenerateJWT name="JWT-Generate-HS256"> <DisplayName>JWT Generate HS256</DisplayName> <Algorithm>HS256</Algorithm> <IgnoreUnresolvedVariables>false</IgnoreUnresolvedVariables> <PrivateKey> <Password ref="private.privatekey-password"/> </PrivateKey> <ExpiresIn>1h</ExpiresIn> <Subject>monty-pythons-flying-circus</Subject> <Issuer>urn://apigee-JWT-policy-test</Issuer> <Audience>fans</Audience> <Id/> <AdditionalClaims> <Claim name='claim' ref='reqclaim' type='string' array=tuu =/> </AdditionalClaims> </GenerateJWT>Se il valore dell'elemento
<Algorithm>èHS256, ma hai utilizzato<PrivateKey>, allora questo è il motivo dell'errore.Nell'esempio di norma Genera JWT mostrato sopra, viene utilizzato
<PrivateKey>anche se<PrivateKey>è impostato su un algoritmo di famiglia,HS256, il che genera l'errore:Invalid configuration element for this action and algorithm Family: policy(JWT-Generate-HS256) element(PrivateKey) action(Generate) family(HMAC).
Risoluzione
Assicurati che l'elemento <PrivateKey> venga utilizzato solo con gli algoritmi della famiglia RSA e che l'elemento <SecretKey> venga utilizzato solo con gli algoritmi della famiglia HS.
Per correggere la norma Generate JWT di esempio mostrata sopra, utilizza <SecretKey> dalla norma GenerateJWT che utilizza l'algoritmo HS256:
<GenerateJWT name="JWT-Generate-HS256">
<DisplayName>JWT Generate HS256</DisplayName>
<Algorithm>HS256</Algorithm>
<IgnoreUnresolvedVariables>false</IgnoreUnresolvedVariables>
<SecretKey>
<Value ref="private.secretkey"/>
<Id>1918290</Id>
</SecretKey>
<ExpiresIn>1h</ExpiresIn>
<Subject>monty-pythons-flying-circus</Subject>
<Issuer>urn://apigee-JWT-policy-test</Issuer>
<Audience>fans</Audience>
<Id/>
<AdditionalHeaders>
<Claim name='claim' ref='reqclaim' type='string' array='true'/>
</AdditionalHeaders>
</GenerateJWT>
InvalidValueForElement
Messaggio di errore
Il deployment del proxy API tramite l'API o la UI Apigee non riesce e viene visualizzato questo messaggio di errore:
Error Saving Revision 2 Invalid Value for element : policy(policy_name) element(element_name).
Esempio di messaggio di errore
Error Saving Revision 2
Invalid Value for element : policy(JWT-Generate-HS256) element(Algorithm).
Screenshot di esempio
Nell'interfaccia utente Apigee, viene visualizzata una finestra di dialogo con un errore:

Causa
Questo errore si verifica se il valore specificato nell'elemento <Algorithm> non è uno dei seguenti valori:
HS256, HS384, HS512, RS256, RS384, RS512
Ad esempio, se specifichi il valore dell'algoritmo come RS128 nell'elemento <Algorithm>, si verifica questo errore.
Diagnosi
Identifica il nome della norma Genera JWT e il nome dell'elemento dal messaggio di errore. Ad esempio, nel seguente messaggio di errore, il nome della policy Generate JWT è
JWT-Generate-HS256e il nome dell'elemento èAlgorithm.Invalid Value for element : policy(JWT-Generate-HS256) element(Algorithm).Esamina il file XML della policy Generate JWT non riuscito e controlla il valore specificato per l'elemento
<Algorithm>.Ecco un esempio di criterio Genera JWT:
<GenerateJWT name="JWT-Generate-HS256"> <DisplayName>JWT Generate HS256</DisplayName> <Algorithm>HS128</Algorithm> <IgnoreUnresolvedVariables>false</IgnoreUnresolvedVariables> <SecretKey> <Value ref="private.secretkey"/> <Id>1918290</Id> </SecretKey> <ExpiresIn>1h</ExpiresIn> <Subject>monty-pythons-flying-circus</Subject> <Issuer>urn://apigee-JWT-policy-test</Issuer> <Audience>fans</Audience> <Id/> <AdditionalClaims> <Claim name='status' type='string'>Development</Claim> </AdditionalClaims> </GenerateJWT>Esamina il valore specificato nell'elemento
<Algorithm>. Se non è uno dei seguenti valori:HS256,HS384,HS512,RS256,RS384,RS512allora è questa la causa dell'errore.
Nell'esempio di norma Genera JWT mostrato sopra, il nome
<Algorithm>è specificato comeHS128. Poiché non si tratta di un algoritmo supportato, viene visualizzato l'errore:Invalid Value for element : policy(JWT-Generate-HS256) element(Algorithm).
Risoluzione
Assicurati che il valore specificato nell'elemento <Algorithm> sia uno dei valori supportati:
HS256, HS384, HS512, RS256, RS384, RS512
Per correggere la policy Generate JWT di esempio mostrata sopra, che utilizza l'elemento <SecretKey>, modifica il valore di <Algorithm> in HS25. Tieni presente che quando viene utilizzato l'elemento <SecretKey>, puoi utilizzare solo gli algoritmi HS Family.
<GenerateJWT name="JWT-Generate-HS256">
<DisplayName>JWT Generate HS256</DisplayName>
<Algorithm>HS256</Algorithm>
<IgnoreUnresolvedVariables>false</IgnoreUnresolvedVariables>
<SecretKey>
<Value ref="private.secretkey"/>
<Id>1918290</Id>
</SecretKey>
<ExpiresIn>1h</ExpiresIn>
<Subject>monty-pythons-flying-circus</Subject>
<Issuer>urn://apigee-JWT-policy-test</Issuer>
<Audience>fans</Audience>
<Id/>
<AdditionalClaims>
<Claim name='status' type='string'>Development</Claim>
</AdditionalClaims>
</GenerateJWT>
MissingConfigurationElement
Messaggio di errore
Il deployment del proxy API tramite l'API o la UI Apigee non riesce e viene visualizzato questo messaggio di errore:
Error Saving Revision 2 Missing configuration element : policy(policy_name) element(element_name).
Esempio di messaggio di errore
Error Saving Revision 2
Missing configuration element : policy(JWT-Generate-HS256) element(SecretKey).
Screenshot di esempio
Nell'interfaccia utente Apigee, viene visualizzata una finestra di dialogo con un errore:

Causa
Questo errore si verifica quando l'elemento <PrivateKey> non viene utilizzato con gli algoritmi della famiglia RSA nella policy Genera JWT. Allo stesso modo, l'errore può verificarsi se l'elemento <SecretKey> non viene utilizzato con gli algoritmi HS Family nel criterio Genera JWT.
Ad esempio, il mancato utilizzo dell'elemento <PrivateKey> con gli algoritmi RSA Family genera questo errore.
Diagnosi
Identifica il nome del criterio Genera JWT e il nome dell'elemento mancante dal messaggio di errore. Ad esempio, nel seguente messaggio di errore, il nome della policy Generate JWT è
JWT-Generate-HS256e il nome dell'elemento mancante èSecretKey.Missing configuration element : policy(JWT-Generate-HS256) element(SecretKey).Esamina il file XML del criterio Generate JWT non riuscito e verifica che l'elemento indicato nel messaggio di errore sia mancante. Se manca, è la causa dell'errore.
Ad esempio, nella seguente norma manca
SecretKeyeAlgorithmutilizzato èHS256:<GenerateJWT name="JWT-Generate-HS256"> <DisplayName>JWT Generate HS256</DisplayName> <Algorithm>HS256</Algorithm> <IgnoreUnresolvedVariables>false</IgnoreUnresolvedVariables> <ExpiresIn>1h</ExpiresIn> <Subject>monty-pythons-flying-circus</Subject> <Issuer>urn://apigee-JWT-policy-test</Issuer> <Audience>fans</Audience> <Id/> <AdditionalClaims> <Claim name='claim' ref='reqclaim' type='string' array='true'/> </AdditionalClaims> </GenerateJWT>L'esempio di norma Genera JWT utilizza gli algoritmi della famiglia HS, ma l'elemento obbligatorio
SecretKeynon è presente, il che genera l'errore:Missing configuration element : policy(JWT-Generate-HS256) element(SecretKey).
Risoluzione
Assicurati che l'elemento obbligatorio <PrivateKey> venga utilizzato con gli algoritmi della famiglia RSA e che l'elemento obbligatorio <SecretKey> venga utilizzato con gli algoritmi della famiglia HS.
Per correggere l'esempio di criterio Genera JWT mostrato sopra, che utilizza l'algoritmo HS256, aggiungi l'elemento <SecretKey> al criterio Genera JWT:
<GenerateJWT name="JWT-Generate-HS256">
<DisplayName>JWT Generate HS256</DisplayName>
<Algorithm>HS256</Algorithm>
<IgnoreUnresolvedVariables>false</IgnoreUnresolvedVariables>
<SecretKey>
<Value ref="private.secretkey"/>
<Id>1918290</Id>
</SecretKey>
<ExpiresIn>1h</ExpiresIn>
<Subject>monty-pythons-flying-circus</Subject>
<Issuer>urn://apigee-JWT-policy-test</Issuer>
<Audience>fans</Audience>
<Id/>
<AdditionalHeaders>
<Claim name='claim' ref='reqclaim' type='string' array='true'/>
</AdditionalHeaders>
</GenerateJWT>
InvalidKeyConfiguration
Messaggio di errore
Il deployment del proxy API tramite l'API o la UI Apigee non riesce e viene visualizzato questo messaggio di errore:
Error Saving RevisionInvalid Key configuration : policy(policy_name).
Esempio di messaggio di errore
Error Saving Revision 3
Invalid Key configuration : policy(JWT-Generate-HS256).
Screenshot di esempio
Nell'interfaccia utente Apigee, viene visualizzata una finestra di dialogo con un errore:

Causa
Questo errore si verifica se l'elemento secondario obbligatorio <Value> non è definito negli elementi <PrivateKey> o <SecretKey> nel criterio Genera JWT.
Diagnosi
Identifica il nome del criterio Genera JWT dal messaggio di errore. Ad esempio, nel seguente messaggio di errore, il nome della policy Generate JWT è
JWT-Generate-HS256.Invalid Key configuration : policy(JWT-Generate-HS256).Esamina il file XML della policy Generate JWT non riuscito e verifica se l'elemento secondario
<Value>non è definito negli elementi<PrivateKey>o<SecretKey>. Se<Value>non è definito, questa è la causa dell'errore.Ad esempio, nella seguente norma l'elemento secondario
<Value>non è definito nell'elemento<SecretKey>:<GenerateJWT name="JWT-Generate-HS256"> <DisplayName>JWT Generate HS256</DisplayName> <Algorithm>HS256</Algorithm> <IgnoreUnresolvedVariables>false</IgnoreUnresolvedVariables> <ExpiresIn>1h</ExpiresIn> <SecretKey> </SecretKey> <Subject>monty-pythons-flying-circus</Subject> <Issuer>urn://apigee-JWT-policy-test</Issuer> <Audience>fans</Audience> <Id/> <AdditionalClaims> <Claim name='claim' ref='reqclaim' type='string' array='true'/> </AdditionalClaims> </GenerateJWT>Poiché l'elemento secondario
<Value>non è definito nell'elemento<SecretKey>del criterio Genera JWT, viene visualizzato l'errore:Invalid Key configuration : policy(JWT-Generate-HS256).
Risoluzione
Assicurati che l'elemento secondario <Value> sia sempre definito negli elementi <PrivateKey> o <SecretKey> del criterio Genera JWT.
Per correggere l'esempio di norma Genera JWT mostrato sopra, definisci l'elemento secondario <Value> nell'elemento <SecretKey> come mostrato di seguito:
<GenerateJWT name="JWT-Generate-HS256">
<DisplayName>JWT Generate HS256</DisplayName>
<Algorithm>HS256</Algorithm>
<IgnoreUnresolvedVariables>false</IgnoreUnresolvedVariables>
<SecretKey>
<Value ref="private.secretkey"/>
</SecretKey>
<ExpiresIn>1h</ExpiresIn>
<Subject>monty-pythons-flying-circus</Subject>
<Issuer>urn://apigee-JWT-policy-test</Issuer>
<Audience>fans</Audience>
<Id/>
<AdditionalHeaders>
<Claim name='claim' ref='reqclaim' type='string' array='true'/>
</AdditionalHeaders>
</GenerateJWT>
EmptyElementForKeyConfiguration
Messaggio di errore
Il deployment del proxy API tramite l'API o la UI Apigee non riesce e viene visualizzato questo messaggio di errore:
Error Saving Revision 2 Empty Element for Key Configuration : policy(policy_name) element(element_name).
Esempio di messaggio di errore
Error Saving Revision 2
Empty Element for Key Configuration : policy(JWT-Generate-HS256) element(SecretKey/Value).
Screenshot di esempio
Nell'interfaccia utente Apigee, viene visualizzata una finestra di dialogo con un errore:

Causa
Questo errore si verifica se l'attributo ref nell'elemento secondario <Value> degli elementi <PrivateKey> o <SecretKey> non è specificato o è vuoto.
Ad esempio, se l'elemento secondario <Value> dell'elemento <SecretKey> è vuoto, si verifica l'errore.
Diagnosi
Identifica il nome della norma Genera JWT e il nome dell'elemento vuoto dal messaggio di errore. Ad esempio, nel seguente messaggio di errore, il nome della policy Generate JWT è
JWT-Generate-HS256e il nome dell'elemento vuoto èSecretKey/Value.Empty Element for Key Configuration : policy(JWT-Generate-HS256) element(SecretKey/Value).Esamina il file XML del criterio Generate JWT non riuscito e verifica se l'elemento identificato nel passaggio 1 è vuoto. Se è vuoto, è questa la causa dell'errore.
Ad esempio, la seguente policy mostra che l'elemento secondario
<Value>dell'elemento<SecretKey>è vuoto:<GenerateJWT name="JWT-Generate-HS256"> <DisplayName>JWT Generate HS256</DisplayName> <Algorithm>HS256</Algorithm> <IgnoreUnresolvedVariables>false</IgnoreUnresolvedVariables> <ExpiresIn>1h</ExpiresIn> <SecretKey> <Value/> <Id>1918290</Id> </SecretKey> <Subject>monty-pythons-flying-circus</Subject> <Issuer>urn://apigee-JWT-policy-test</Issuer> <Audience>fans</Audience> <Id/> <AdditionalClaims> <Claim name='claim' ref='reqclaim' type='string' array='true'/> </AdditionalClaims> </GenerateJWT>Poiché l'elemento secondario
<Value>dell'elemento<SecretKey>nel criterio Genera JWT è vuoto, viene visualizzato l'errore:Empty Element for Key Configuration : policy(JWT-Generate-HS256) element(SecretKey/Value).
Risoluzione
Assicurati che l'attributo ref nell'elemento secondario <Value> degli elementi <PrivateKey> o <SecretKey> sia sempre specificato e abbia il prefisso "private.".
Per correggere l'esempio di policy Genera JWT mostrato sopra, utilizza la variabile di flusso private.privatekey nell'elemento secondario <Value> dell'elemento <SecretKey>.
<GenerateJWT name="JWT-Generate-HS256">
<DisplayName>JWT Generate HS256</DisplayName>
<Algorithm>HS256</Algorithm>
<IgnoreUnresolvedVariables>false</IgnoreUnresolvedVariables>
<SecretKey>
<Value ref="private.secretkey"/>
<Id>1918290</Id>
</SecretKey>
<ExpiresIn>1h</ExpiresIn>
<Subject>monty-pythons-flying-circus</Subject>
<Issuer>urn://apigee-JWT-policy-test</Issuer>
<Audience>fans</Audience>
<Id/>
<AdditionalHeaders>
<Claim name='claim' ref='reqclaim' type='string' array='true'/>
</AdditionalHeaders>
</GenerateJWT>
InvalidVariableNameForSecret
Messaggio di errore
Il deployment del proxy API tramite l'API o la UI Apigee non riesce e viene visualizzato questo messaggio di errore:
Error Saving Revision 2 Invalid variable name for secret : policy(policy_name) element(element_name).
Esempio di messaggio di errore
Error Saving Revision 2
Invalid variable name for secret : policy(JWT-Generate-HS256) element(SecretKey/Value).
Screenshot di esempio
Nell'interfaccia utente Apigee, viene visualizzata una finestra di dialogo con un errore:

Causa
Questo errore si verifica se il nome della variabile di flusso specificato nell'attributo ref dell'elemento secondario <Value> degli elementi <PrivateKey> o <SecretKey> non include il prefisso privato (private.).
Ad esempio :
Se il nome della variabile di flusso è specificato come mykey nell'attributo ref dell'elemento secondario <Value> dell'elemento <PrivateKey>, si verifica questo errore.
Diagnosi
Identifica il nome della norma Genera JWT e il nome dell'elemento con un nome di variabile non valido dal messaggio di errore. Ad esempio, nel seguente messaggio di errore, il nome della policy Generate JWT è
JWT-Generate-HS256e il nome dell'elemento èSecretKey/Value.Invalid variable name for secret : policy(JWT-Generate-HS256) element(SecretKey/Value).Esamina il file XML del criterio Generate JWT non riuscito e verifica il nome della variabile utilizzata nell'elemento identificato nel passaggio 1. Se il nome della variabile non ha il prefisso
private., questo è il motivo dell'errore.Ad esempio, la seguente policy mostra che l'elemento secondario
<Value>dell'elemento<SecretKey>ha il nome variabile non validomykey:<GenerateJWT name="JWT-Generate-HS256"> <DisplayName>JWT Generate HS256</DisplayName> <Algorithm>HS256</Algorithm> <IgnoreUnresolvedVariables>false</IgnoreUnresolvedVariables> <ExpiresIn>1h</ExpiresIn> <SecretKey> <Value ref="mykey"/> <Id>1918290</Id> </SecretKey> <Subject>monty-pythons-flying-circus</Subject> <Issuer>urn://apigee-JWT-policy-test</Issuer> <Audience>fans</Audience> <Id/> <AdditionalClaims> <Claim name='claim' ref='reqclaim' type='string' array='true'/> </AdditionalClaims> </GenerateJWT>Poiché il nome della variabile specificato nell'elemento secondario
<Value>dell'elemento<SecretKey>del criterio Genera JWT non ha il prefissoprivate., viene visualizzato l'errore:Invalid variable name for secret : policy(JWT-Generate-HS256) element(SecretKey/Value).
Risoluzione
Assicurati che l'attributo ref nell'elemento secondario <Value> degli elementi <PrivateKey> o <SecretKey> sia sempre specificato e abbia il prefisso private..
Per correggere la policy di esempio Genera JWT mostrata sopra, utilizza la variabile di flusso private.privatekey nell'elemento secondario <Value> dell'elemento <SecretKey>:
<GenerateJWT name="JWT-Generate-HS256">
<DisplayName>JWT Generate HS256</DisplayName>
<Algorithm>HS256</Algorithm>
<IgnoreUnresolvedVariables>false</IgnoreUnresolvedVariables>
<SecretKey>
<Value ref="private.secretkey"/>
<Id>1918290</Id>
</SecretKey>
<ExpiresIn>1h</ExpiresIn>
<Subject>monty-pythons-flying-circus</Subject>
<Issuer>urn://apigee-JWT-policy-test</Issuer>
<Audience>fans</Audience>
<Id/>
<AdditionalHeaders>
<Claim name='claim' ref='reqclaim' type='string' array='true'/>
</AdditionalHeaders>
</GenerateJWT>
InvalidSecretInConfig
Messaggio di errore
Il deployment del proxy API tramite l'API o la UI Apigee non riesce e viene visualizzato questo messaggio di errore:
Error Saving Revision 2 Specifying a secret in the configuration is invalid : policy(policy_name) element(element_name).
Esempio di messaggio di errore
Error Saving Revision 2
Specifying a secret in the configuration is invalid : policy(JWT-Generate-HS256) element(SecretKey/Value).
Screenshot di esempio
Nell'interfaccia utente Apigee, viene visualizzata una finestra di dialogo con un errore:

Causa
Questo errore si verifica se il valore (secret) è specificato in modo esplicito in:
- Gli elementi secondari
<Value>o<Password>dell'elemento<PrivateKey>o - L'elemento secondario
<Value>dell'elemento<SecretKey>
in Generate JWT policy.
Ad esempio, se il segreto viene specificato in modo esplicito come abc nell'elemento secondario <Value> dell'elemento <SecretKey>, si verifica questo errore.
Diagnosi
Identifica il nome della norma Genera JWT e il nome dell'elemento in cui il segreto è specificato in modo esplicito dal messaggio di errore. Ad esempio, nel seguente messaggio di errore, il nome della policy Generate JWT è
JWT-Generate-HS256e il nome dell'elemento èSecretKey/Value.Specifying a secret in the configuration is invalid : policy(JWT-Generate-HS256) element(SecretKey/Value).Esamina il file XML del criterio Generate JWT non riuscito e verifica se il segreto è specificato in modo esplicito nell'elemento identificato nel passaggio 1. Se è specificato in modo esplicito, è la causa dell'errore.
Ad esempio, la seguente policy mostra che il secret è stato specificato in modo esplicito nell'elemento secondario
<Value>dell'elemento<SecretKey>:<GenerateJWT name="JWT-Generate-HS256"> <DisplayName>JWT Generate HS256</DisplayName> <Algorithm>HS256</Algorithm> <IgnoreUnresolvedVariables>false</IgnoreUnresolvedVariables> <ExpiresIn>1h</ExpiresIn> <SecretKey> <Value>abc</Value> <Id>1918290</Id> </SecretKey> <Subject>monty-pythons-flying-circus</Subject> <Issuer>urn://apigee-JWT-policy-test</Issuer> <Audience>fans</Audience> <Id/> <AdditionalClaims> <Claim name='claim' ref='reqclaim' type='string' array='true'/> </AdditionalClaims> </GenerateJWT>Poiché il segreto è specificato in modo esplicito nell'elemento secondario
<Value>dell'elemento<SecretKey>del criterio Genera JWT, viene visualizzato l'errore:Specifying a secret in the configuration is invalid : policy(JWT-Generate-HS256) element(SecretKey/Value).
Risoluzione
Assicurati che il valore sia sempre specificato come variabile di flusso nell'elemento secondario <Value> degli elementi <PrivateKey> o <SecretKey>.
Per correggere l'esempio di norma Genera JWT mostrato sopra, utilizza la variabile di flusso private.secretkey nell'attributo ref dell'elemento secondario <Value> di <SecretKey>:
<GenerateJWT name="JWT-Generate-HS256">
<DisplayName>JWT Generate HS256</DisplayName>
<Algorithm>HS256</Algorithm>
<IgnoreUnresolvedVariables>false</IgnoreUnresolvedVariables>
<ExpiresIn>1h</ExpiresIn>
<SecretKey>
<Value ref="private.secretkey"/>
<Id>1918290</Id>
</SecretKey>
<Subject>monty-pythons-flying-circus</Subject>
<Issuer>urn://apigee-JWT-policy-test</Issuer>
<Audience>fans</Audience>
<Id/>
<AdditionalHeaders>
<Claim name='claim' ref='reqclaim' type='string' array='true'/>
</AdditionalHeaders>
</GenerateJWT>
InvalidTimeFormat
Messaggio di errore
Il deployment del proxy API tramite l'API o la UI Apigee non riesce e viene visualizzato questo messaggio di errore:
Error Saving Revision 2 Invalid Time format: policy(policy_name) element(element_name).
Esempio di messaggio di errore
Error Saving Revision 3
Invalid Time format: policy(JWT-Generate-HS256) element(NotBefore).
Screenshot di esempio
Nell'interfaccia utente Apigee, viene visualizzata una finestra di dialogo con un errore:

Causa
Questo errore si verifica se il valore specificato nell'elemento <NotBefore> non rientra tra i formati supportati:
sortable, RFC 1123, RFC 850, ANCI-C
Ad esempio, se il valore specificato in <NotBefore> è 20-JUN-1990 08:03, che non è un formato supportato, si verifica questo errore.
<NotBefore>20-JUN-1990 08:03:00:21-07:00</NotBefore>
Diagnosi
Identifica il nome del criterio Genera JWT e il nome dell'elemento con un formato dell'ora non valido dal messaggio di errore. Ad esempio, nel seguente messaggio di errore, il nome della policy Generate JWT è
JWT-Generate-HS256e il nome dell'elemento èNotBefore.Invalid Time format: policy(JWT-Generate-HS256) element(NotBefore).Esamina il file XML del criterio Generate JWT non riuscito e verifica il formato dell'ora utilizzato nell'elemento identificato nel passaggio 1. Se l'elemento non utilizza nessuno dei formati supportati:
sortable,RFC 1123,RFC 850,ANCI-Callora è questa la causa dell'errore.
Ad esempio, la seguente policy mostra che l'elemento secondario
<NotBefore>utilizza un formato dell'ora non supportato:<GenerateJWT name="JWT-Generate-HS256"> <DisplayName>JWT Generate HS256</DisplayName> <Algorithm>HS256</Algorithm> <IgnoreUnresolvedVariables>false</IgnoreUnresolvedVariables> <ExpiresIn>1h</ExpiresIn> <NotBefore>20-JUN-1990 08:03:00:21-07:00</NotBefore> <SecretKey> <Value ref="private.secretkey"/> <Id>1918290</Id> </SecretKey> <Subject>monty-pythons-flying-circus</Subject> <Issuer>urn://apigee-JWT-policy-test</Issuer> <Audience>fans</Audience> <Id/> <AdditionalClaims> <Claim name='claim' ref='reqclaim' type='string' array='true'/> </AdditionalClaims> </GenerateJWT>Poiché l'elemento
<NotBefore>del criterio Generate JWT non utilizza nessuno dei formati di ora supportati, viene visualizzato l'errore:Invalid variable name for secret : policy(JWT-Generate-HS256) element(SecretKey/Value).
Risoluzione
Assicurati che il valore specificato nell'elemento <NotBefore> utilizzi uno dei formati supportati:
sortable, RFC 1123, RFC 850, ANCI-C
Per correggere la policy di esempio Genera JWT, modifica la data nell'elemento <NotBefore> in modo che utilizzi il formato sortable come mostrato di seguito:
<GenerateJWT name="JWT-Generate-HS256">
<DisplayName>JWT Generate HS256</DisplayName>
<Algorithm>HS256</Algorithm>
<IgnoreUnresolvedVariables>false</IgnoreUnresolvedVariables>
<ExpiresIn>1h</ExpiresIn>
<NotBefore>2018-08-14T11:00:21-07:00</NotBefore>
<SecretKey>
<Value ref="private.secretkey"/>
<Id>1918290</Id>
</SecretKey>
<Subject>monty-pythons-flying-circus</Subject>
<Issuer>urn://apigee-JWT-policy-test</Issuer>
<Audience>fans</Audience>
<Id/>
<AdditionalHeaders>
<Claim name='claim' ref='reqclaim' type='string' array='true'/>
</AdditionalHeaders>
</GenerateJWT>