OAuth 2.0 トークン検証ポリシーの適用

API Manager で提供されている OAuth 2.0 ポリシーのいずれかを使用する場合、アクセススコープを設定できます。クライアントアプリケーションがそのログイン情報を使用してアクセスできるスコープを指定します。プロバイダ (OpenAM、OpenID Connect、PingFederate、または Mule プロバイダ) は、アプリケーションに対して定義されたスコープをサポートする必要があります。OpenAM、PingFederate、Mule プロバイダまたは OpenID Connect トークンイントロスペクションエンドポイントで定義されているスコープの名前を把握し、Anypoint Platform でポリシーの設定と適用を行うときにその名前を文字列形式で入力する必要があります。スコープ名は大文字と小文字を区別します。

ポリシーを API に適用するには、ポリシーの一般的な適用手順を使用します。以下の手順に従って、省略可能なスコープと、必須のトークン検証エンドポイント URL を設定します。

スコープの確認

  1. 省略可能な [Scopes (スコープ)] 項目には、サポートされる OAuth スコープのスペース区切りのリスト (​read write​ など) を入力します。スコープ名は大文字と小文字を区別します。

    scopes mule4
  2. 参照先の OAuth 2.0 プロバイダアプリケーションで定義されている 1 つ以上のスコープに一致するスコープを指定します。

    Mule OAuth 2.0 プロバイダの場合、Mule プロバイダでスコープが定義されていないときは、この項目を空白のままにします。API Console を使用して API をシミュレートする場合、スコープを空白のままにして、CORS ポリシーを適用します。

アクセストークン検証エンドポイント URL の確認

「外部プロバイダを使用した OAuth 2.0 アクセストークンの適用」ポリシーでは、アクセストークンの検証のためにコールするサービスを定義するアクセストークン検証エンドポイント URL が必要です。

access token

必須の ​[Access Token validation endpoint url]​ 項目には、アクセストークンを付与するために使用する外部 OAuth 2.0 プロバイダの URL (​https://oauth2provider.cloudhub.io/validate​ など) を入力します。

external-oauth-2.0-token-validation-policy-ba3c0

Was this article helpful?

💙 Thanks for your feedback!

Edit on GitHub