Вы можете обратиться к ответу в [1] относительно базовой c аутентификации. Если вы хотите использовать политику безопасности для удовлетворения ваших требований, вы можете изменить политику безопасности и избегать использования следующего в файле политики:
<sec:CarbonSecConfig xmlns:sec="http://www.wso2.org/products/carbon/security">
<sec:Authorization>
<sec:property name="org.wso2.carbon.security.allowedroles">admin,role1</sec:property>
</sec:Authorization>
</sec:CarbonSecConfig>
[1] - { ссылка }
Изменено На основании комментария
В этом документе [1] и сообщении в блоге [2] содержатся шаги, которые необходимо выполнить для разработки политики безопасности. В блоге объясняется, как добавить тип WS-Policy, Integrity. Но для basi c OAuth вы можете выбрать UserNameToken в качестве сценария basi c. После добавления политики в качестве ресурса реестра вы можете указать файл политики в конце службы данных следующим образом:
<data>
...
<policy key="conf:security/ESE-DevOps_policy.xml"/>
<enableSec>true</enableSec>
</data>
Помимо использования политики безопасности для защиты службы данных, вы можете предоставить данные сервис через API. Служба данных может быть настроена на вызов только через локальный транспорт, чтобы избежать каких-либо проблем безопасности. Тогда API можно защитить с помощью обработчика Basi c Auth. Документ [3] содержит пример кода и шаги по разработке обработчика.
[1] - https://docs.wso2.com/display/EI650/Applying+Security+to+a+Proxy+Service [2] - https://medium.com/@prabushi / use-ws- policy-to-secure-a-wso2-proxy-service-33a1bfa19f5b [3] - https://docs.wso2.com/display/ESB481/Securing+APIs#SecuringAPIs -BasicAuthUsingaBasicAuthhandler