client_secret in der IMS-Konfiguration wird nicht mehr festgelegt

Dieser Artikel bietet eine Lösung für das Problem, dass die IMS-Konfiguration nach einem AEM-Neustart fehlschlägt. Die Konsistenzprüfung, die mit IMS-Konfigurationen verbunden ist, schlägt durchgängig fehl und zeigt an, dass eine Authentifizierung mit dem konfigurierten client_secret nicht möglich ist. Speichern Sie die Kryptoschlüssel im Dateispeicher des Bundles.

Beschreibung description

Umgebung:

Experience Manager

Problem/Symptome

client_secret in der IMS-Konfiguration wird nicht mehr festgelegt.
Nach der Aktualisierung von AEM von älteren Versionen (z. B. 6.2 oder höher) auf neuere Versionen (6.3 oder höher) ändert sich die Methode zum Speichern von Kryptoschlüsseln vom JCR-Speicher in den Dateisystemspeicher. Diese Änderung erfordert manuelles Eingreifen, um sicherzustellen, dass die HMAC- und Master-Schlüssel korrekt verschoben werden, damit AEM nach einem Neustart ordnungsgemäß funktioniert. Andernfalls kann es zu Authentifizierungsproblemen mit Diensten wie IMS kommen, da die zum Verschlüsseln und Entschlüsseln sensibler Informationen verwendeten Schlüssel nicht am erwarteten Speicherort gefunden werden.

Der folgende Fehler wird angezeigt:

{"error":"invalid_client","error_description":"invalid client_secret parameter"}

Auflösung resolution

Gehen Sie wie folgt vor, um dieses Problem zu beheben und sicherzustellen, dass die IMS-Konfigurationen über AEM-Neustarts hinweg stabil bleiben:

  1. Wechseln Sie zu CRXDE und navigieren Sie zu /etc/key. Innerhalb dieses Knotens sollte es eine Master-Eigenschaft und eine HMAC-Eigenschaft geben. Laden Sie diese Dateien herunter.

  2. Laden Sie die Eigenschaft herunter, indem Sie auf die Werte für diese Eigenschaften klicken.

  3. Navigieren Sie zu  <hostname>/system/console/bundlesund suchen Sie nach „Crypto“

  4. Beachten Sie die Paket-ID für das Bundle mit der Bezeichnung "Adobe Granite Crypto Bundle Key Provider com.adobe.granite.crypto.file“.

  5. Beachten Sie die Paket-ID für das Bundle mit der Bezeichnung "Adobe Granite Crypto Support com.adobe.granite.crypto“.

  6. Beenden Sie AEM.

  7. Navigieren Sie auf Ihrem AEM-Server zu  crx-quickstart/launchpad/felix/< bundleID> /data, wobei < bundleID aus > 5 stammt

  8. Es gibt eine Datei mit dem Namen „storage“ im Datenverzeichnis, laden Sie diese storage-Datei herunter und ersetzen Sie die Datei, die sich derzeit auf dem Server befindet. Sie müssen die Datei ersetzen, anstatt nur den Wert von JCR zu Bundle zu ändern, da die Datei am Ende kein Zeilenumbruchzeichen haben darf, fügen die meisten Editoren wie über ein Zeilenumbruchzeichen hinzu.

  9. Gehen Sie zum Verzeichnis-crx-quickstart/launchpad/felix/bundle${FILE_BUNDLE_ID}/data, in dem ${FILE_BUNDLE_ID} durch den Wert „Bundle Id“ aus Schritt 4 ersetzt wird (die Bundle-ID com.adobe.granite.crypto.file).

  10. Kopieren Sie die HMAC- und Master-Dateien, die Sie in Schritt 2 heruntergeladen haben, an diesen Speicherort.

  11. Stellen Sie sicher, dass die HMAC- und Master-Dateien mit den heruntergeladenen Dateien übereinstimmen.

  12. Die Befehle wären: md5sum hmac md5sum master

    Stellen Sie sicher, dass die Ausgabe für die heruntergeladenen Dateien und die ersetzten Dateien identisch ist.

  13. Starten Sie AEM.

  14. Entfernen Sie die HMAC- und Master-Eigenschaften aus /etc/key und stellen Sie sicher, dass Sie sie speichern.

  15. Wenn Sie diese Schritte ausführen, verschieben Sie die Kryptoschlüssel aus dem JCR in das Dateisystem, und richten Sie sie an der in neueren AEM-Versionen erwarteten Speichermethode aus. Dadurch wird sichergestellt, dass AEM konsistent auf die Schlüssel für Verschlüsselungs- und Entschlüsselungsvorgänge zugreifen kann, wodurch stabile IMS-Konfigurationen über Neustarts hinweg erhalten bleiben. Es wird empfohlen, diese Änderungen in einer niedrigeren Umgebung zu testen, bevor sie auf Produktionssysteme angewendet werden.

recommendation-more-help
3d58f420-19b5-47a0-a122-5c9dab55ec7f