Fehlerbehebung für Smart-Tags hinsichtlich OAuth-Anmeldedaten oauth-config

Eine offene Autorisierungskonfiguration ist erforderlich, um die Zustimmung zur Adobe Experience Manager -Anwendung zu einer sicheren Interaktion mit Smart Content Services zu erteilen.

NOTE
Sie können ab Juni 2024 keine neuen JWT-Anmeldedaten mehr erstellen. Von nun an werden nur noch OAuth Server-zu-Server-Anmeldedaten erstellt.
Die JWT-Integration funktioniert bis Januar 2025 nur für bestehende AMS- und On-Premise-Benutzer.

OAuth-Konfiguration für die neuen AMS-Benutzer oauth-config-existing-ams-users

Informationen zur Konfiguration von OAuth-Diensten für einen neuen Benutzer finden Sie unter Konfiguration von Smart Content Services . Führen Sie nach dem Abschließen die folgenden Schritte aus.

NOTE
Bei Bedarf können Sie ein Support-Ticket nach dem Supportprozess senden.

OAuth-Konfiguration für die vorhandenen AMS-Benutzer oauth-config-new-ams-users

Bevor Sie einen der Schritte in dieser Methode durchführen, müssen Sie Folgendes implementieren:

Voraussetzungen prereqs-config-oauth-onprem

Eine OAuth-Konfiguration erfordert die folgenden Voraussetzungen:

  • Erstellen Sie eine neue OAuth-Integration in der Developer Console. Verwenden Sie die Eigenschaften ClientID, ClientSecret, OrgID und andere in den folgenden Schritten:

  • Die folgenden Dateien befinden sich unter diesem Pfad /apps/system/config in crx/de:

    • com.**adobe**.granite.auth.oauth.accesstoken.provider.<randomnumbers>.config
    • com.adobe.granite.auth.ims.impl.IMSAccessTokenRequestCustomizerImpl.<randomnumber>.config

OAuth-Konfiguration für die vorhandenen AMS- und On-Premise-Benutzer steps-config-oauth-onprem

Die folgenden Schritte können vom Systemadministrator ausgeführt werden. Der AMS-Kunde kann sich an den Adobe-Support-Mitarbeiter wenden oder ein Support-Ticket nach dem Supportprozess senden.

  1. Fügen Sie in com.adobe.granite.auth.oauth.accesstoken.provider.<randomnumbers>.config die folgenden Eigenschaften hinzu oder aktualisieren Sie sie:

    • auth.token.provider.authorization.grants="client_credentials"

    • auth.token.provider.orgId="<OrgID>"

    • auth.token.provider.default.claims=("\"iss\"\ :\ \"<OrgID>\"")

    • auth.token.provider.scope="read_pc.dma_smart_content,\ openid,\ AdobeID,\ additional_info.projectedProductContext"

      auth.token.validator.type="adobe-ims-similaritysearch"

    • Aktualisieren Sie die auth.token.provider.client.id mit der Client-ID der neuen OAuth-Konfiguration.

    • Ändern Sie die Angabe für auth.access.token.request in "https://ims-na1.adobelogin.com/ims/token/v3".

  2. Benennen Sie die Datei in com.adobe.granite.auth.oauth.accesstoken.provider-<randomnumber>.config um.

  3. Führen Sie in com.adobe.granite.auth.ims.impl.IMSAccessTokenRequestCustomizerImpl.<randomnumber>.config die folgenden Schritte aus:

    • Aktualisieren Sie die Eigenschaft „auth.ims.client.secret“ mit dem Client-Geheimnis aus der neuen OAuth-Integration.
    • Benennen Sie die Datei in com.adobe.granite.auth.ims.impl.IMSAccessTokenRequestCustomizerImpl-<randomnumber>.config um.
  4. Speichern Sie alle Änderungen in der Entwicklungskonsole des Inhalts-Repositorys, z. B. CRXDE.

  5. Löschen Sie in System/console/configMgr die alten Konfigurationen für com.adobe.granite.auth.ims.impl.IMSAccessTokenRequestCustomizerImpl und den Namen des Zugriffstoken-Anbieters adobe-ims-similaritysearch.

  6. Starten Sie die Konsole neu.

Überprüfen der Konfiguration validate-the-configuration

Nachdem Sie die Konfiguration abgeschlossen haben, können Sie die Konfiguration mit einem JMX MBean überprüfen. Führen Sie zum Überprüfen die folgenden Schritte aus.

  1. Greifen Sie unter https://[aem_server]:[port] auf Ihren Experience Manager-Server zu.

  2. Gehen Sie zu Tools > Vorgänge > Web-Konsole, um die OSGi-Konsole zu öffnen. Klicken Sie auf Main > JMX.

  3. Klicken Sie auf com.day.cq.dam.similaritysearch.internal.impl. Die Seite SimilaritySearch Miscellaneous Tasks wird geöffnet

  4. Klicken Sie auf validateConfigs(). Klicken Sie im Dialogfeld  Konfigurationen prüfen auf Aufrufen.

Das Überprüfungsergebnis wird im selben Dialogfeld angezeigt.

Integrieren mit der Adobe Developer Console integrate-adobe-io

Wenn Sie als neuer Benutzer in Adobe Developer Console integrieren, authentifiziert der Experience Manager-Server Ihre Dienstanmeldeinformationen mit dem Adobe Developer Console-Gateway, bevor Ihre Anforderung an den Smart Content Service weitergeleitet wird. Zur Integration benötigen Sie ein Adobe ID-Konto mit Administratorrechten für das Unternehmen und eine Smart Content Service-Lizenz, die für Ihr Unternehmen erworben und aktiviert wurde.

Gehen Sie wie folgt vor, um den Smart Content Service zu konfigurieren:

  1. Um einen öffentlichen Schlüssel zu generieren, erstellen Sie in Experience Manager eine Konfiguration für den Smart Content Service🔗 . Laden Sie ein öffentliches Zertifikat für die OAuth-Integration herunter.

  2. [Nicht anwendbar, wenn Sie ein bestehender Benutzer sind] erstellen Sie eine Integration in Adobe Developer Console.

  3. Konfigurieren Sie die Bereitstellung mithilfe des API-Schlüssels und der anderen Anmeldedaten aus der Adobe Developer Console.

  4. Testen Sie die Konfiguration.

Herunterladen eines öffentlichen Zertifikats durch Erstellen einer Smart Content Service-Konfiguration download-public-certificate

Mit einem öffentlichen Zertifikat können Sie Ihr Profil in der Adobe Developer Console authentifizieren.

  1. Greifen Sie in der Experience Manager-Benutzeroberfläche auf Tools > Cloud Services > Ältere Cloud Services zu.

  2. Klicken Sie auf der Seite „Cloud Services“ unter Assets Smart Tags auf Jetzt konfigurieren.

  3. Geben Sie im Dialogfeld Konfiguration erstellen einen Titel und einen Namen für die Smart-Tags-Konfiguration ein. Klicken Sie auf Erstellen.

  4. Verwenden Sie im Dialogfeld AEM Smart Content Service die folgenden Werte:

    Service-URL: https://smartcontent.adobe.io/<region where your Experience Manager author instance is hosted>

    Beispiel: https://smartcontent.adobe.io/apac. Sie können na, emea oder apac als die Regionen angeben, in denen Ihre Experience Manager-Autoreninstanz gehostet wird.

    note note
    NOTE
    Wenn der Experience Manager Managed Service vor dem 1. September 2022 bereitgestellt wurde, verwenden Sie die folgende Service-URL:
    https://mc.adobe.io/marketingcloud/smartcontent

    Autorisierungsserver: https://ims-na1.adobelogin.com

    Lassen Sie die anderen Felder vorerst leer (Werte werden später bereitgestellt). Klicken Sie auf OK.

    Dialogfeld von Experience Manager Smart Content Service zum Bereitstellen der Content Service-URL

    Abbildung: Dialogfeld von Content Service zum Bereitstellen der Content Service-URL

    note note
    NOTE
    Die als Dienst-URL angegebene URL kann nicht über den Browser aufgerufen werden und erzeugt einen 404-Fehler. Die Konfiguration funktioniert problemlos mit demselben Wert für den Service-URL-Parameter. Informationen zum Gesamtstatus und Wartungszeitplan für den Service finden Sie unter https://status.adobe.com.
  5. Klicken Sie auf Öffentliches Zertifikat für OAuth-Integration herunterladen und laden Sie die Datei mit dem öffentlichen Zertifikat herunter AEM-SmartTags.crt. Außerdem müssen Sie dieses Zertifikat nicht mehr in die Adobe-Entwicklerkonsole hochladen.

    Darstellung der für den Smart-Tagging-Service erstellten Einstellungen

    Abbildung: Einstellungen für den Smart-Tagging-Service.

Erstellen einer Integration in der Adobe Developer Console create-adobe-i-o-integration

Um die Smart Content Service-APIs zu verwenden, erstellen Sie eine Integration in der Adobe Developer Console, um den API-Schlüssel (der im Feld CLIENT-ID der Adobe Developer Console-Integration generiert wird), die ID DES TECHNISCHEN KONTOS, die ORGANISATIONS-ID und das CLIENT-GEHEIMNIS für die Smart Tagging Service-Einstellungen für Assets der Cloud-Konfiguration in Experience Manager.

  1. Rufen Sie https://developer.adobe.com/console/ in einem Browser auf. Wählen Sie das entsprechende Konto aus und vergewissern Sie sich, dass die zugehörige Organisationsrolle „Systemadministrator“ ist.

  2. Erstellen Sie ein Projekt mit einem beliebigen Namen. Klicken Sie auf API hinzufügen.

  3. Wählen Sie auf der Seite API hinzufügen die Option Experience Cloud und dann Smart Content aus. Klicken Sie auf Weiter.

  4. Wählen Sie die Authentifizierungsmethode OAuth Server-zu-Server aus.

  5. Fügen Sie den Berechtigungsnamen nach Bedarf hinzu oder ändern Sie ihn. Klicken Sie auf Weiter.

  6. Wählen Sie das Produktprofil Smart Content Services aus. Klicken Sie auf Konfigurierte API speichern. Die OAuth-API wird unter den verbundenen Anmeldedaten für die weitere Verwendung hinzugefügt. Sie können den API-Schlüssel (Client-ID) oder den Zugriffstoken generieren daraus kopieren.

oauth config
Abbildung: OAuth Server-to-Server in Adobe Developer Console konfiguriert

Konfigurieren des Smart Content Service configure-smart-content-service

Verwenden Sie zum Konfigurieren der Integration die Werte der Felder ID DES TECHNISCHEN KONTOS, ORGANISATIONS-ID, CLIENT-GEHEIMNIS und CLIENT-ID aus der Adobe Developer Console-Integration. Das Erstellen einer Smart-Tags-Cloud-Konfiguration ermöglicht die Authentifizierung von API-Anfragen aus der Experience Manager-Bereitstellung.

  1. Gehen Sie in Experience Manager zu Tools > Cloud Service > Ältere Cloud-Services, um die Cloud Services-Konsole zu öffnen.

  2. Öffnen Sie unter Smart-Tags für Assets die oben erstellte Konfiguration. Klicken Sie auf der Seite „Diensteinstellungen“ auf Bearbeiten.

  3. Verwenden Sie im Dialogfeld AEM Smart Content Service die vorausgefüllten Werte für die Felder Service-URL und Autorisierungsserver.

  4. Für die Felder API-Schlüssel, ID des Technischen Kontos, Organisations-ID und Client-Geheimnis, kopieren und verwenden Sie die folgenden Werte, die in Integration der Adobe Developer Console generiert wurden.

    table 0-row-2 1-row-2 2-row-2 3-row-2 4-row-2
    Diensteinstellungen für Smart-Tagging in Assets Adobe Developer Console Integrationsfelder
    API-Schlüssel CLIENT-ID
    ID des technischen Kontos ​ ID DES TECHNISCHEN KONTOS
    Organisations-ID ORGANISATIONS-ID
    Client-Geheimnis CLIENT-GEHEIMNIS
recommendation-more-help
19ffd973-7af2-44d0-84b5-d547b0dffee2