Fehlerbehebung für Smart-Tags hinsichtlich OAuth-Anmeldedaten oauth-config

Eine offene Autorisierungskonfiguration ist erforderlich, um die Zustimmung dafür zu erhalten, dass die Anwendung Adobe Experience Manager auf sichere Weise mit Smart Content Services interagiert.

NOTE
Sie können seit Juni 2024 keine neuen JWT-Anmeldedaten mehr erstellen. Von nun an werden nur noch OAuth-Anmeldedaten erstellt.
Die JWT-Integration bleibt nur für bestehende AMS- und On-Premise-Benutzende noch bis Januar 2025 im Betrieb.

OAuth-Konfiguration für die neuen AMS-Benutzenden oauth-config-existing-ams-users

Informationen zur Konfiguration von OAuth-Diensten für neue Benutzende finden Sie unter Konfiguration von Smart Content Services. Führen Sie danach die folgenden Schritte aus.

NOTE
Bei Bedarf können Sie ein Support-Ticket einreichen, indem Sie dem Support-Prozess folgen.

OAuth-Konfiguration für die vorhandenen AMS-Benutzenden oauth-config-new-ams-users

Bevor Sie einen der Schritte in dieser Methode durchführen, müssen Sie Folgendes implementieren:

Voraussetzungen prereqs-config-oauth-onprem

Eine OAuth-Konfiguration erfordert die folgenden Voraussetzungen:

  • Erstellen Sie in der Developer Console eine neue OAuth-Integration. Verwenden Sie die Eigenschaften ClientID, ClientSecret, OrgID und andere in den folgenden Schritten:

  • Die folgenden Dateien befinden sich unter diesem Pfad /apps/system/config in crx/de:

    • com.**adobe**.granite.auth.oauth.accesstoken.provider.<randomnumbers>.config
    • com.adobe.granite.auth.ims.impl.IMSAccessTokenRequestCustomizerImpl.<randomnumber>.config

OAuth-Konfiguration für die vorhandenen AMS- und On-Premise-Benutzenden steps-config-oauth-onprem

Die folgenden Schritte können von den Systemadmins ausgeführt werden. AMS-Kundschaft kann sich an den Adobe-Support wenden oder ein Support-Ticket einreichen, indem der Support-Prozess befolgt wird.

  1. Fügen Sie in com.adobe.granite.auth.oauth.accesstoken.provider.<randomnumbers>.config die folgenden Eigenschaften hinzu oder aktualisieren Sie sie:

    • auth.token.provider.authorization.grants="client_credentials"
    • auth.token.provider.orgId="<OrgID>"
    • auth.token.provider.default.claims=("\"iss\"\ :\ \"<OrgID>\"")
    • auth.token.provider.scope="read_pc.dma_smart_content,\ openid,\ AdobeID,\ additional_info.projectedProductContext"
      auth.token.validator.type="adobe-ims-similaritysearch"
    • Aktualisieren Sie die auth.token.provider.client.id mit der Client-ID der neuen OAuth-Konfiguration.
    • Ändern Sie die Angabe für auth.access.token.request in "https://ims-na1.adobelogin.com/ims/token/v3".
  2. Benennen Sie die Datei in com.adobe.granite.auth.oauth.accesstoken.provider-<randomnumber>.config um.

  3. Führen Sie in com.adobe.granite.auth.ims.impl.IMSAccessTokenRequestCustomizerImpl.<randomnumber>.config die folgenden Schritte aus:

    • Aktualisieren Sie die Eigenschaft „auth.ims.client.secret“ mit dem Client-Geheimnis aus der neuen OAuth-Integration.
    • Benennen Sie die Datei in com.adobe.granite.auth.ims.impl.IMSAccessTokenRequestCustomizerImpl-<randomnumber>.config um.
  4. Speichern Sie alle Änderungen in der Entwicklungskonsole des Content-Repositorys, z. B. CRXDE.

  5. Löschen Sie in System/console/configMgr die alten Konfigurationen für com.adobe.granite.auth.ims.impl.IMSAccessTokenRequestCustomizerImpl und den Namen des Zugriffs-Token-Anbieters adobe-ims-similaritysearch.

  6. Starten Sie die Konsole neu.

Überprüfen der Konfiguration validate-the-configuration

Nachdem Sie die Konfiguration abgeschlossen haben, können Sie die Konfiguration mit einem JMX MBean überprüfen. Führen Sie zum Überprüfen die folgenden Schritte aus.

  1. Greifen Sie unter https://[aem_server]:[port] auf Ihren Experience Manager-Server zu.

  2. Gehen Sie zu Tools > Vorgänge > Web-Konsole, um die OSGi-Konsole zu öffnen. Klicken Sie auf Main > JMX.

  3. Klicken Sie auf com.day.cq.dam.similaritysearch.internal.impl. Die Seite SimilaritySearch Miscellaneous Tasks wird geöffnet

  4. Klicken Sie auf validateConfigs(). Klicken Sie im Dialogfeld  Konfigurationen prüfen auf Aufrufen.

Das Überprüfungsergebnis wird im selben Dialogfeld angezeigt.

Integrieren in die Adobe Developer Console integrate-adobe-io

Wenn Sie eine neue Benutzerin bzw. ein neuer Benutzer sind, authentifiziert bei der Integration in die Adobe Developer Console der Experience Manager-Server Ihre Service-Anmeldedaten beim Adobe Developer Console-Gateway, bevor er Ihre Anfrage an den Smart Content Service weiterleitet. Zur Integration benötigen Sie ein Adobe ID-Konto mit Administratorrechten für die für Ihr Unternehmen erworbene und aktivierte Smart Content Service-Lizenz.

Gehen Sie wie folgt vor, um den Smart Content Service zu konfigurieren:

  1. Um einen öffentlichen Schlüssel zu generieren, erstellen Sie in Experience Manager eine Smart Content Service-Konfiguration. Laden Sie ein öffentliches Zertifikat für die OAuth-Integration herunter.

  2. [Nicht anwendbar für bestehende Benutzende]. Erstellen Sie in diesem Fall eine Integration in Adobe Developer Console.

  3. Konfigurieren Sie die Bereitstellung mithilfe des API-Schlüssels und der anderen Anmeldedaten aus der Adobe Developer Console.

  4. Testen Sie die Konfiguration.

Herunterladen eines öffentlichen Zertifikats durch Erstellen einer Konfiguration des Smart Content Service download-public-certificate

Ein öffentliches Zertifikat ermöglicht Ihnen die Authentifizierung Ihres Profils in der Adobe Developer Console.

  1. Greifen Sie in der Experience Manager-Benutzeroberfläche auf Tools > Cloud Services > Ältere Cloud Services zu.

  2. Klicken Sie auf der Seite „Cloud Services“ unter Assets Smart Tags auf Jetzt konfigurieren.

  3. Geben Sie im Dialogfeld Konfiguration erstellen einen Titel und einen Namen für die Smart-Tags-Konfiguration ein. Klicken Sie auf Erstellen.

  4. Verwenden Sie im Dialogfeld AEM Smart Content Service die folgenden Werte:

    Service-URL: https://smartcontent.adobe.io/<region where your Experience Manager author instance is hosted>

    Beispiel: https://smartcontent.adobe.io/apac. Sie können na, emea oder apac als die Regionen angeben, in denen Ihre Experience Manager-Autoreninstanz gehostet wird.

    note note
    NOTE
    Wenn der Experience Manager Managed Service vor dem 1. September 2022 bereitgestellt wurde, verwenden Sie die folgende Service-URL:
    https://mc.adobe.io/marketingcloud/smartcontent

    Autorisierungsserver: https://ims-na1.adobelogin.com

    Lassen Sie die anderen Felder vorerst leer (Werte werden später bereitgestellt). Klicken Sie auf OK.

    Dialogfeld von Experience Manager Smart Content Service zum Bereitstellen der Content Service-URL

    Abbildung: Dialogfeld von Content Service zum Bereitstellen der Content Service-URL

    note note
    NOTE
    Die als Service-URL angegebene URL ist über den Browser nicht erreichbar und erzeugt einen 404-Fehler. Die Konfiguration funktioniert problemlos mit demselben Wert für den Service-URL-Parameter. Informationen zum Gesamtstatus und Wartungszeitplan für den Service finden Sie unter https://status.adobe.com.
  5. Klicken Sie auf Öffentliches Zertifikat für OAuth-Integration herunterladen und laden Sie die öffentliche Zertifikatdatei AEM-SmartTags.crt herunter. Außerdem müssen Sie dieses Zertifikat nicht mehr in die Adobe Developer Console hochladen.

    Darstellung der für den Smart-Tagging-Service erstellten Einstellungen

    Abbildung: Einstellungen für den Smart-Tagging-Service.

Erstellen einer Integration in der Adobe Developer Console create-adobe-i-o-integration

Um die Smart Content Service-APIs zu verwenden, erstellen Sie eine Integration in der Adobe Developer Console, um den API-Schlüssel (der im Feld CLIENT-ID der Adobe Developer Console-Integration generiert wird), die ID DES TECHNISCHEN KONTOS, die ORGANISATIONS-ID und das CLIENT-GEHEIMNIS für die Smart Tagging Service-Einstellungen für Assets der Cloud-Konfiguration in Experience Manager.

  1. Rufen Sie https://developer.adobe.com/console/ in einem Browser auf. Wählen Sie das entsprechende Konto aus und vergewissern Sie sich, dass die zugehörige Organisationsrolle „Systemadministrator“ ist.

  2. Erstellen Sie ein Projekt mit einem beliebigen Namen. Klicken Sie auf API hinzufügen.

  3. Wählen Sie auf der Seite API hinzufügen die Option Experience Cloud und dann Smart Content aus. Klicken Sie auf Weiter.

  4. Wählen Sie die Authentifizierungsmethode OAuth-Server-zu-Server aus.

  5. Fügen Sie nach Bedarf den Berechtigungsnamen hinzu oder ändern Sie ihn. Klicken Sie auf Weiter.

  6. Wählen Sie das Produktprofil Smart Content Services aus. Klicken Sie auf Konfigurierte API speichern. Die OAuth-API wird unter den verbundenen Anmeldedaten für die weitere Verwendung hinzugefügt. Sie können daraus den API-Schlüssel (Client-ID) kopieren oder das Zugriffs-Token generieren.

oauth config
Abbildung: OAuth-Server-zu-Server konfiguriert in Adobe Developer Console

Konfigurieren des Smart Content Service configure-smart-content-service

Verwenden Sie zum Konfigurieren der Integration die Werte der Felder ID DES TECHNISCHEN KONTOS, ORGANISATIONS-ID, CLIENT-GEHEIMNIS und CLIENT-ID aus der Adobe Developer Console-Integration. Das Erstellen einer Smart-Tags-Cloud-Konfiguration ermöglicht die Authentifizierung von API-Anfragen aus der Experience Manager-Bereitstellung.

  1. Gehen Sie in Experience Manager zu Tools > Cloud Service > Ältere Cloud-Services, um die Cloud Services-Konsole zu öffnen.

  2. Öffnen Sie unter Smart-Tags für Assets die oben erstellte Konfiguration. Klicken Sie auf der Seite „Diensteinstellungen“ auf Bearbeiten.

  3. Verwenden Sie im Dialogfeld AEM Smart Content Service die vorausgefüllten Werte für die Felder Service-URL und Autorisierungsserver.

  4. Für die Felder API-Schlüssel, ID des Technischen Kontos, Organisations-ID und Client-Geheimnis, kopieren und verwenden Sie die folgenden Werte, die in Integration der Adobe Developer Console generiert wurden.

    table 0-row-2 1-row-2 2-row-2 3-row-2 4-row-2
    Diensteinstellungen für Smart-Tagging in Assets Adobe Developer Console Integrationsfelder
    API-Schlüssel CLIENT-ID
    ID des technischen Kontos ID DES TECHNISCHEN KONTOS
    Organisations-ID ORGANISATIONS-ID
    Client-Geheimnis CLIENT-GEHEIMNIS
recommendation-more-help
19ffd973-7af2-44d0-84b5-d547b0dffee2