AEMは、公開/秘密鍵のペアを使用して、Adobe I/Oや他の Web サービスと安全に通信します。 この短いチュートリアルでは、 openssl AEMとAdobe I/Oの両方で機能するコマンドラインツール。
このガイドでは、開発や低レベルの環境での使用に役立つ自己署名付きキーを作成します。 通常、本番シナリオでは、キーは組織の IT セキュリティチームが生成し、管理します。
この openssl コマンドラインツール req command を使用して、Adobe I/OおよびAdobe Experience Managerと互換性のあるキーペアを生成できます。
$ openssl req -x509 -sha256 -nodes -days 365 -newkey rsa:2048 -keyout private.key -out certificate.crt
次の手順で openssl generate コマンドを使用します。要求された場合は、証明書情報を入力します。 Adobe I/OとAEMは、これらの値が何であるかに関係ありませんが、値を一致させ、鍵を説明する必要があります。
Generating a 2048 bit RSA private key
...........................................................+++
...+++
writing new private key to 'private.key'
-----
You are about to be asked to enter information that will be incorporated
into your certificate request.
What you are about to enter is what is called a Distinguished Name or a DN.
There are quite a few fields but you can leave some blank
For some fields there will be a default value,
If you enter '.', the field will be left blank.
-----
Country Name (2 letter code) []:US
State or Province Name (full name) []:CA
Locality Name (eg, city) []:San Jose
Organization Name (eg, company) []:Example Co
Organizational Unit Name (eg, section) []:Digital Marketing
Common Name (eg, fully qualified host name) []:com.example
Email Address []:me@example.com
新しい PKCS12 キーストア。 の一部として openssl’s pcks12 コマンド キーストアの名前 ( - caname
)、キーの名前 ( -name
) とキーストアのパスワード ( - passout
) が定義されている場合にのみ使用できます。
これらの値は、キーストアとキーをAEMに読み込むために必要です。
$ openssl pkcs12 -export -caname my-keystore -in certificate.crt -name my-key -inkey private.key -out keystore.p12 -passout pass:my-password
このコマンドの出力は、 keystore.p12
ファイル。
のパラメーター値 my-keystore, my-key および my-password を独自の値に置き換えます。
Java™ keytool コマンドラインツール キーストアを表示して、キーストアファイル (keystore.p12) をクリックします。
$ keytool -keystore keystore.p12 -list
Enter keystore password: my-password
Keystore type: jks
Keystore provider: SUN
Your keystore contains 1 entry
my-key, Feb 5, 2019, PrivateKeyEntry,
Certificate fingerprint (SHA1): 7C:6C:25:BD:52:D3:3B:29:83:FD:A2:93:A8:53:91:6A:25:1F:2D:52
AEMは生成された 秘密鍵 Adobe I/Oや他のウェブサービスと安全に通信する。 秘密鍵をAEMからアクセスできるようにするには、AEMユーザーのキーストアに秘密鍵をインストールする必要があります。
に移動します。 AEM > ツール > セキュリティ > ユーザー および ユーザーの編集 秘密鍵は、に関連付けられます。
AEM > ツール > セキュリティ > ユーザー /ユーザーを編集
キーストアを作成するように求められたら、作成します。 このキーストアはAEMにのみ存在し、openssl で作成されたキーストアではありません。 パスワードは任意のものにすることができ、 openssl コマンドを使用します。
ユーザー > キーストア > キーストアから秘密鍵を追加
ユーザーのキーストアコンソールで、 秘密鍵をキーストアファイルから追加 次の情報を追加します。
-passout
引数。-name
上記の openssl pkcs12 コマンドの引数 ( my-key
) をクリックします。-passout
引数。キーストアファイルのパスワードと秘密鍵のパスワードは、両方の入力で同じです。 パスワードが一致しない場合は、キーがインポートされません。
ユーザー > キーストア
秘密鍵が指定されたキーストアからAEMキーストアに正常に読み込まれると、その秘密鍵のメタデータがユーザーのキーストアコンソールに表示されます。
AEMサービスユーザーが、対応する秘密鍵を持ち、安全に通信できるように、一致する公開鍵をAdobe I/Oにアップロードする必要があります。
Adobe I/O統合を作成 > 新しい統合
統合で統合を作成するには、Adobe I/Oの公開証明書をアップロードする必要があります。 をアップロードします。 certificate.crt 生成元 openssl req
コマンドを使用します。
インストールされた公開鍵とその有効期限は、 統合 Adobe I/Oのコンソール複数の公開鍵を 公開鍵を追加 」ボタンをクリックします。
AEMは秘密鍵を保持し、Adobe I/O統合は対応する公開鍵を保持するようになり、AEMはAdobe I/Oと安全に通信できます。