Generación de tokens de acceso para las API del lado del servidor generating-access-tokens-for-server-side-apis

Algunas arquitecturas dependen de la realización de llamadas a AEM as a Cloud Service AEM desde una aplicación alojada en un servidor fuera de la infraestructura de la. Por ejemplo, una aplicación móvil que llama a un servidor y que luego realiza solicitudes de API a AEM as a Cloud Service.

A continuación se describe el flujo de servidor a servidor, junto con un flujo simplificado para el desarrollo. AEM as a Cloud Service Developer Console se usa para generar los tokens necesarios para el proceso de autenticación.

El flujo de servidor a servidor the-server-to-server-flow

AEM AEM AEM Los usuarios con un rol de administrador de organización de IMS y que sean miembros del Perfil de producto de usuarios de la organización de IMS o administradores de la organización de la en Autor, pueden generar un conjunto de credenciales a partir de AEM as a Cloud Service. Cada credencial es una carga útil JSON que incluye un certificado (la clave pública), una clave privada y una cuenta técnica que consta de clientId y clientSecret. Estas credenciales las puede recuperar posteriormente un usuario con la función de administrador del entorno de AEM as a Cloud Service AEM y deben instalarse en un servidor que no sea de tipo y tratarse cuidadosamente como una clave secreta. Este archivo de formato JSON contiene todos los datos necesarios para integrarse con una API de AEM as a Cloud Service. Los datos se utilizan para crear un token JWT firmado, que se intercambia con los servicios de Identity Management de Adobe (IMS) por un token de acceso IMS. Este token de acceso se puede utilizar como token de autenticación del portador para realizar solicitudes a AEM as a Cloud Service. El certificado de las credenciales caduca después de un año de forma predeterminada, pero se puede actualizar cuando sea necesario, tal como se describe aquí.

El flujo de servidor a servidor incluye los siguientes pasos:

  • Recupere las credenciales en AEM as a Cloud Service desde Developer Console
  • Instale las credenciales de AEM as a Cloud Service AEM AEM en un servidor que no sea de la lista de servidores que realiza llamadas a la lista de servidores que no son de la red de
  • Genere un token JWT e intercámbielo por un token de acceso mediante las API de IMS de Adobe
  • AEM Llamar a la API de con el token de acceso como token de autenticación del portador
  • AEM Establezca los permisos adecuados para el usuario de la cuenta técnica en el entorno de la

Recuperar las credenciales de AEM as a Cloud Service fetch-the-aem-as-a-cloud-service-credentials

Los usuarios con acceso a AEM as a Cloud Service developer console ven la pestaña integraciones de Developer Console para un entorno determinado. Un usuario con la función de administrador del entorno de AEM as a Cloud Service puede crear, ver o administrar credenciales.

Al hacer clic en Crear nueva cuenta técnica, se crea un conjunto de credenciales que incluye el ID de cliente, el secreto de cliente, la clave privada, el certificado y la configuración para los niveles de creación y publicación del entorno, independientemente de la selección del pod.

Creando una nueva cuenta técnica

Se abre una nueva pestaña del explorador que muestra las credenciales. Puede utilizar esta vista para descargar las credenciales pulsando el icono de descarga situado junto al título del estado:

Descargar credenciales

Una vez creadas las credenciales, aparecerán en la ficha Cuentas técnicas de la sección Integraciones:

Ver credenciales

Los usuarios pueden ver las credenciales más adelante mediante la acción Ver. Además, como se describe más adelante en el artículo, los usuarios pueden editar las credenciales de la misma cuenta técnica. Para realizar esta edición, crean una clave privada o un certificado, para casos en los que se debe renovar o revocar el certificado.

Los usuarios con la función de administrador del entorno de AEM as a Cloud Service pueden crear posteriormente credenciales para cuentas técnicas adicionales. Esta capacidad es útil cuando diferentes API tienen diferentes requisitos de acceso. Por ejemplo, lectura frente a lectura-escritura.

NOTE
Los clientes pueden crear hasta diez cuentas técnicas, incluidas las que ya se hayan eliminado.
IMPORTANT
Un administrador de organización de IMS (normalmente el mismo usuario que aprovisionó el entorno mediante Cloud Manager AEM AEM AEM), que también es miembro del perfil de producto de los usuarios de la aplicación o los administradores de la aplicación de la aplicación de la plataforma de administración de usuarios de la plataforma de administración de la plataforma de administración de la plataforma de administración de la plataforma de administración de la plataforma de datos de, debe acceder primero a Developer Console. A continuación, haga clic en Crear nueva cuenta técnica para que un usuario con permisos de administrador genere las credenciales y las recupere posteriormente en el entorno de AEM as a Cloud Service. Si el administrador de la organización de IMS aún no ha creado la cuenta técnica, un mensaje le informa de que necesita la función de administrador de la organización de IMS.

AEM AEM Instalación de las credenciales del servicio de en un servidor que no sea de tipo install-the-aem-service-credentials-on-a-non-aem-server

AEM La aplicación que realiza llamadas a la debe poder acceder a las credenciales de AEM as a Cloud Service y tratarlas como un secreto.

Generar un token JWT e intercambiarlo por un token de acceso generate-a-jwt-token-and-exchange-it-for-an-access-token

Utilice las credenciales de para crear un token JWT en una llamada al servicio IMS de Adobe para recuperar un token de acceso, que es válido durante 24 horas.

AEM Las credenciales del servicio CS se pueden intercambiar por un token de acceso mediante bibliotecas de cliente diseñadas para este fin. Las bibliotecas de cliente están disponibles en el repositorio GitHub público de Adobe, que contiene instrucciones más detalladas e información más reciente.

/*jshint node:true */
"use strict";

const fs = require('fs');
const exchange = require("@adobe/aemcs-api-client-lib");

const jsonfile = "aemcs-service-credentials.json";

var config = JSON.parse(fs.readFileSync(jsonfile, 'utf8'));
exchange(config).then(accessToken => {
    // output the access token in json form including when it will expire.
    console.log(JSON.stringify(accessToken,null,2));
}).catch(e => {
    console.log("Failed to exchange for access token ",e);
});

El mismo intercambio se puede realizar en cualquier idioma capaz de generar un token JWT firmado con el formato correcto y llamar a las API de intercambio de tokens de IMS.

El token de acceso define cuándo caduca, que suelen ser 24 horas. Hay un código de ejemplo en el repositorio de Git para administrar un token de acceso y actualizarlo antes de que caduque.

NOTE
AEM Si hay varias credenciales, asegúrese de hacer referencia al archivo json adecuado para la llamada de API a que se invoque más tarde

AEM Llamar a la API de calling-the-aem-api

Realice las llamadas de API de servidor a servidor adecuadas a un entorno de AEM as a Cloud Service, incluido el token de acceso en el encabezado. Por lo tanto, para el encabezado "Autorización", use el valor "Bearer <access_token>". Por ejemplo, usar curl:

curl -H "Authorization: Bearer <your_ims_access_token>" https://author-p123123-e23423423.adobeaemcloud.com/content/dam.json

AEM Establezca los permisos adecuados para el usuario de la cuenta técnica en el cuadro de set-the-appropriate-permissions-for-the-technical-account-user-in-aem

En primer lugar, se debe crear un nuevo perfil de producto en Adobe Admin Console.

  1. Vaya a Adobe Admin Console en https://adminconsole.adobe.com/.

  2. Presione el vínculo Administrar en la columna Productos y servicios de la izquierda.

  3. Seleccione AEM as a Cloud Service.

  4. Presione el botón Nuevo perfil.

    Nuevo perfil

  5. Asigne un nombre al perfil y pulse Guardar.

    Guardar perfil

  6. Seleccione el perfil que ha creado en la lista de perfiles.

  7. Seleccione Agregar usuario.

    Agregar usuario

  8. Agregue la cuenta técnica que creó (en este caso 84b2c3a2-d60a-40dc-84cb-e16b786c1673@techacct.adobe.com) y haga clic en Guardar.

    Agregar cuenta técnica

  9. AEM Espere 10 minutos para que los cambios surtan efecto y realice una llamada de API a la función con un token de acceso generado a partir de la nueva credencial. Como comando cURL, se representaría de forma similar a este ejemplo:

    curl -H "Authorization: Bearer <access_token>" https://author-pXXXXX-eXXXXX.adobeaemcloud.net/content/dam.json

Después de realizar la llamada de API, el perfil de producto aparece como un grupo de usuarios en la instancia de autor de AEM as a Cloud Service, con la cuenta técnica adecuada como miembro de ese grupo.

Para comprobar esta información, haga lo siguiente:

  1. Inicie sesión en la instancia de autor.

  2. Vaya a Herramientas > Seguridad y luego haga clic en la tarjeta Grupos.

  3. Busque el nombre del perfil que ha creado en la lista de grupos y haga clic en él:

    Perfil de grupo

  4. En la siguiente ventana, cambie a la pestaña Miembros y compruebe si la cuenta técnica se encuentra en la lista correcta:

    Ficha Miembros

También puede comprobar que la cuenta técnica aparece en la lista del usuario realizando los siguientes pasos en la instancia de autor:

  1. Vaya a Herramientas > Seguridad > Usuarios.

  2. Compruebe que su cuenta técnica de es la lista de usuarios y selecciónela.

  3. Haga clic en la ficha Grupos para comprobar que el usuario forma parte del grupo que corresponde al perfil del producto. Este usuario también es miembro de un puñado de otros grupos, incluidos los Colaboradores:

    Pertenencia a grupo

NOTE
Antes de mediados de 2023, antes de que fuera posible crear varias credenciales, no se guiaba a los clientes para que crearan un perfil de producto en Adobe Admin Console. Como tal, la cuenta técnica no estaba asociada a ningún grupo que no fuera "Colaboradores" en la instancia de AEM as a Cloud Service. Para mantener la coherencia, se recomienda que cree un perfil de producto en Adobe Admin Console para esta cuenta técnica, tal como se ha descrito anteriormente, y que añada la cuenta técnica existente a ese grupo.

Establecer los permisos de grupo apropiados

Finalmente, configure el grupo con los permisos adecuados necesarios para que pueda invocar o bloquear las API correctamente.

  1. Inicie sesión en la instancia de autor adecuada y vaya a Configuración > Seguridad > Permisos

  2. Busque el nombre del grupo correspondiente al perfil de producto en el panel izquierdo (en este caso, API de solo lectura) y selecciónelo:

    Buscar grupo

  3. Haga clic en el botón Edit en la siguiente ventana:

    Editar permisos

  4. Modifique los permisos correctamente y haga clic en Guardar

    Confirmar edición de permisos

INFO
Obtenga más información acerca del sistema Identity Management AEM de Adobe (IMS) y los usuarios y grupos de. Consulte la documentación.

Flujo de desarrollador developer-flow

AEM Es probable que los desarrolladores deseen realizar pruebas con una instancia de desarrollo de su aplicación que no sea de desarrollo (que se ejecute en su portátil o alojada) que realice solicitudes a un entorno de desarrollo de AEM as a Cloud Service de desarrollo. Sin embargo, como los desarrolladores no tienen necesariamente permisos de función de administrador de IMS, Adobe no puede suponer que pueden generar el portador JWT descrito en el flujo normal de servidor a servidor. Por lo tanto, el Adobe proporciona un mecanismo para que un desarrollador genere un token de acceso directamente que se pueda utilizar en solicitudes a entornos en AEM as a Cloud Service a los que tenga acceso.

Consulte la documentación de las Directrices para desarrolladores para obtener información sobre los permisos necesarios para utilizar AEM as a Cloud Service developer console.

NOTE
El token de acceso de desarrollo local es válido durante un máximo de 24 horas tras las cuales debe regenerarse mediante el mismo método.

AEM Los desarrolladores pueden utilizar este token para hacer llamadas desde su aplicación de prueba no-a un entorno de AEM as a Cloud Service. AEM Normalmente, el desarrollador utiliza este token con la aplicación que no es de la aplicación en su propio portátil, es decir, con la aplicación que no es de la misma aplicación. AEM Además, el entorno de as a Cloud no suele ser de producción.

El flujo para desarrolladores incluye los siguientes pasos:

  • Generación de un token de acceso desde Developer Console
  • AEM Llame a la aplicación de con el token de acceso.

AEM Los desarrolladores también pueden realizar llamadas de API a un proyecto de que se ejecute en su equipo local, en cuyo caso no se necesita un token de acceso.

Generación del token de acceso generating-the-access-token

  1. Vaya a Token local en Integraciones
  2. Haga clic en Obtener token de desarrollo local en Developer Console para poder generar un token de acceso.

AEM Llamar a la aplicación de con un token de acceso call-the-aem-application-with-an-access-token

AEM Realice las llamadas de API de servidor a servidor adecuadas desde la aplicación no-a un entorno de AEM as a Cloud Service, incluido el token de acceso en el encabezado. Por lo tanto, para el encabezado "Autorización", use el valor "Bearer <access_token>".

Actualizar credenciales refresh-credentials

De forma predeterminada, las credenciales de AEM as a Cloud Service caducan al cabo de un año. Para garantizar la continuidad del servicio, los desarrolladores tienen la opción de actualizar las credenciales y ampliar su disponibilidad durante un año adicional.

Para conseguir esta extensión de actualización, haga lo siguiente:

  • Use el botón Agregar certificado en Integraciones - Cuentas técnicas en Developer Console, como se muestra a continuación

    Actualización de credenciales

  • Después de pulsar el botón, se genera un conjunto de credenciales que incluye un nuevo certificado. AEM Instale las nuevas credenciales en su servidor fuera de la red y asegúrese de que la conectividad es la esperada, sin eliminar las credenciales antiguas.

  • Asegúrese de que se utilizan las nuevas credenciales en lugar de las antiguas al generar el token de acceso.

  • Si lo desea, puede revocar (y luego eliminar) el certificado anterior para que ya no se pueda utilizar en la autenticación con AEM as a Cloud Service.

Revocación de credenciales credentials-revocation

Si la clave privada está en peligro, debe crear credenciales con un nuevo certificado y una nueva clave privada. Una vez que la aplicación utiliza las nuevas credenciales para poder generar tokens de acceso, puede revocar y eliminar los certificados antiguos haciendo lo siguiente:

  1. En primer lugar, añada la nueva clave. Esta clave genera credenciales con una nueva clave privada y un nuevo certificado. La nueva clave privada está marcada en la interfaz de usuario como actual y, por lo tanto, se usa para todas las credenciales nuevas de esta cuenta técnica a partir de ahora. Las credenciales asociadas con las claves privadas anteriores siguen siendo válidas hasta que se revoquen. Para lograr esta revocación, seleccione los tres puntos () de su cuenta técnica actual y, a continuación, seleccione Agregar nueva clave privada:

    Agregar nueva clave privada

  2. Seleccione Add en el símbolo del sistema que sigue:

    Confirmar adición de nueva clave privada

    Se abre una nueva pestaña de examinar con las nuevas credenciales y se actualiza la interfaz de usuario para mostrar ambas claves privadas con la nueva marcada como actual:

    Claves privadas en la interfaz de usuario

  3. AEM Instale las nuevas credenciales en el servidor que no sea de la red y asegúrese de que la conectividad funciona según lo esperado. Consulte Flujo de servidor a servidor para obtener más información.

  4. Revocar el certificado antiguo seleccionando los tres puntos () a la derecha del certificado y seleccionando Revocar:

    Revocar certificado

    A continuación, confirme la revocación en el siguiente mensaje presionando el botón Revocar:

    Revocar confirmación de certificado

  5. Finalmente, elimine el certificado comprometido.

recommendation-more-help
fbcff2a9-b6fe-4574-b04a-21e75df764ab