DocumentationAEMTutoriels AEMTutoriels d’AEM as a Cloud Service

Réseau privé virtuel (VPN)

Dernière mise à jour : 5 mai 2025
  • S'applique à :
  • Experience Manager as a Cloud Service
  • Rubriques :

Créé pour :

  • Intermédiaire
  • Développeur

Découvrez comment connecter AEM as a Cloud Service à votre VPN pour créer des canaux de communication sécurisés entre AEM et les services internes.

IMPORTANT
Vous pouvez configurer des VPN et le transfert de port via l’interface utilisateur de Cloud Manager ou à l’aide d’appels d’API. Ce tutoriel se concentre sur la méthode API.
Si vous préférez utiliser l’interface utilisateur, consultez Configuration de la mise en réseau avancée pour AEM as a Cloud Service.

Qu’est-ce qu’un réseau privé virtuel ?

Le réseau privé virtuel (VPN) permet à un client ou une cliente AEM as a Cloud Service de connecter les environnements AEM d’un programme Cloud Manager à un VPN existant et pris en charge. Le VPN permet des connexions sécurisées et contrôlées entre AEM as a Cloud Service et les services au sein du réseau du client ou de la cliente.

Un programme Cloud Manager ne peut avoir qu’un seul type d’infrastructure réseau. Assurez-vous que le réseau privé virtuel est le type le plus approprié d’infrastructure réseau pour votre instance AEM as a Cloud Service avant d’exécuter les commandes suivantes.

NOTE
Veuillez noter que la connexion de l’environnement de création de Cloud Manager à un VPN n’est pas prise en charge. Si vous devez accéder aux artefacts binaires d’un référentiel privé, vous devez configurer un référentiel sécurisé et protégé par mot de passe avec une URL disponible sur l’Internet public tel que décrit ici.
Related Articles
Veuillez consulter la documentation sur la configuration réseau avancée pour AEM as a Cloud Service pour plus d’informations sur le réseau privé virtuel.

Conditions préalables

Les éléments suivants sont requis lors de la configuration d’un réseau privé virtuel à l’aide des API Cloud Manager :

  • Compte Adobe avec autorisations de la personne propriétaire d’entreprise Cloud Manager.

  • Accès aux informations d’authentification de l’API Cloud Manager.

    • ID d’organisation (ou ID d’organisation IMS)
    • ID client (ou clé API)
    • Jeton d’accès (ou jeton porteur)
  • ID de programme Cloud Manager

  • ID d’environnement de Cloud Manager

  • Réseau privé virtuel basé sur des itinéraires, avec accès à tous les paramètres de connexion nécessaires.

Pour plus d’informations consultez la procédure de configuration et d’obtention des informations d’identification de l’API Cloud Manager afin de les utiliser pour effectuer un appel API Cloud Manager.

IMPORTANT
Ce tutoriel utilise curl pour effectuer les configurations de l’API Cloud Manager, si vous préférez une approche par programmation. Les commandes curl fournies supposent une syntaxe Linux® ou macOS. Si vous utilisez l’invite de commande Windows, remplacez le caractère saut de ligne \ par ^.
Vous pouvez également effectuer la même tâche via l’interface utilisateur de Cloud Manager. Si vous préférez l’approche de l’interface utilisateur consultez Configuration de la mise en réseau avancée pour AEM as a Cloud Service.

Activer le réseau privé virtuel par programme

Commencez par activer le réseau privé virtuel sur AEM as a Cloud Service.

Cloud Manager

Vous pouvez activer la sortie de port flexible à l’aide de Cloud Manager. Les étapes suivantes décrivent comment activer la sortie de port flexible sur AEM as a Cloud Service à l’aide de Cloud Manager.

  1. Connectez-vous à Adobe Experience Manager Cloud Manager en tant que personne propriétaire d’entreprise Cloud Manager.

  2. Accédez au programme souhaité.

  3. Dans le menu de gauche, accédez à Services > Infrastructure de réseau.

  4. Sélectionnez le bouton Ajouter une infrastructure de réseau.

    Ajouter une infrastructure de réseau

  5. Dans la boîte de dialogue Ajouter une infrastructure réseau, sélectionnez l’option Réseau privé virtuel. Renseignez les champs et sélectionnez Continuer. Contactez l’administrateur ou l’administratrice réseau de votre entreprise pour connaître les bonnes valeurs.

    Ajouter un VPN

  6. Créez au moins une connexion VPN. Attribuez un nom significatif à la connexion et sélectionnez le bouton Ajouter une connexion.

    Ajouter une connexion VPN

  7. Configurez la connexion VPN. Contactez l’administrateur ou l’administratrice réseau de votre entreprise pour connaître les bonnes valeurs. Sélectionnez Enregistrer pour confirmer l’ajout de la connexion.

    Configurer la connexion VPN

  8. Si plusieurs VPN sont requis, plusieurs connexions sont nécessaires. Lorsque toutes les connexions VPN sont ajoutées, sélectionnez Continuer.

    Configurer la connexion VPN

  9. Sélectionnez Enregistrer pour confirmer l’ajout du VPN et de toutes les connexions configurées.

    Confirmer la création du VPN

  10. Attendez que l’infrastructure de réseau soit créée et marquée comme Prête. Ce processus peut prendre jusqu’à 1 heure.

    Statut de création du VPN

Une fois le VPN créé, vous pouvez le configurer à l’aide des API Cloud Manager, comme décrit ci-dessous.

API Cloud Manager

Il est possible d’activer le réseau privé virtuel à l’aide des API Cloud Manager. Les étapes suivantes indiquent comment activer le VPN sur AEM as a Cloud Service à l’aide de l’API Cloud Manager.

  1. Tout d’abord, déterminez la région dans laquelle le réseau avancé est nécessaire à l’aide de l’opération listRegion de l’API Cloud Manager. Le region name est nécessaire pour effectuer les appels d’API Cloud Manager ultérieurs. En règle générale, la région dans laquelle l’environnement de production réside est utilisée.

    Recherchez la région de votre environnement AEM as a Cloud Service AEM dans Cloud Manager sous les détails de l’environnement. Le nom de région affiché dans Cloud Manager peut être mappé au code de région utilisé dans l’API Cloud Manager.

    Requête HTTP listRegions

    $ curl -X GET https://cloudmanager.adobe.io/api/program/{programId}/regions \
        -H 'x-gw-ims-org-id: <ORGANIZATION_ID>' \
        -H 'x-api-key: <CLIENT_ID>' \
        -H 'Authorization: Bearer <ACCESS_TOKEN>' \
        -H 'Content-Type: application/json'
    
  2. Activez le réseau privé virtuel pour un programme Cloud Manager à l’aide de l’opération createNetworkInfrastructure de l’API Cloud Manager. Utilisez le code region approprié obtenu de l’opération listRegions de l’API Cloud Manager.

    Requête HTTP createNetworkInfrastructure

    $ curl -X POST https://cloudmanager.adobe.io/api/program/{programId}/networkInfrastructures \
        -H 'x-gw-ims-org-id: <ORGANIZATION_ID>' \
        -H 'x-api-key: <CLIENT_ID>' \
        -H 'Authorization: Bearer <ACCESS_TOKEN>' \
        -H 'Content-Type: application/json'
        -d @./vpn-create.json
    

    Définissez les paramètres JSON dans un vpn-create.json et fournis pour curl par le biais de ... -d @./vpn-create.json.

    Téléchargez l’exemple vpn-create.json. Ce fichier n’est qu’un exemple. Configurez votre fichier selon les besoins en fonction des champs facultatifs/obligatoires documentés dans enableEnvironmentAdvancedNetworkingConfiguration.

    {
        "kind": "vpn",
        "region": "va7",
        "addressSpace": [
            "10.104.182.64/26"
        ],
        "dns": {
            "resolvers": [
                "10.151.201.22",
                "10.151.202.22",
                "10.154.155.22"
            ],
            "domains": [
                "wknd.site",
                "wknd.com"
            ]
        },
        "connections": [{
            "name": "connection-1",
            "gateway": {
                "address": "195.231.212.78",
                "addressSpace": [
                    "10.151.0.0/16",
                    "10.152.0.0/16",
                    "10.153.0.0/16",
                    "10.154.0.0/16",
                    "10.142.0.0/16",
                    "10.143.0.0/16",
                    "10.124.128.0/17"
                ]
            },
            "sharedKey": "<secret_shared_key>",
            "ipsecPolicy": {
                "dhGroup": "ECP256",
                "ikeEncryption": "AES256",
                "ikeIntegrity": "SHA256",
                "ipsecEncryption": "AES256",
                "ipsecIntegrity": "SHA256",
                "pfsGroup": "ECP256",
                "saDatasize": 102400000,
                "saLifetime": 3600
            }
        }]
    }
    

    Patientez 45-60 minutes pendant que le programme Cloud Manager approvisionne l’infrastructure réseau.

  3. Vérifiez que l’environnement a terminé la configuration du réseau privé virtuel à l’aide de l’opération getNetworkInfrastructure de l’API Cloud Manager, en utilisant l’id renvoyé par la requête HTTP createNetworkInfrastructure de l’étape précédente.

    Requête HTTP getNetworkInfrastructure

    $ curl -X GET https://cloudmanager.adobe.io/api/program/{programId}/networkInfrastructure/{networkInfrastructureId} \
        -H 'x-gw-ims-org-id: <ORGANIZATION_ID>' \
        -H 'x-api-key: <CLIENT_ID>' \
        -H 'Authorization: <YOUR_BEARER_TOKEN>' \
        -H 'Content-Type: application/json'
    

    Vérifiez que la réponse HTTP contient un statut prêt. Si elle n’est pas encore prête, revérifiez le statut quelques minutes plus tard.

Une fois le VPN créé, vous pouvez le configurer à l’aide des API Cloud Manager, comme décrit ci-dessous.

Configurer les proxys de réseau privé virtuel par environnement

  1. Activez et configurez la configuration du réseau privé virtuel sur chaque environnement AEM as a Cloud Service à l’aide de l’opération enableEnvironmentAdvancedNetworkingConfiguration de l’API Cloud Manager.

    Requête HTTP enableEnvironmentAdvancedNetworkingConfiguration

    $ curl -X PUT https://cloudmanager.adobe.io/api/program/{programId}/environment/{environmentId}/advancedNetworking \
        -H 'x-gw-ims-org-id: <ORGANIZATION_ID>' \
        -H 'x-api-key: <CLIENT_ID>' \
        -H 'Authorization: Bearer <ACCESS_TOKEN>' \
        -H 'Content-Type: application/json' \
        -d @./vpn-configure.json
    

    Définissez les paramètres JSON dans un vpn-configure.json et fournis pour curl par le biais de ... -d @./vpn-configure.json.

Télécharger l’exemple vpn-configure.json

{
    "nonProxyHosts": [
        "example.net",
        "*.example.org"
    ],
    "portForwards": [
        {
            "name": "mysql.example.com",
            "portDest": 3306,
            "portOrig": 30001
        },
        {
            "name": "smtp.sendgrid.com",
            "portDest": 465,
            "portOrig": 30002
        }
    ]
}

nonProxyHosts déclare un ensemble d’hôtes pour lesquels le port 80 ou 443 doit être acheminé par les plages d’adresses IP partagées par défaut plutôt que par l’adresse IP de sortie dédiée. nonProxyHosts peut s’avérer utile en tant que trafic passant par des adresses IP partagées qu’Adobe optimise automatiquement.

Pour chaque mappage portForwards, la mise en réseau avancée définit la règle de transfert suivante :

Hôte du proxy
Port du proxy
Hôte externe
Port externe
AEM_PROXY_HOST
portForwards.portOrig
→
portForwards.name
portForwards.portDest

Si votre déploiement AEM nécessite uniquement des connexions HTTP/HTTPS vers un service externe, laissez le tableau portForwards vide, car ces règles ne s’appliquent qu’aux requêtes autres que HTTP/HTTPS.

​2. Pour chaque environnement, validez les règles de routage VPN en vigueur à l’aide de l’opération getEnvironmentAdvancedNetworkingConfiguration de l’API Cloud Manager.

Requête HTTP getEnvironmentAdvancedNetworkingConfiguration

$ curl -X GET https://cloudmanager.adobe.io/api/program/{programId}/environment/{environmentId}/advancedNetworking \
    -H 'x-gw-ims-org-id: <ORGANIZATION_ID>' \
    -H 'x-api-key: <CLIENT_ID>' \
    -H 'Authorization: Bearer <ACCESS_TOKEN>' \
    -H 'Content-Type: application/json'

​3. Les configurations de proxy de réseau privé virtuel peuvent être mises à jour à l’aide de l’opération enableEnvironmentAdvancedNetworkingConfiguration de l’API Cloud Manager. Rappelez-vous que enableEnvironmentAdvancedNetworkingConfiguration est une opération PUT, donc toutes les règles doivent donc être fournies à chaque appel de cette opération.

​4. Vous pouvez désormais utiliser la configuration de réseau privé virtuel dans votre code AEM personnalisé et dans votre configuration.

Se connecter à des services externes via un réseau privé virtuel

Lorsque le réseau privé virtuel est activé, le code et la configuration d’AEM peuvent les utiliser pour effectuer des appels vers des services externes via le VPN. Il existe deux types d’appels externes qu’AEM traite différemment :

  1. Appels HTTP/HTTPS vers des services externes
    • Ces services externes incluent les appels HTTP/HTTPS effectués vers des services s’exécutant sur des ports autres que les ports standard 80 ou 443.
  2. Appels non HTTP/HTTPS vers des services externes
    • Ces services externes incluent tous les appels non HTTP, tels que les connexions aux serveurs de messagerie, aux bases de données SQL ou aux services qui utilisent des protocoles autres que HTTP/HTTPS.

Les requêtes HTTP/HTTPS provenant d’AEM sur les ports standard (80/443) sont autorisées par défaut, mais elles n’utilisent pas la connexion au VPN si elles ne sont pas correctement configurées comme décrit ci-dessous.

HTTP/HTTPS

Lors de la création de connexions HTTP/HTTPS à partir d’AEM, lors de l’utilisation de VPN, les connexions HTTP/HTTPS sont automatiquement traitées par proxy hors d’AEM. La prise en charge des connexions HTTP/HTTPS ne nécessite pas de code ou de configuration supplémentaire.

TIP
Consultez la documentation sur le réseau privé virtuel d’AEM as a Cloud Service pour connaître l’ensemble des règles de routage.

Exemples de code

HTTP/HTTPS

HTTP/HTTPS

Exemple de code Java™ permettant d’établir une connexion HTTP/HTTPS depuis AEM as a Cloud Service vers un service externe à l’aide du protocole HTTP/HTTPS.

Exemples de code de connexions non HTTP/HTTPS

Lors de la création de connexions non HTTP/HTTPS (par exemple, SQL, SMTP, etc.) depuis AEM, la connexion doit être établie par un nom d’hôte spécial fourni par AEM.

Nom de variable
Utilisez
Code Java™
Configuration OSGi
AEM_PROXY_HOST
Hôte proxy pour les connexions non HTTP/HTTPS
System.getenv("AEM_PROXY_HOST")
$[env:AEM_PROXY_HOST]

Les connexions à des services externes sont ensuite appelées par l’intermédiaire de AEM_PROXY_HOST et du port mappé (portForwards.portOrig), qu’AEM achemine ensuite vers le nom d’hôte externe mappé (portForwards.name) et le port (portForwards.portDest).

Hôte du proxy
Port du proxy
Hôte externe
Port externe
AEM_PROXY_HOST
portForwards.portOrig
→
portForwards.name
portForwards.portDest

Exemples de code

Connexion SQL à l’aide de JDBC DataSourcePool

Connexion SQL à l’aide de JDBC DataSourcePool

Exemple de code Java™ se connectant à des bases de données SQL externes en configurant le pool de la source de données JDBC d’AEM.

Connexion SQL à l’aide des API Java

Connexion SQL à l’aide des API Java™

Exemple de code Java™ se connectant à des bases de données SQL externes à l’aide des API SQL de Java™.

Réseau privé virtuel (VPN)

Service e-mail

Exemple de configuration OSGi utilisant AEM pour se connecter à des services de messagerie externes.

Limiter l’accès à AEM as a Cloud Service via le VPN

La configuration du réseau privé virtuel limite l’accès aux environnements AEM as a Cloud Service à un VPN.

Exemples de configurations

Appliquer une liste d’adresses IP autorisées

Appliquer une liste d’adresses IP autorisées

Configurez une liste d’adresses IP autorisées de sorte que seul le trafic VPN puisse accéder à AEM.

recommendation-more-help
4859a77c-7971-4ac9-8f5c-4260823c6f69