Não foi possível criar a configuração do Adobe IMS para o Target no AEMaaCS

Erros de descriptografia e permissões ausentes impedem a criação de  Configurações de conta técnica do Adobe IMS para integração do Target no AEMaaCS. Para corrigir isso, verifique e recrie o keystore, habilite permissões na pasta de configuração, verifique as chaves de implantação e valide a criação da configuração.

Descrição description

Ambiente

  • Produto: Adobe Experience Manager as a Cloud Service (AEMaaCS) - Sites
  • Ambiente: ambientes de desenvolvimento e de preparo

Problema/Sintomas

  • Os logs mostram o erro: Não é possível recuperar certificados: com.adobe.granite.crypto.CryptoException: não é possível descriptografar.
  • Selecionar Adobe Target na lista suspensa Solução da nuvem retorna um erro 500.
  • As Configurações de conta técnica IMS são criadas, mas não aparecem na interface do usuário.
  • A descriptografia falha devido a chaves HMAC ou chaves mestre incompatíveis entre os ambientes.
  • Permissões de Configurações de Nuvem ausentes na pasta /conf/global impedem que as configurações sejam exibidas.

Resolução resolution

Para resolver esse problema, siga estas etapas:

  1. Verifique se o keystore do usuário target-imsconfig-service está sincronizado corretamente entre os ambientes.

  2. Se houver problemas de migração de keystore, exclua o keystore em /home/users/system/cq:services/internal/target/<UUID> para a conta de serviço afetada.

  3. Recrie o keystore para o usuário target-imsconfig-service em cada ambiente em que ocorrem erros.

  4. No AEM Author, acesse Ferramentas > Segurança > Permissões, localize a pasta /conf/global e habilite as Configurações de Nuvem. Adicionar permissões de Procurar, Modificar e Excluir Configurações.

  5. Tente criar novamente a Configuração de conta técnica IMS:

    1. Ir para AEM Author > Ferramentas > Segurança > Configurações do Adobe IMS.
    2. Clique em Criar e selecione Destino na lista suspensa Solução da nuvem.
    3. Insira os detalhes necessários e selecione Enviar.
  6. Revise as configurações de implantação para garantir que a criptografia e as chaves HMAC sejam inseridas corretamente como propriedades seguras (por exemplo, segredos da estrutura _osgi ou do pipeline de CI/CD) em cada ambiente.

  7. Confirme se as configurações foram criadas e estão visíveis nos sistemas de interface do usuário e back-end, como o Cloud Services herdado, em Conexões do Target.

  8. Para ambientes de produção, repita essas etapas depois de verificar as UUIDs das contas de serviço afetadas.

recommendation-more-help
3d58f420-19b5-47a0-a122-5c9dab55ec7f