Personalização de componentes e outros elementos

Ao criar seus próprios componentes ou personalizar um componente existente, geralmente é mais fácil (e seguro) reutilizar as definições existentes. Os mesmos princípios também se aplicam a outros elementos dentro do AEM, por exemplo, o manipulador de erros.

Isso pode ser feito copiando e sobrepondo a definição existente. Em outras palavras, copiar a definição de /libs para /apps/<your-project>. Essa nova definição, em /apps, pode ser atualizado de acordo com suas necessidades.

NOTE
Consulte Uso de sobreposições para obter mais detalhes.

Por exemplo:

  • Personalização de um componente

    Isso envolvia a sobreposição de uma definição de componente:

    • Crie uma nova pasta de componentes em /apps/<website-name>/components/<MyComponent> copiando um componente existente:

      • Por exemplo, para personalizar a cópia do componente de Texto:

        • de /libs/foundation/components/text
        • para /apps/myProject/components/text
  • Personalização de páginas mostradas pelo Manipulador de erros

    Esse caso envolve a sobreposição de um servlet:

    • No repositório, copie os scripts padrão:

      • de /libs/sling/servlet/errorhandler/
      • para /apps/sling/servlet/errorhandler/
CAUTION
Você não deve altere qualquer coisa na /libs caminho.
Isso ocorre porque o conteúdo da variável /libs O é substituído na próxima vez que você atualizar sua instância (e pode ser substituído quando você aplicar um hotfix ou pacote de recursos).
Para configuração e outras alterações:
  1. copiar o item em /libs para /apps
  2. fazer qualquer alteração no /apps

Quando usar os queries JCR e quando não usá-los

Consultas de JCR são uma ferramenta poderosa quando empregadas corretamente. São adequados para:

  • consultas reais de usuários finais, como pesquisas de texto completo no conteúdo.

  • ocasiões em que o conteúdo estruturado precisa ser encontrado em todo o repositório.

    Nesses casos, verifique se as consultas só são executadas quando absolutamente necessário, por exemplo, na ativação de componentes ou na invalidação do cache (em vez de, por exemplo, Etapas de fluxos de trabalho, Manipuladores de evento que acionam modificações de conteúdo, Filtros etc).

Consultas JCR nunca devem ser usadas para solicitações de renderização pura. Por exemplo, Consultas de JCR não são apropriadas para

  • renderização da navegação
  • criação de uma visão geral dos "10 itens de notícias mais recentes"
  • mostrar contagens de itens de conteúdo

Para renderizar o conteúdo, use o acesso de navegação à árvore de conteúdo em vez de executar uma Consulta JCR.

NOTE
Se você usar a variável Query Builder, use Consultas JCR, já que o Construtor de consultas gera Consultas JCR no capô.

Considerações de segurança

NOTE
Também vale a pena fazer referência ao lista de verificação de segurança.

Sessões JCR (Repositório)

Você deve usar a sessão do usuário, não a sessão administrativa. Isso significa que você deve usar:

slingRequest.getResourceResolver().adaptTo(Session.class);

Protect contra script entre sites (XSS)

O cross-site scripting (XSS) permite que invasores injetem código em páginas da Web visualizadas por outros usuários. Essa vulnerabilidade de segurança pode ser explorada por usuários maliciosos da Web para ignorar controles de acesso.

AEM aplica o princípio de filtrar todo o conteúdo fornecido pelo usuário na saída. A prevenção do XSS recebe a prioridade mais alta durante o desenvolvimento e o teste.

Além disso, um firewall de aplicativo Web, como mod_security para ApacheO pode fornecer controle central e confiável sobre a segurança do ambiente de implantação e proteção contra ataques de script entre sites não detectados anteriormente.

CAUTION
O código de exemplo fornecido com o AEM pode não se proteger contra tais ataques e geralmente depende da filtragem de solicitações por um firewall de aplicativo da Web.

O gabarito da API XSS contém informações que você precisa saber para usar a API XSS e tornar um aplicativo AEM mais seguro. Você pode baixá-lo aqui:

O gabarito XSSAPI.

Obter arquivo

Proteção da comunicação de informações confidenciais

Quanto a qualquer pedido na Internet, certifique-se de que, ao transportar informações confidenciais

  • o tráfego é protegido por SSL
  • HTTP POST, se aplicável

Isso se aplica a informações confidenciais do sistema (como configuração ou acesso administrativo), bem como informações confidenciais para seus usuários (como seus detalhes pessoais)

Tarefas de desenvolvimento distintas

Personalização de páginas de erro

Páginas de erro podem ser personalizadas para AEM. Isso é aconselhável para que a instância não revele rastreamentos sling em erros internos do servidor.

Consulte Personalização de páginas de erro mostradas pelo manipulador de erros para obter detalhes completos.

Abrir arquivos no processo Java

Como AEM pode acessar um grande número de arquivos, é recomendável que o número de abrir arquivos para um processo Java ser explicitamente configurado para AEM.

Para minimizar esse problema, o desenvolvimento deve garantir que qualquer arquivo aberto seja fechado corretamente assim que possível (significativo).

Experience Manager