为服务器端API生成访问令牌 generating-access-tokens-for-server-side-apis
某些体系结构依赖于从AEM基础架构之外的服务器上托管的应用程序来调用AEM as a Cloud Service。 例如,调用服务器然后向AEM as a Cloud Service发出API请求的移动应用程序。
下面介绍了服务器到服务器流程,以及简化的开发流程。 AEM as a Cloud Service Developer Console用于生成身份验证过程所需的令牌。
服务器到服务器流 the-server-to-server-flow
具有IMS组织管理员角色以及AEM Author上的AEM用户或AEM管理员产品配置文件成员的用户可以从AEM as a Cloud Service生成一组凭据。 每个凭据都是JSON有效负载,其中包括证书(公共密钥)、私钥以及由clientId
和clientSecret
组成的技术帐户。 具有AEM as a Cloud Service环境管理员角色的用户以后可以检索这些凭据,这些凭据应安装在非AEM服务器上,并仔细视为密钥。 此JSON格式文件包含与AEM as a Cloud Service API集成所需的全部数据。 该数据用于创建已签名的JWT令牌,该令牌与AdobeIdentity Management服务(IMS)交换以获得IMS访问令牌。 然后,可将此访问令牌用作持有者身份验证令牌,以向AEM as a Cloud Service发出请求。 默认情况下,凭据中的证书在一年后到期,但可在需要时刷新,请参阅刷新凭据。
服务器到服务器流涉及以下步骤:
- 在AEM as a Cloud Service上从Developer Console获取凭据
- 在调用AEM的非AEM服务器上安装AEM as a Cloud Service的凭据
- 生成JWT令牌并使用Adobe的IMS API交换该令牌作为访问令牌
- 使用访问令牌作为持有者身份验证令牌调用AEM API
- 在AEM环境中为技术帐户用户设置适当的权限
获取AEM as a Cloud Service凭据 fetch-the-aem-as-a-cloud-service-credentials
有权访问AEM as a Cloud Service开发人员控制台的用户请参阅Developer Console中针对给定环境的集成选项卡。 具有AEM as a Cloud Service环境管理员角色的用户可以创建、查看或管理凭据。
单击 创建新的技术帐户,将创建一组凭据,其中包含客户端ID、客户端密钥、私钥、证书以及环境创作层和发布层的配置,而不考虑面板选择。
此时将打开一个新的浏览器选项卡,其中显示了凭据。 您可以使用此视图通过按状态标题旁边的下载图标来下载凭据:
创建凭据后,它们将显示在 集成 部分的 技术帐户 选项卡下:
用户以后可以使用“查看”操作查看凭据。 此外,如文章后面所述,用户可以编辑同一技术帐户的凭据。 在必须续订或吊销证书的情况下,他们通过创建私钥或证书来完成此编辑。
具有AEM as a Cloud Service环境管理员角色的用户以后可以为其他技术帐户创建凭据。 当不同的API具有不同的访问要求时,这项功能会很有用。 例如,读取与读写。
在非AEM服务器上安装AEM服务凭据 install-the-aem-service-credentials-on-a-non-aem-server
调用AEM的应用程序应能够访问AEM as a Cloud Service的凭据,并将其视为机密。
生成JWT令牌并将其交换为访问令牌 generate-a-jwt-token-and-exchange-it-for-an-access-token
在调用Adobe的IMS服务时,使用凭据创建JWT令牌以检索访问令牌,该令牌的有效时间为24小时。
可以使用为此目的而设计的客户端库交换AEM CS服务凭据以换取访问令牌。 可从Adobe的公共GitHub存储库中使用客户端库,其中包含更详细的指导和最新信息。
/*jshint node:true */
"use strict";
const fs = require('fs');
const exchange = require("@adobe/aemcs-api-client-lib");
const jsonfile = "aemcs-service-credentials.json";
var config = JSON.parse(fs.readFileSync(jsonfile, 'utf8'));
exchange(config).then(accessToken => {
// output the access token in json form including when it will expire.
console.log(JSON.stringify(accessToken,null,2));
}).catch(e => {
console.log("Failed to exchange for access token ",e);
});
可以用能够生成具有正确格式的签名JWT令牌并调用IMS令牌交换API的任何语言执行相同的交换。
访问令牌定义其过期时间,通常为24小时。 Git存储库中存在用于管理访问令牌的示例代码,可在令牌过期前对其进行刷新。
调用AEM API calling-the-aem-api
对AEM as a Cloud Service环境进行适当的服务器到服务器API调用,包括标头中的访问令牌。 因此,对于“授权”标头,请使用值"Bearer <access_token>"
。 例如,使用curl
:
curl -H "Authorization: Bearer <your_ims_access_token>" https://author-p123123-e23423423.adobeaemcloud.com/content/dam.json
在AEM中为技术帐户用户设置适当的权限 set-the-appropriate-permissions-for-the-technical-account-user-in-aem
首先,必须在Adobe Admin Console中创建新产品配置文件。
-
前往Adobe Admin Console,网址为https://adminconsole.adobe.com/。
-
按左侧 产品和服务 列下的 管理 链接。
-
选择 AEM as a Cloud Service。
-
按 新建配置文件 按钮。
-
命名配置文件并按 保存。
-
从配置文件列表中选择您创建的配置文件。
-
选择 添加用户。
-
添加您创建的技术帐户(在本例中为
84b2c3a2-d60a-40dc-84cb-e16b786c1673@techacct.adobe.com
),然后单击 保存。 -
等待10分钟以使更改生效,然后使用从新凭据生成的访问令牌对AEM进行API调用。 作为cURL命令,它的表示方式与以下示例类似:
curl -H "Authorization: Bearer <access_token>" https://author-pXXXXX-eXXXXX.adobeaemcloud.net/content/dam.json
进行API调用后,产品配置文件在AEM as a Cloud Service创作实例中显示为用户组,相应的技术帐户为该组的成员。
要检查此信息,请执行以下操作:
-
登录作者实例。
-
转到 工具 > 安全性,然后单击 组 卡。
-
在组列表中找到您创建的配置文件的名称,然后单击该名称:
-
在以下窗口中,切换到 成员 选项卡,并检查技术帐户是否正确列于此处:
或者,您也可以通过在创作实例上执行以下步骤来验证技术帐户是否显示在用户的列表中:
-
转到 工具 > 安全性 > 用户。
-
检查您的技术帐户是否为用户列表,然后选择它。
-
单击 组 选项卡,以便您可以验证用户是否属于与产品配置文件对应的组。 此用户也是少数几个其他组的成员,包括“参与者:
设置适当的组权限
最后,使用所需的相应权限配置组,以便您可以相应地调用或锁定API。
-
登录到相应的作者实例,然后导航到 设置 > 安全性 > 权限
-
在左侧窗格中,搜索与产品配置文件对应的组的名称(在本例中为“只读API”),然后选择它:
-
单击以下窗口中的“编辑”按钮:
-
适当修改权限并单击 保存
开发人员流程 developer-flow
开发人员可能希望使用非AEM应用程序(在其笔记本电脑上运行或托管)的开发实例进行测试,该实例会向AEM as a Cloud Service开发环境发出请求。 但是,由于开发人员不一定具有IMS管理员角色权限,因此Adobe不能假设他们能够生成常规服务器到服务器流中描述的JWT载体。 因此,Adobe为开发人员提供了一种直接生成访问令牌的机制,可用于对AEM as a Cloud Service上他们有权访问的环境的请求。
有关使用AEM as a Cloud Service开发人员控制台所需权限的信息,请参阅开发人员指南文档。
开发人员可以使用此令牌从其非AEM测试应用程序向AEM as a Cloud Service环境进行调用。 通常,开发人员会将此令牌与非AEM应用程序一起用在他们自己的笔记本电脑上。 此外,AEM as a Cloud通常是非生产环境。
开发人员流程涉及以下步骤:
- 从Developer Console生成访问令牌
- 使用访问令牌调用AEM应用程序。
开发人员还可以对其本地计算机上运行的AEM项目进行API调用,在这种情况下,不需要访问令牌。
生成访问令牌 generating-the-access-token
- 转到 集成 下的 本地令牌
- 在Developer Console中单击 获取本地开发令牌,以便生成访问令牌。
使用访问令牌调用AEM应用程序 call-the-aem-application-with-an-access-token
从非AEM应用程序对AEM as a Cloud Service环境进行适当的服务器到服务器API调用,包括标头中的访问令牌。 因此,对于“授权”标头,请使用值"Bearer <access_token>"
。
刷新凭据 refresh-credentials
默认情况下,AEM as a Cloud Service上的凭据在一年后过期。 为确保服务连续性,开发人员可以选择刷新凭据,将其可用性延长一年。
要实现此刷新扩展,请执行以下操作:
-
在Developer Console中的 集成 - 技术帐户 下使用 添加证书 按钮,如下所示
-
按下按钮后,将生成一组包含新证书的凭据。 在off-AEM服务器上安装新凭据,并确保在不删除旧凭据的情况下按预期进行连接。
-
在生成访问令牌时,请确保使用新凭据而不是旧凭据。
-
可以选择撤消(然后删除)以前的证书,以便无法再用来通过AEM as a Cloud Service进行身份验证。
凭据吊销 credentials-revocation
如果私钥被泄漏,您必须使用新的证书和新的私钥创建凭据。 在应用程序使用新凭据以便生成访问令牌后,可通过执行以下操作来撤销和删除旧证书:
-
首先,添加新键。 此密钥会生成包含新私钥和新证书的凭据。 新的私钥在用户界面中被标记为 当前,因此用于以后此技术帐户的所有新凭据。 与旧版私钥关联的凭据在撤消之前仍然有效。 若要实现此吊销,请选择当前技术帐户下的三个点(…),然后选择 添加新私钥:
-
在以下提示下选择 添加:
此时将打开一个包含新凭据的新浏览选项卡,并且用户界面已更新,以显示两个私钥,其中新私钥标记为 当前:
UI中的
-
在非AEM服务器上安装新凭据,并确保连接按预期工作。 有关详细信息,请参阅服务器到服务器流部分。
-
通过选择证书右侧的三个圆点(…)并选择 撤销 来撤销旧证书:
然后,通过按 撤销 按钮,在下面的提示中确认撤销:
-
最后,删除被泄露的证书。