为服务器端API生成访问令牌(旧版) generating-access-tokens-for-server-side-apis-legacy
某些架构依赖于从AEM基础架构之外的服务器上托管的应用程序来调用AEM as a Cloud Service。 例如,调用服务器然后向AEM as a Cloud Service发出API请求的移动应用程序。
下面介绍了服务器到服务器流程,以及简化的开发流程。 AEM as a Cloud Service Developer Console用于生成身份验证过程所需的令牌。
服务器到服务器流 the-server-to-server-flow
具有IMS组织管理员角色并且也是AEM Author上的AEM用户或AEM管理员产品配置文件成员的用户可以生成AEM as a Cloud Service凭据。 随后,具有AEM as a Cloud Service环境管理员角色的用户可以检索该凭据,并且这些凭据应安装在服务器上,需要小心地将其视为密钥。 此JSON格式文件包含与AEM as a Cloud Service API集成所需的全部数据。 该数据用于创建已签名的JWT令牌,该令牌与IMS交换以获得IMS访问令牌。 然后,可将此访问令牌用作持有者身份验证令牌,以向AEM as a Cloud Service发出请求。 默认情况下,凭据在一年后过期,但可在需要时刷新,请参阅刷新凭据。
服务器到服务器流涉及以下步骤:
- 从Developer Console获取AEM as a Cloud Service的凭据
- 在调用AEM as a Cloud Service的非AEM服务器上安装AEM的凭据
- 使用Adobe的IMS API生成JWT令牌并交换该令牌以换取访问令牌
- 使用访问令牌作为持有者身份验证令牌调用AEM API
- 在AEM环境中为技术帐户用户设置适当的权限
获取AEM as a Cloud Service凭据 fetch-the-aem-as-a-cloud-service-credentials
有权访问AEM as a Cloud Service开发人员控制台的用户将看到给定环境的Developer Console中的集成选项卡和两个按钮。 具有AEM as a Cloud Service环境管理员角色的用户可以单击 生成服务凭据 按钮以生成和显示服务凭据json。 json包含非AEM服务器所需的所有信息,包括客户端ID、客户端密钥、私钥、证书以及环境创作层和发布层的配置,而不考虑面板选择。
输出类似于以下内容:
{
"ok": true,
"integration": {
"imsEndpoint": "ims-na1.adobelogin.com",
"metascopes": "ent_aem_cloud_sdk,ent_cloudmgr_sdk",
"technicalAccount": {
"clientId": "cm-p123-e1234",
"clientSecret": "4AREDACTED17"
},
"email": "abcd@techacct.adobe.com",
"id": "ABCDAE10A495E8C@techacct.adobe.com",
"org": "1234@AdobeOrg",
"privateKey": "-----BEGIN RSA PRIVATE KEY-----\r\REDACTED\r\n==\r\n-----END RSA PRIVATE KEY-----\r\n",
"publicKey": "-----BEGIN CERTIFICATE-----\r\nREDACTED\r\n-----END CERTIFICATE-----\r\n"
},
"statusCode": 200
}
生成凭据后,稍后可通过在同一位置按 获取服务凭据 按钮来检索凭据。
在非AEM服务器上安装AEM服务凭据 install-the-aem-service-credentials-on-a-non-aem-server
调用AEM的非AEM应用程序应能够访问AEM as a Cloud Service的凭据,并将其视为机密。
生成JWT令牌并将其交换为访问令牌 generate-a-jwt-token-and-exchange-it-for-an-access-token
在对Adobe的IMS服务的调用中,使用凭据创建JWT令牌以检索访问令牌,该令牌的有效时间为24小时。
可以使用为此目的而设计的代码示例交换AEM CS服务凭据以换取访问令牌。 示例代码可从Adobe的公共GitHub存储库中获取,其中包含您可以复制并适应您自己的项目的代码示例。 请注意,此存储库包含用于引用的示例代码,不会作为生产就绪库依赖项进行维护。
/*jshint node:true */
"use strict";
const fs = require('fs');
// Sample code adapted from Adobe's GitHub repository
const exchange = require("./your-local-aemcs-client"); // Copy and adapt the code from the GitHub repository
const jsonfile = "aemcs-service-credentials.json";
var config = JSON.parse(fs.readFileSync(jsonfile, 'utf8'));
exchange(config).then(accessToken => {
// output the access token in json form including when it will expire.
console.log(JSON.stringify(accessToken,null,2));
}).catch(e => {
console.log("Failed to exchange for access token ",e);
});
可以用能够生成具有正确格式的签名JWT令牌并调用IMS令牌交换API的任何语言执行相同的交换。
访问令牌定义其过期时间,通常为24小时。 Git存储库中存在用于管理访问令牌的示例代码,可在令牌过期前对其进行刷新。
调用AEM API calling-the-aem-api
对AEM as a Cloud Service环境进行适当的服务器到服务器API调用,包括标头中的访问令牌。 因此,对于“授权”标头,请使用值"Bearer <access_token>"。 例如,使用curl:
curl -H "Authorization: Bearer <your_ims_access_token>" https://author-p123123-e23423423.adobeaemcloud.com/content/dam.json
在AEM中为技术帐户用户设置适当的权限 set-the-appropriate-permissions-for-the-technical-account-user-in-aem
在AEM中创建技术帐户用户后(在第一个使用相应访问令牌的请求后发生),必须在 AEM中正确授予技术帐户用户 权限。
默认情况下,在AEM Author服务上,技术帐户用户将添加到提供对AEM的读取权限的参与者用户组。
可以使用常规方法进一步为AEM中的此技术帐户用户设置权限。
开发人员流程 developer-flow
开发人员应使用非AEM应用程序的开发实例(在其笔记本电脑上运行或托管)进行测试,该实例会向AEM as a Cloud Service开发环境发出请求。 但是,由于开发人员不一定具有IMS管理员角色权限,因此Adobe不能假设他们能够生成常规服务器到服务器流中描述的JWT持有者。 因此,Adobe为开发人员提供了一种直接生成访问令牌的机制,该令牌可用于对其有权访问的AEM as a Cloud Service环境的请求中。
有关使用AEM as a Cloud Service开发人员控制台所需权限的信息,请参阅开发人员指南文档。
开发人员可以使用此令牌从其非AEM测试应用程序向AEM as a Cloud Service环境进行调用。 通常,开发人员会在自己的笔记本电脑上对非AEM应用程序使用此令牌。 此外,AEM as a Cloud通常是非生产环境。
开发人员流程涉及以下步骤:
- 从Developer Console生成访问令牌
- 使用访问令牌调用AEM应用程序。
开发人员还可以对其本地计算机上运行的AEM项目进行API调用,在这种情况下,不需要访问令牌。
生成访问令牌 generating-the-access-token
要生成访问令牌,请在Developer Console中单击获取本地开发令牌。
然后使用访问令牌调用AEM应用程序 call-the-aem-application-with-an-access-token
从非AEM应用程序对AEM as a Cloud Service环境进行适当的服务器到服务器API调用,包括标头中的访问令牌。 因此,对于“授权”标头,请使用值"Bearer <access_token>"。
刷新凭据 refresh-credentials
默认情况下,AEM as a Cloud Service上的凭据在一年后过期。 为确保服务连续性,开发人员可以选择刷新凭据,将其可用性延长一年。 在Developer Console的 集成 选项卡中使用刷新服务凭据,如下所示。
按下按钮后,将生成一组新的凭据。 您可以使用新凭据更新机密存储,并验证它们是否按预期工作。
服务凭据吊销 service-credentials-revocation
如果必须吊销凭据,则必须使用以下步骤向客户支持提交请求:
-
在用户界面中禁用Adobe Admin Console的技术帐户用户:
- 在Cloud Manager中,按环境旁边的 … 按钮。 此操作将打开产品配置文件页面
- 现在,单击 AEM用户 配置文件以显示用户列表
- 单击 API凭据 选项卡,然后查找相应的技术帐户用户并将其删除
-
请联系客户支持,并请求删除该特定环境的服务凭据
-
最后,您可以再次生成凭据,如本文档中所述。 另外,请确保创建的新技术帐户用户具有适当的权限。