封裝Token支援 encapsulated-token-support
簡介 introduction
依預設,AEM會使用權杖驗證處理常式來驗證每個請求。 不過,若要處理驗證請求,「權杖驗證處理常式」需要存取每個請求的存放庫。 發生這種情況是因為會使用Cookie來維持驗證狀態。 邏輯上,狀態需要儲存在存放庫中,才能驗證後續請求。 實際上,這表示驗證機制是有狀態的。
這對於水準擴充性特別重要。 在像下面描述的發佈伺服器陣列這樣的多執行個體設定中,無法以最佳方式實現負載平衡。 透過狀態式驗證,持續驗證狀態將僅適用於使用者首次驗證的執行個體。
以下列案例為例:
使用者可以在發佈執行個體1上進行驗證,但如果後續請求進入發佈執行個體2,則該執行個體沒有該持續驗證狀態,因為該狀態持續存在於發佈執行個體的存放庫中,而發佈執行個體的存放庫則有自己的存放庫。
此問題的解決方案是在負載平衡器層級設定粘性連線。 如果是粘性連線,使用者一律會被導向相同的發佈執行個體。 因此,真正的最佳負載平衡是不可能的。
如果發佈執行個體無法使用,則所有在該執行個體上經過驗證的使用者都將失去其工作階段。 這是因為需要存放庫存取權才能驗證驗證Cookie。
使用封裝權杖的無狀態驗證 stateless-authentication-with-the-encapsulated-token
水準擴充性的解決方案是無狀態驗證,可在AEM中使用新的封裝權杖支援。
封裝代號是一種加密技術,可讓AEM安全地離線建立及驗證驗證資訊,而不需存取存放庫。 如此一來,驗證請求便可在所有發佈執行個體上發生,而不需要粘性連線。 它還有改善驗證效能的優勢,因為系統不需要針對每個驗證請求存取存放庫。
您可以在下方看到MongoMK作者和TarMK發佈執行個體在地理上分散的部署中如何運作:
設定封裝權杖 configuring-the-encapsulated-token
-
粘性工作階段已啟用,或
-
同步開始時,使用者已在AEM中建立。 這表示在同步處理期間,處理常式 建立 個使用者的情況下,將不支援封裝的權杖。
設定封裝Token時,您需要考慮一些事項:
- 由於涉及密碼編譯,所有執行個體都需要有相同的HMAC金鑰。 自AEM 6.3起,主要資料不再儲存在存放庫中,而是儲存在實際的檔案系統上。 考慮到這一點,複製金鑰的最佳方式是將金鑰從來源執行個體的檔案系統複製到您想要複製金鑰的目標執行個體的檔案系統。 請參閱下方「複製HMAC金鑰」下的詳細資訊。
- 需要啟用封裝的Token。 這可透過網頁主控台完成。
復寫HMAC金鑰 replicating-the-hmac-key
若要跨執行個體復寫金鑰,您需要:
-
存取AEM例項,通常是包含要複製之關鍵素材的製作例項;
-
在本機檔案系統中找到
com.adobe.granite.crypto.file
套件。 例如,在此路徑下:<author-aem-install-dir>/crx-quickstart/launchpad/felix/bundle25
每個資料夾內的
bundle.info
檔案將識別組合名稱。 -
導覽至資料夾。 例如:
<author-aem-install-dir>/crx-quickstart/launchpad/felix/bundle25/data
-
複製HMAC和主檔案。
-
接著,前往您要複製HMAC金鑰的目標執行個體,並導覽至資料資料夾。 例如:
<publish-aem-install-dir>/crx-quickstart/launchpad/felix/bundle25/data
-
貼上您先前複製的兩個檔案。
-
如果目標執行個體已在執行中,請重新整理加密套件組合。
-
對您要複製金鑰的所有執行個體重複上述步驟。
啟用封裝權杖 enabling-the-encapsulated-token
複製HMAC金鑰後,您可以透過Web主控台啟用封裝權杖:
- 將瀏覽器指向
https://serveraddress:port/system/console/configMgr
- 尋找名為 AdobeGranite權杖驗證處理常式 的專案,然後按一下它。
- 在下列視窗中,勾選 啟用封裝權杖支援 方塊,然後按 儲存。