OAuthを使用したExperience Edge XMのJWTのリクエスト
このページの翻訳はAIによって自動的に行われました。可能な限り正確な翻訳を心掛けていますが、原文と異なる表現や解釈が含まれる場合があります。正確で公式な情報については、必ず英語の原文をご参照ください。
Sitecore Experience Edge for XMは、セキュリティのためにOAuth認証フレームワーク を使用します。OAuthを使用すると、あるプログラムが別のプログラムに、アカウント所有者またはエンドユーザーに代わって変更を加えることを承認できます。
配信API以外の保護されたExperience Edge APIで操作を実行するには、呼び出し元はまず認証トークン(JSON Webトークン(JWT)形式)を取得し、Edgeに対して行われるすべての呼び出しに含める必要があります。認証が成功すると、呼び出し元のアプリケーションは、保護されたAPIを呼び出すために使用できるアクセス トークンにアクセスできます。
OAuthエンドポイント
JWTをリクエストするときは、OAuthエンドポイントに対してPOSTリクエストを行う必要があります。
POST https://auth.sitecorecloud.io/oauth/token
古いテナントは、以前はhttps://one-sc-production.eu.auth0.com/oauth/token.
すべてのテナントは、エンドポイントhttps://auth.sitecorecloud.io/oauth/tokenを使用する必要があります。
要求ヘッダー
次のcURLの例では、データはフォームデータとしてエンコードされています。したがって、POST要求では、Content-Type要求ヘッダーを値application/x-www-form-urlencodedで指定する必要があります。
エンドポイントは、application/jsonなどの他のcontent-typeヘッダーを受け入れます。
要求本文
OAuthエンドポイントへのJWTリクエストの本文には、次のプロパティが含まれている必要があります。
名前 |
価値 |
---|---|
audience |
新しいテナント: https://api.sitecorecloud.io 古いテナント: https://delivery.sitecore.cloud/<your-tenant-id> |
grant_type |
client_credentials |
client_id |
Sitecoreによって提供されるテナントのクライアントID。 |
client_secret |
Sitecoreが提供するテナントのクライアント シークレット。 |
トークンをリクエストするには:
-
POSTリクエストを使用して、Experience Edge APIのアクセストークンをリクエストします。
たとえば、新しいテナントの場合、次のようにcurlクライアントを使用してJWTを要求できます。
RequestResponsecurl --request POST --url "https://auth.sitecorecloud.io/oauth/token" --header "content-type: application/x-www-form-urlencoded" --data audience=https://api.sitecorecloud.io --data grant_type=client_credentials --data client_id=<your-client-id> --data client_secret=<your-client-secret>
古いテナントの場合:
RequestResponsecurl --request POST --url "https://auth.sitecorecloud.io/oauth/token" --header "content-type: application/x-www-form-urlencoded" --data audience=https://delivery.sitecore.cloud/<your-tenant-id> --data grant_type=client_credentials --data client_id=<clientid> --data client_secret=<clientsecret>
access_token、token_type、およびexpires_inの値を受け取ります。
-
取得したアクセス トークン をBearerトークンとして、HTTP要求のAuthorizationヘッダーに渡します。
JWTは通常24時間で期限切れになるため、応答のexpires_inプロパティに注意してください。その時間が経過すると、トークンは無効になり、新しいトークンを要求する必要があります。