OAuthを使用したExperience Edge XMのJWTのリクエスト

Version: 22.x
日本語翻訳に関する免責事項

このページの翻訳はAIによって自動的に行われました。可能な限り正確な翻訳を心掛けていますが、原文と異なる表現や解釈が含まれる場合があります。正確で公式な情報については、必ず英語の原文をご参照ください。

Sitecore Experience Edge for XMは、セキュリティのためにOAuth認証フレームワーク を使用します。OAuthを使用すると、あるプログラムが別のプログラムに、アカウント所有者またはエンドユーザーに代わって変更を加えることを承認できます。

配信API以外の保護されたExperience Edge APIで操作を実行するには、呼び出し元はまず認証トークン(JSON Webトークン(JWT)形式)を取得し、Edgeに対して行われるすべての呼び出しに含める必要があります。認証が成功すると、呼び出し元のアプリケーションは、保護されたAPIを呼び出すために使用できるアクセス トークンにアクセスできます。

OAuthエンドポイント

JWTをリクエストするときは、OAuthエンドポイントに対してPOSTリクエストを行う必要があります。

RequestResponse
POST https://auth.sitecorecloud.io/oauth/token
メモ

古いテナントは、以前はhttps://one-sc-production.eu.auth0.com/oauth/token.

すべてのテナントは、エンドポイントhttps://auth.sitecorecloud.io/oauth/tokenを使用する必要があります。

要求ヘッダー

次のcURLの例では、データはフォームデータとしてエンコードされています。したがって、POST要求では、Content-Type要求ヘッダーを値application/x-www-form-urlencodedで指定する必要があります。

エンドポイントは、application/jsonなどの他のcontent-typeヘッダーを受け入れます。

要求本文

OAuthエンドポイントへのJWTリクエストの本文には、次のプロパティが含まれている必要があります。

名前

価値

audience

新しいテナント: https://api.sitecorecloud.io

古いテナント: https://delivery.sitecore.cloud/<your-tenant-id>

grant_type

client_credentials

client_id

Sitecoreによって提供されるテナントのクライアントID。

client_secret

Sitecoreが提供するテナントのクライアント シークレット。

トークンをリクエストするには:

  1. POSTリクエストを使用して、Experience Edge APIのアクセストークンをリクエストします。

    たとえば、新しいテナントの場合、次のようにcurlクライアントを使用してJWTを要求できます。

    RequestResponse
    curl --request POST --url "https://auth.sitecorecloud.io/oauth/token" --header "content-type: application/x-www-form-urlencoded" --data audience=https://api.sitecorecloud.io --data grant_type=client_credentials --data client_id=<your-client-id> --data client_secret=<your-client-secret> 

    古いテナントの場合:

    RequestResponse
    curl --request POST --url "https://auth.sitecorecloud.io/oauth/token" --header "content-type: application/x-www-form-urlencoded" --data audience=https://delivery.sitecore.cloud/<your-tenant-id> --data grant_type=client_credentials --data client_id=<clientid> --data client_secret=<clientsecret> 

    access_tokentoken_type、およびexpires_inの値を受け取ります。

  2. 取得したアクセス トークン をBearerトークンとして、HTTP要求のAuthorizationヘッダーに渡します。

大事な

JWTは通常24時間で期限切れになるため、応答のexpires_inプロパティに注意してください。その時間が経過すると、トークンは無効になり、新しいトークンを要求する必要があります。

何かフィードバックはありますか?

この記事を改善するための提案がある場合は、