現在表示中:

AEM Communities

AEM Communities では、コミュニティサイトが適切に機能するように Dispatcher を設定する必要があります。Communities イネーブルメントやソーシャルログインなどの機能を含めるときは、追加の設定が必要です。

特定のデプロイメントとサイトデザインにとって何が必要かについては

主な Dispatcher に関するドキュメントも参照してください。

Dispatcher のキャッシュ

概要

AEM Communities 用の Dispatcher のキャッシュとは、Dispatcher によってコミュニティサイトのページの完全にキャッシュされたバージョンを提供する機能です。 

現在、コミュニティサイトを閲覧するユーザー、検索の結果コミュニティページに辿り着いたユーザー、ページのインデックスを作成する検索エンジンなど、匿名のサイト訪問者に対してのみサポートされます。この機能には、匿名ユーザーや検索エンジンのパフォーマンスが向上するという利点があります。

サインインしているメンバーの場合、Dispatcher はキャッシュをバイパスして、要求をパブリッシャーに直接リレーするため、すべてのページが動的に生成されて提供されます。

Dispatcher のキャッシュをサポートするように設定すると、TTL に基づく「max age」期限がヘッダーに追加され、Dispatcher にキャッシュされたページが最新に保たれます。

要件

設定

OSGi 設定「ACS AEM Commons - Dispatcher Cache Control Header - Max Age」で、指定されたパスに保存されるキャッシュされたページの有効期限を設定します。

chlimage_1
  • Filter Patterns
    (必須)コミュニティページへの 1 つ以上のパス。例:/content/sites/engage/(.*)
  • Cache-Control Max Age
    (必須)キャッシュコントロールヘッダーに追加する最大時間(秒)。この値はゼロ(0)より大きくする必要があります。

Dispatcher クライアントヘッダー

dispatcher.any の /clientheaders セクションに特定のヘッダーセットをリストする場合、イネーブルメント機能を正しく機能させるには、"CSRF-Token" を含める必要があります。

Dispatcher フィルター

dispatcher.any ファイルの /filter セクションはコンテンツへのアクセスの設定 - /filter に記述されています。

このセクションでは、Communities 機能を正しく機能させるために必要になる可能性があるエントリについて説明します。

フィルターのプロパティ名は、フィルターパターンの適用順序を示す 4 桁の数字を使用するという命名規則に従います。複数のフィルターパターンを 1 つの要求に適用した場合は、最後に適用されたフィルターパターンが有効になります。したがって、通常は、最初のフィルターパターンであらゆるものを拒否し、後続のパターンで何らかの規則性に基づいてアクセスを認めるという方法をとります。

以下のサンプルでは、プロパティ名を使用しています。特定の dispatcher.any ファイルに合わせて変更が必要な可能性があります。

関連トピック

注意:

プロパティ名の例
示されているすべてのプロパティ名(/0050/0170 など)を既存の dispatcher.any 設定ファイル内で調整する必要があります。

以下のエントリを /filter セクションの最後に追加する必要があります(特にすべての拒否エントリの後)。

# design and template assets
/0050 { /type "allow" /glob "GET /etc/designs/*" }

# collected JS/CSS from the components and design
/0051 { /type "allow" /glob "GET /etc/clientlibs/*" }

# foundation search component - write stats
/0052 { /type "allow" /glob "GET /bin/statistics/tracker/*" }

# allow users to edit profile page
/0054 { /type "allow" /glob "* /home/users/*/*/profile.form.html*" }

# all profile data
/0057 { /type "allow" /glob "GET /home/users/*/profile/*" }

# required for social "Sign In" link.
/0059 { /type "allow" /glob "GET /etc/clientcontext/*" }

# required for "Sign Out" operation
/0063 { /type "allow" /glob "* /system/sling/logout*" }

# enable Facebook and Twitter signin
/0064 { /type "allow" /glob "GET /etc/cloudservices/*" }

# enable personalization
/0062 { /type "allow" /url "/libs/cq/personalization/*" }

# for Enablement features
/0170 { /type "allow" /url "/libs/granite/csrf/token.json*" }
/0171 { /type "allow" /glob "POST /content/sites/*/resources/en/*" }
/0172 { /type "allow" /glob "GET /content/communities/enablement/reports/*" }
/0173 { /type "allow" /glob "GET /content/sites/*" }
/0174 { /type "allow" /glob "GET /content/communities/scorm/*" }
/0175 { /type "allow" /url "GET /content/sites/*" }
/0176 { /type "allow" /url "GET /libs/granite/security/userinfo.json"}
/0177 { /type "allow" /url "GET /libs/granite/security/currentuser.json" }

# Enable CSRF token otherwise nothings works.
/5001 { /type "allow" /glob "GET /libs/granite/csrf/token.json *"}        
    
# Allow SCF User Model to bootstrap as it depends on the granite user
/5002 { /type "allow" /glob "GET /libs/granite/security/currentuser.json*" }
   
# Allow Communities Site Logout button work
/5003 { /type "allow" /glob "GET /system/sling/logout.html*" }
	  
# Allow i18n to load correctly
/5004 { /type "allow" /glob "GET /libs/cq/i18n/dict.en.json *" }

# Allow social json get pattern.
/6002 { /type "allow" /glob "GET *.social.*.json*" }
	  
# Allow loading of templates
/6003 { /type "allow" /glob "GET /services/social/templates*" }
	  
# Allow SCF User model to check moderator rules
/6005 { /type "allow" /glob "GET /services/social/getLoggedInUser?moderatorCheck=*" }
	  
# Allow CKEditor to load which uses a query pattern not sufficed by regular glob above.
/6006 { /type "allow" /glob "GET /etc/clientlibs/social/thirdparty/ckeditor/*.js?t=*" }
/6007 { /type "allow" /glob "GET /etc/clientlibs/social/thirdparty/ckeditor/*.css?t=*" }
	  
# Allow Fonts from Communities to load
/6050 { /type "allow" /glob "GET *.woff *" }
/6051 { /type "allow" /glob "GET *.ttf *" }

# Enable CQ Security checkpoint for component guide.
/7001 { /type "allow" /glob "GET /libs/cq/security/userinfo.json?cq_ck=*"

Dispatcher ルール

dispatcher.any のルールセクションは、要求された URL に基づいてキャッシュされる応答を定義します。Communities では、ルールセクションはキャッシュしない応答を定義するために使用されます。

# Never cache the client-side .social.json calls
/0001 { /type "deny" /glob "*.social.json*" }

# Never cache the user-specific .json requests
/0002 { /type "deny" /glob "/libs/granite/csrf/token.json*" }
/0003 { /type "deny" /glob "/libs/granite/security/currentuser.json*" }
/0004 { /type "deny" /glob "/libs/granite/security/userinfo.json*" }

# Never cache the private community groups pages in case - add your own deny rules in there
/0005 { /type "deny" /glob "/content/*/groups/*" }

# Never cache the assignments page in case the Enablement feature is in use - add your own deny rules in there
/0006 { /type "deny" /glob "/content/*/assignments/*" }

トラブルシューティング

よくある問題の原因は、フィルタールールを挿入するときに、以前のルールへの影響を考慮しないことです。特に、アクセスを拒否するルールを追加するときには注意が必要です。

通常は、最初のフィルターパターンであらゆるものを拒否し、後続のフィルターで何らかの規則性に基づいてアクセスを認めるという方法をとります。1 つのリクエストに複数のフィルターが適用される場合は、最後に適用されるフィルターが有効になります。

dispatcher.any のサンプル

以下は、Communities の /filters と /rules が含まれる dispatcher.any のサンプルファイルです。

# Each farm configures a set of load balanced renders (i.e. remote servers)
/farms
  {
  # First farm entry
  /website 
    {  
    # Request headers that should be forwarded to the remote server.
    /clientheaders
      {
      # Forward all request headers that are end-to-end. If you want
      # to forward a specific set of headers, you'll have to list
      # them here.
      "*"
      }
      
    # Hostname globbing for farm selection (virtual domain addressing)
    /virtualhosts
      {
      # Entries will be compared against the "Host" request header
      # and an optional request URL prefix.
      #
      # Examples:
      #
      #   www.company.com
      #   intranet.*
      #   myhost:8888/mysite
      "*"
      }
      
    # The load will be balanced among these render instances
    /renders
      {
      /rend01
        {
        # Hostname or IP of the render
        /hostname "127.0.0.1"
        # Port of the render
        /port "4503"
        # Connect timeout in milliseconds, 0 to wait indefinitely
        # /timeout "0"
        }
      }
      
    # The filter section defines the requests that should be handled by the dispatcher.
    #
    # Entries can be either specified using globs, or elements of the request line:
    #
    # (1) globs will be compared against the entire request line, e.g.:
    #
    #     /0001 { /type "deny" /glob "* /index.html *" }
    #
    #   matches request "GET /index.html HTTP/1.1" but not "GET /index.html?a=b HTTP/1.1".
    #
    # (2) method/url/query/protocol will be compared againts the respective elements of
    #   the request line, e.g.:
    #
    #     /0001 { /type "deny" /method "GET" /url "/index.html" }
    #
    #   matches both "GET /index.html" and "GET /index.html?a=b HTTP/1.1".
    #
    # Note: specifying elements of the request line is the preferred method.
    /filter
      {
      # Deny everything first and then allow specific entries
      /0001 { /type "deny" /glob "*" }
      
      # Open consoles
#     /0011 { /type "allow" /url "/admin/*"  }  # allow servlet engine admin
#     /0012 { /type "allow" /url "/crx/*"    }  # allow content repository
#     /0013 { /type "allow" /url "/system/*" }  # allow OSGi console
        
      # Allow non-public content directories
#     /0021 { /type "allow" /url "/apps/*"   }  # allow apps access
#     /0022 { /type "allow" /url "/bin/*"    }
      /0023 { /type "allow" /url "/content*" }  # disable this rule to allow mapped content only
      
#     /0024 { /type "allow" /url "/libs/*"   }
#     /0025 { /type "deny"  /url "/libs/shindig/proxy*" } # if you enable /libs close access to proxy

#     /0026 { /type "allow" /url "/home/*"   }
#     /0027 { /type "allow" /url "/tmp/*"    }
#     /0028 { /type "allow" /url "/var/*"    }

      # Enable specific mime types in non-public content directories 
      /0041 { /type "allow" /url "*.css"   }  # enable css
      /0042 { /type "allow" /url "*.gif"   }  # enable gifs
      /0043 { /type "allow" /url "*.ico"   }  # enable icos
      /0044 { /type "allow" /url "*.js"    }  # enable javascript
      /0045 { /type "allow" /url "*.png"   }  # enable png
      /0046 { /type "allow" /url "*.swf"   }  # enable flash
      /0047 { /type "allow" /url "*.jpg"   }  # enable jpg
      /0048 { /type "allow" /url "*.jpeg"  }  # enable jpeg

      # Deny content grabbing
      /0081 { /type "deny"  /url "*.infinity.json" }
      /0082 { /type "deny"  /url "*.tidy.json"     }
      /0083 { /type "deny"  /url "*.sysview.xml"   }
      /0084 { /type "deny"  /url "*.docview.json"  }
      /0085 { /type "deny"  /url "*.docview.xml"  }
      
      /0086 { /type "deny"  /url "*.*[0-9].json" }
#     /0087 { /type "allow" /method "GET" /url "*.1.json" }  # allow one-level json requests

      # Deny query
	  /0090 { /type "deny"  /url "*.query.json" }
	  
      #######################################
      ## BEGIN: AEM COMMUNITITES ADDITIONS
	  #######################################
	  /0050 { /type "allow" /glob "GET /etc/designs/*" } 	
	  /0051 { /type "allow" /glob "GET /etc/clientlibs/*" }  
	  /0052 { /type "allow" /glob "GET /bin/statistics/tracker/*" } 
	  /0054 { /type "allow" /glob "* /home/users/*/*/profile.form.html*" } 
	  /0057 { /type "allow" /glob "GET /home/users/*/profile/*" } 
	  /0059 { /type "allow" /glob "GET /etc/clientcontext/*" }
	  /0063 { /type "allow" /glob "* /system/sling/logout*" } 
	  /0064 { /type "allow" /glob "GET /etc/cloudservices/*" } 
	  /0062 { /type "allow" /url "/libs/cq/personalization/*"  }  # enable personalization

	  # For Enablement features
	  /0170 { /type "allow" /url "/libs/granite/csrf/token.json*" }
	  /0171 { /type "allow" /glob "POST /content/sites/*/resources/en/*" }
	  /0172 { /type "allow" /glob "GET /content/communities/enablement/reports/*" }
	  /0173 { /type "allow" /glob "GET /content/sites/*" }
	  /0174 { /type "allow" /glob "GET /content/communities/scorm/*" }
	  /0175 { /type "allow" /url "GET /content/sites/*" }
	  /0176 { /type "allow" /url "GET /libs/granite/security/userinfo.json"}
	  /0177 { /type "allow" /url "GET /libs/granite/security/currentuser.json" }
	
      # Enable CSRF token otherwise nothings works.
	  /5001 { /type "allow" /glob "GET /libs/granite/csrf/token.json *"}        
    
	  # Allow SCF User Model to bootstrap as it depends on the granite user
	  /5002 { /type "allow" /glob "GET /libs/granite/security/currentuser.json*" }
   
   	  # Allow Communities Site Logout button work
      /5003 { /type "allow" /glob "GET /system/sling/logout.html*" }
	  
	  # Allow i18n to load correctly
	  /5004 { /type "allow" /glob "GET /libs/cq/i18n/dict.en.json *" }

	  # Allow social json get pattern.
	  /6002 { /type "allow" /glob "GET *.social.*.json*" }
	  
	  # Allow loading of templates
	  /6003 { /type "allow" /glob "GET /services/social/templates*" }
	  
	  # Allow SCF User model to check moderator rules
	  /6005 { /type "allow" /glob "GET /services/social/getLoggedInUser?moderatorCheck=*" }
	  
	  # Allow CKEditor to load which uses a query pattern not sufficed by regular glob above.
	  /6006 { /type "allow" /glob "GET /etc/clientlibs/social/thirdparty/ckeditor/*.js?t=*" }
	  /6007 { /type "allow" /glob "GET /etc/clientlibs/social/thirdparty/ckeditor/*.css?t=*" }
	  
	  # Allow Fonts from Communities to load
	  /6050 { /type "allow" /glob "GET *.woff *" }
	  /6051 { /type "allow" /glob "GET *.ttf *" }

      # Enable CQ Security checkpoint for component guide.
	  /7001 { /type "allow" /glob "GET /libs/cq/security/userinfo.json?cq_ck=*"}

      #######################################
      ## END: AEM COMMUNITITES ADDITIONS
	  #######################################
	  	  
      }

    # The cache section regulates what responses will be cached and where.
    /cache
      {
      # The docroot must be equal to the document root of the webserver. The
      # dispatcher will store files relative to this directory and subsequent
      # requests may be "declined" by the dispatcher, allowing the webserver
      # to deliver them just like static files.
      /docroot "/opt/dispatcher"

      # Sets the level upto which files named ".stat" will be created in the 
      # document root of the webserver. When an activation request for some 
      # page is received, only files within the same subtree are affected 
      # by the invalidation.
      #/statfileslevel "0"
      
      # Flag indicating whether to cache responses to requests that contain
      # authorization information.
      /allowAuthorized "1"
      
      # Flag indicating whether the dispatcher should serve stale content if
      # no remote server is available.
      #/serveStaleOnError "0"
      
      # The rules section defines what responses should be cached based on
      # the requested URL. Please note that only the following requests can
      # lead to cacheable responses:
      #
      # - HTTP method is GET
      # - URL has an extension
      # - Request has no query string
      # - Request has no "Authorization" header (unless allowAuthorized is 1)
      /rules
        {
        /0000
          {
          # the globbing pattern to be compared against the url
          # example: *             -> everything
          #        : /foo/bar.*    -> only the /foo/bar documents
          #        : /foo/bar/*    -> all pages below /foo/bar
          #        : /foo/bar[./]* -> all pages below and /foo/bar itself
          #        : *.html        -> all .html files
          /glob "*"
          /type "allow"
          }

      #######################################
      ## BEGIN: AEM COMMUNITITES ADDITIONS
  	  #######################################	  
		  
	  # Never cache the client-side .social.json calls
	  /0001 { /type "deny" /glob "*.social.json*" }

	  # Never cache the user-specific .json requests
	  /0002 { /type "deny" /glob "/libs/granite/csrf/token.json*" }
	  /0003 { /type "deny" /glob "/libs/granite/security/currentuser.json*" }
	  /0004 { /type "deny" /glob "/libs/granite/security/userinfo.json*" }

	  # Never cache the private community groups pages in case - add your own deny rules in there
	  /0005 { /type "deny" /glob "/content/*/groups/*" }

	  # Never cache the assignments page in case the enablement feature is in use - add your own deny rules in there
	  /0006 { /type "deny" /glob "/content/*/assignments/*" }
		 	 
      #######################################
      ## END: AEM COMMUNITITES ADDITIONS
      #######################################	  
		  
        }
        
      # The invalidate section defines the pages that are "invalidated" after
      # any activation. Please note that the activated page itself and all 
      # related documents are flushed on an modification. For example: if the 
      # page /foo/bar is activated, all /foo/bar.* files are removed from the
      # cache.
      /invalidate
        {
        /0000
          {
          /glob "*"
          /type "deny"
          }
        /0001
          {
          # Consider all HTML files stale after an activation.
          /glob "*.html"
          /type "allow"
          }
        /0002
          {
          /glob "/etc/segmentation.segment.js"
          /type "allow"
          }
        /0003
          {
          /glob "*/analytics.sitecatalyst.js"
          /type "allow"
          }
        }

      # The allowedClients section restricts the client IP addresses that are
      # allowed to issue activation requests.
      /allowedClients
        {
        # Uncomment the following to restrict activation requests to originate
        # from "localhost" only.
        #
        #/0000
        #  {
        #  /glob "*"
        #  /type "deny"
        #  }
        #/0001
        #  {
        #  /glob "127.0.0.1"
        #  /type "allow"
        #  }
        }
        
      # The ignoreUrlParams section contains query string parameter names that
      # should be ignored when determining whether some request's output can be
      # cached or delivered from cache.
      #
      # In this example configuration, the "q" parameter will be ignored. 
      #/ignoreUrlParams
      #  {
      #  /0001 { /glob "*" /type "deny" }
      #  /0002 { /glob "q" /type "allow" }
      #  }
      
  	 /enableTTL "1"
	  
	  
      }
      
    # The statistics sections dictates how the load should be balanced among the
    # renders according to the media-type. 
    /statistics
      {
      /categories
        {
        /html
          {
          /glob "*.html"
          }
        /others
          {
          /glob "*"
          }
        }
      }
    }
  }

本作品は Creative Commons Attribution-Noncommercial-Share Alike 3.0 Unported License によってライセンス許可を受けています。  Twitter™ および Facebook の投稿には、Creative Commons の規約内容は適用されません。

法律上の注意   |   プライバシーポリシー