Show Menu
SUJETS×

Appel d’AEM Forms utilisant des services Web

La plupart des services AEM Forms du conteneur de services sont configurés pour exposer un service Web, avec la prise en charge complète de la génération de langage de définition de service Web (WSDL). En d’autres termes, vous pouvez créer des objets proxy qui utilisent la pile SOAP native d’un service AEM Forms. En conséquence, les services AEM Forms peuvent échanger et traiter les messages SOAP suivants :
  • Demande SOAP : Envoyé à un service Forms par une application cliente demandant une action.
  • Réponse SOAP : Envoyé à une application cliente par un service Forms après le traitement d’une demande SOAP.
Les services Web vous permettent d’effectuer les mêmes opérations de services AEM Forms que vous pouvez en utilisant l’API Java. L’utilisation des services Web pour appeler les services AEM Forms présente l’avantage de permettre de créer une application cliente dans un environnement de développement prenant en charge SOAP. Une application cliente n’est pas liée à un environnement de développement ou à un langage de programmation spécifique. Par exemple, vous pouvez créer une application cliente en utilisant Microsoft Visual Studio .NET et C# comme langage de programmation.
Les services AEM Forms sont exposés sur le protocole SOAP et sont conformes à la norme WSI Basic Profil 1.1. Web Services Interoperability (WSI) est une organisation ouverte qui fait la promotion de l'interopérabilité des services Web entre les plateformes. Pour plus d’informations, voir https://www.ws-i.org/ .
AEM Forms prend en charge les normes de service Web suivantes :
Pour appeler des services AEM Forms à l’aide d’un service Web, vous créez généralement une bibliothèque proxy qui utilise le service WSDL. La section Appeler des AEM Forms à l’aide de services Web utilise JAX-WS pour créer des classes proxy Java afin d’appeler des services. (Voir Création de classes de proxy Java à l’aide de JAX-WS .)
Vous pouvez récupérer un WDSL de service en spécifiant la définition d’URL suivante (les éléments entre crochets sont facultatifs) :
 https://<your_serverhost>:<your_port>/soap/services/<service_name>?wsdl[&version=<version>][&async=true|false][lc_version=<lc_version>]

où :
  • your_serverhost représente l’adresse IP du serveur d’applications J2EE hébergeant des AEM Forms.
  • your_port représente le port HTTP utilisé par le serveur d’applications J2EE.
  • service_name représente le nom du service.
  • version représente la version de cible d’un service (la dernière version de service est utilisée par défaut).
  • async spécifie la valeur true permettant d’activer des opérations supplémentaires pour un appel asynchrone ( false par défaut).
  • lc_version représente la version de AEM Forms que vous souhaitez appeler.
Le tableau suivant listes les définitions WSDL du service WSDL (en supposant que le AEM Forms soit déployé sur l’hôte local et que la publication soit 8080).
Service
Définition WSDL
Assembler
http://localhost:8080/soap/services/ AssemblerService?wsdl
Retour et restauration
http://localhost:8080/soap/services/BackupService?wsdl
Barcoded Forms
http://localhost:8080/soap/services/ BarcodedFormsService?wsdl
Convert PDF
http://localhost:8080/soap/services/ ConvertPDFService?wsdl
Distiller
http://localhost:8080/soap/services/ DistillerService?wsdl
DocConverter
http://localhost:8080/soap/services/DocConverterService?WSDL
DocumentManagement
http://localhost:8080/soap/services/DocumentManagementService?WSDL
Encryption (chiffrement)
http://localhost:8080/soap/services/EncryptionService?wsdl
Formulaires
http://localhost:8080/soap/services/FormsService?wsdl
Form Data Integration
http://localhost:8080/soap/services/FormDataIntegration?wsdl
Generate PDF
http://localhost:8080/soap/services/ GeneratePDFService?wsdl
Générer un PDF 3D
http://localhost:8080/soap/services/Generate3dPDFService?WSDL
Sortie
http://localhost:8080/soap/services/ OutputService?wsdl
PDF Utilities
http://localhost:8080/soap/services/ PDFUtilityService?wsdl
Acrobat Reader DC Extensions
http://localhost:8080/soap/services/ ReaderExtensionsService?wsdl
Référentiel
http://localhost:8080/soap/services/ RepositoryService?wsdl
Gestion des droits
http://localhost:8080/soap/services/ RightsManagementService?wsdl
Signature
http://localhost:8080/soap/services/ SignatureService?wsdl
XMP Utilities
http://localhost:8080/soap/services/ XMPUtilityService?wsdl
Définitions WSDL de processus AEM Forms
Vous devez spécifier le nom de l’application et le nom du processus dans la définition WSDL pour accéder à un fichier WSDL qui appartient à un processus créé dans Workbench. Supposons que le nom de l’application soit MyApplication le nom du processus EncryptDocument . Dans ce cas, spécifiez la définition WSDL suivante :
 http://localhost:8080/soap/services/MyApplication/EncryptDocument?wsdl

Pour plus d’informations sur l’exemple de processus de MyApplication/EncryptDocument courte durée, voir l’exemple de processus de courte durée.
Une application peut contenir des dossiers. Dans ce cas, spécifiez le ou les noms de dossier dans la définition WSDL :
 http://localhost:8080/soap/services/MyApplication/[<folderA>/.../<folderZ>/]EncryptDocument?wsdl

Accès à de nouvelles fonctionnalités à l’aide de services Web
Les nouveaux services AEM Forms sont accessibles à l’aide des services Web. Par exemple, en AEM Forms, la possibilité de coder des pièces jointes à l’aide de MTOM est introduite. (Voir Appel de AEM Forms à l’aide de MTOM .)
Pour accéder aux nouvelles fonctionnalités introduites en AEM Forms, spécifiez l’ lc_version attribut dans la définition WSDL. Par exemple, pour accéder à de nouvelles fonctionnalités de service (y compris la prise en charge de MTOM), spécifiez la définition WSDL suivante :
 http://localhost:8080/soap/services/MyApplication/EncryptDocument?wsdl&lc_version=9.0.1

Lors de la définition de l’ lc_version attribut, veillez à utiliser trois chiffres. Par exemple, 9.0.1 est égal à la version 9.0.
Type de données BLOB de service Web
Les fichiers WSDL de service AEM Forms définissent de nombreux types de données. L’un des types de données les plus importants exposés dans un service Web est un BLOB type. Ce type de données correspond à la com.adobe.idp.Document classe lorsque vous utilisez des API Java AEM Forms. (See Passing data to AEM Forms services using the Java API .)
Un BLOB objet envoie et récupère des données binaires (par exemple, des fichiers PDF, des données XML, etc.) vers et depuis des services AEM Forms. Le BLOB type est défini dans un WSDL de service comme suit :
 <complexType name="BLOB">
     <sequence>
         <element maxOccurs="1" minOccurs="0" name="contentType"
             type="xsd:string"/>
         <element maxOccurs="1" minOccurs="0" name="binaryData"
             type="xsd:base64Binary"/>
         <element maxOccurs="1" minOccurs="0" name="attachmentID"
             type="xsd:string"/>
         <element maxOccurs="1" minOccurs="0" name="remoteURL"
             type="xsd:string"/>
         <element maxOccurs="1" minOccurs="0" name="MTOM"
             type="xsd:base64Binary"
             xmime:expectedContentTypes="*/*"
             xmlns:xmime="https://www.w3.org/2005/05/xmlmime"/>
         <element maxOccurs="1" minOccurs="0" name="swaRef"
             type="tns1:swaRef"/>
         <element maxOccurs="1" minOccurs="0" name="attributes"
             type="impl:MyMapOf_xsd_string_To_xsd_anyType"/>
     </sequence>
 </complexType>

Les MTOM champs et swaRef sont pris en charge uniquement en AEM Forms. Vous ne pouvez utiliser ces nouveaux champs que si vous spécifiez une URL incluant la lc_version propriété.
Fourniture d'objets BLOB dans des demandes de service
Si une opération de service AEM Forms requiert un BLOB type en tant que valeur d’entrée, créez une instance du BLOB type dans la logique de votre application. (La plupart des débuts rapides de services Web situés dans Programmation avec AEM Forms montrent comment utiliser un type de données BLOB.)
Affectez des valeurs aux champs qui appartiennent à l’ BLOB instance comme suit :
  • Base64 : Pour transmettre des données sous forme de texte codé au format Base64, définissez les données dans le BLOB.binaryData champ et le type de données au format MIME (par exemple application/pdf ) dans le BLOB.contentType champ. (Voir Appel de AEM Forms à l’aide du codage Base64.)
  • MTOM : Pour transmettre des données binaires dans une pièce jointe MTOM, définissez les données dans le BLOB.MTOM champ. Ce paramètre associe les données à la demande SOAP à l’aide de la structure Java JAX-WS ou de l’API native de la structure SOAP. (Voir Appel de AEM Forms à l’aide de MTOM .)
  • SwaRef : Pour transmettre des données binaires dans une pièce jointe WS-I SwaRef, définissez les données dans le BLOB.swaRef champ. Ce paramètre associe les données à la demande SOAP à l’aide de la structure Java JAX-WS. (Voir Appel de AEM Forms à l’aide de SwaRef .)
  • Pièce jointe MIME ou DIME : Pour transmettre des données dans une pièce jointe MIME ou DIME, joignez les données à la demande SOAP à l’aide de l’API native de la structure SOAP. Définissez l’identifiant de la pièce jointe dans le BLOB.attachmentID champ. (Voir Appel de AEM Forms à l’aide du codage Base64.)
  • URL distante : Si les données sont hébergées sur un serveur Web et accessibles via une URL HTTP, définissez l’URL HTTP dans le BLOB.remoteURL champ. (Voir Appel de AEM Forms à l’aide de données BLOB sur HTTP .)
Accès aux données dans les objets BLOB renvoyés à partir de services
Le protocole de transmission des BLOB objets retournés dépend de plusieurs facteurs, qui sont pris en compte dans l'ordre suivant, s'arrêtant lorsque la condition principale est remplie :
  1. L’URL de la Cible spécifie le protocole de transmission. Si l’URL de cible spécifiée lors de l’appel SOAP contient le paramètre blob=" *BLOB_TYPE ", BLOB_TYPE détermine le protocole de transmission. BLOB_TYPE *est un espace réservé pour base64, dime, mime, http, mtom ou swaref.
  2. Le point de terminaison SOAP du service est Smart . Si les conditions suivantes sont vraies, les documents de sortie sont renvoyés à l’aide du même protocole de transmission que les documents d’entrée :
    • Le paramètre de point de terminaison SOAP du service Default Protocol for Output Blob Objects est défini sur Smart.
      Pour chaque service doté d’un point de terminaison SOAP, Administration Console vous permet de spécifier le protocole de transmission pour les objets blob renvoyés. (See administration help .)
    • Le service AEM Forms prend un ou plusieurs documents en entrée.
  3. Le point de terminaison SOAP du service n’est pas Smart . Le protocole configuré détermine le protocole de transmission du document et les données sont renvoyées dans le BLOB champ correspondant. Par exemple, si le point de terminaison SOAP est défini sur DIME, l’objet blob renvoyé se trouve dans le blob.attachmentID champ, quel que soit le protocole de transmission d’un document d’entrée.
  4. Sinon . Si un service ne prend pas le type de document comme entrée, les documents de sortie sont renvoyés dans le BLOB.remoteURL champ sur le protocole HTTP.
Comme décrit dans la première condition, vous pouvez garantir le type de transmission pour tout documents renvoyé en étendant l’URL du point de terminaison SOAP avec un suffixe comme suit :
     https://<your_serverhost>:<your_port>/soap/services/<service
     name>?blob=base64|dime|mime|http|mtom|swaref

Voici la corrélation entre les types de transmission et le champ à partir duquel vous obtenez les données :
  • Format Base64 : Définissez le blob suffixe pour base64 renvoyer les données dans le BLOB.binaryData champ.
  • Pièce jointe MIME ou DIME : Définissez le blob suffixe sur DIME ou MIME pour renvoyer les données sous forme de type de pièce jointe correspondant avec l’identifiant de pièce jointe renvoyé dans le BLOB.attachmentID champ. Utilisez l’API propriétaire de la structure SOAP pour lire les données de la pièce jointe.
  • URL distante : Définissez le blob suffixe pour http conserver les données sur le serveur d’applications et renvoyer l’URL pointant vers les données du BLOB.remoteURL champ.
  • MTOM ou SwaRef : Définissez le blob suffixe sur mtom ou swaref pour renvoyer les données sous la forme d’un type de pièce jointe correspondant avec l’identifiant de pièce jointe renvoyé dans le ou les BLOB.MTOM``BLOB.swaRef champs. Utilisez l’API native de la structure SOAP pour lire les données de la pièce jointe.
Il est recommandé de ne pas dépasser 30 Mo lorsque vous remplissez un BLOB objet en appelant sa setBinaryData méthode. Sinon, il est possible qu'une OutOfMemory exception se produise.
Les applications Web JAX utilisant le protocole de transmission MTOM sont limitées à 25 Mo de données envoyées et reçues. Cette limitation est due à un bogue dans JAX-WS. Si la taille combinée de vos fichiers envoyés et reçus dépasse 25 Mo, utilisez le protocole de transmission SwaRef au lieu du protocole MTOM. Dans le cas contraire, il existe une possibilité d' OutOfMemory exception.
Transmission MTOM des tableaux d'octets codés en base 64
Outre l’ BLOB objet, le protocole MTOM prend en charge tout paramètre de tableau d’octets ou champ de tableau d’octets d’un type complexe. Cela signifie que les infrastructures SOAP client prenant en charge MTOM peuvent envoyer n’importe quel xsd:base64Binary élément en tant que pièce jointe MTOM (au lieu d’un texte codé en base 64). Les points de terminaison SOAP AEM Forms peuvent lire ce type de codage de tableau d’octets. Cependant, le service AEM Forms renvoie toujours un type de tableau d’octets en tant que texte codé en base 64. Les paramètres de tableau d'octets de sortie ne prennent pas en charge MTOM.
Les services AEM Forms qui renvoient une grande quantité de données binaires utilisent le type Document/BLOB plutôt que le type de tableau d’octets. Le type de Document est beaucoup plus efficace pour la transmission de grandes quantités de données.

Types de données de service Web

Le tableau suivant liste les types de données Java et affiche le type de données correspondant au service Web.
Type de données Java
Type de données de service Web
java.lang.byte[]
xsd:base64Binary
java.lang.Boolean
xsd:boolean
java.util.Date
Le DATE type, défini dans un WSDL de service, est le suivant :
<complexType name="DATE">
<sequence>
<element maxOccurs="1" minOccurs="0" name="date" type="xsd:dateTime" />
<element maxOccurs="1" minOccurs="0" name="calendar" type="xsd:dateTime" />
</sequence>
</complexType>
Si une opération de service AEM Forms prend une java.util.Date valeur en entrée, l’application cliente SOAP doit transmettre la date dans le DATE.date champ. Dans ce cas, la définition du DATE.calendar champ entraîne une exception d’exécution. Si le service renvoie un java.util.Date , la date est renvoyée dans le DATE.date champ.
java.util.Calendar
Le DATE type, défini dans un WSDL de service, est le suivant :
<complexType name="DATE">
<sequence>
<element maxOccurs="1" minOccurs="0" name="date" type="xsd:dateTime" />
<element maxOccurs="1" minOccurs="0" name="calendar" type="xsd:dateTime" />
</sequence>
</complexType>
Si une opération de service AEM Forms prend une java.util.Calendar valeur en entrée, l’application cliente SOAP doit transmettre la date dans le DATE.caledendar champ. Dans ce cas, la définition du DATE.date champ entraîne une exception d’exécution. Si le service renvoie un java.util.Calendar , la date est renvoyée dans le DATE.calendar champ.
java.math.BigDecimal
xsd:decimal
com.adobe.idp.Document
BLOB
java.lang.Double
xsd:double
java.lang.Float
xsd:float
java.lang.Integer
xsd:int
java.util.List
MyArrayOf_xsd_anyType
java.lang.Long
xsd:long
java.util.Map
Le apachesoap:Map , qui est défini dans un WSDL de service, se présente comme suit :
<schema elementFormDefault="qualified" targetNamespace="https://xml.apache.org/xml-soap" xmlns="https://www.w3.org/2001/XMLSchema">
<complexType name="mapItem">
<sequence>
<element name="key" nillable="true" type="xsd:anyType"/>
<element name="value" nillable="true" type="xsd:anyType"/>
</sequence>
</complexType>
<complexType name="Map">
<sequence>
<element maxOccurs="unbounded" minOccurs="0" name="item" type="apachesoap:mapItem"/>
</sequence>
</complexType>
</schema>
La carte est représentée sous la forme d’une séquence de paires clé/valeur.
java.lang.Object
$1
java.lang.Short
xsd:short
java.lang.String
xsd:string
org.w3c.dom.Document
Le type XML, défini dans un WSDL de service, est le suivant :
<complexType name="XML">
<sequence>
<element maxOccurs="1" minOccurs="0" name="document" type="xsd:string" />
<element maxOccurs="1" minOccurs="0" name="element" type="xsd:string" />
</sequence>
</complexType>
Si une opération de service AEM Forms accepte une org.w3c.dom.Document valeur, transmettez les données XML dans le XML.document champ.
La définition du XML.element champ entraîne une exception d’exécution. Si le service renvoie une valeur org.w3c.dom.Document , les données XML sont renvoyées dans le XML.document champ.
org.w3c.dom.Element
Le type XML, défini dans un WSDL de service, est le suivant :
<complexType name="XML">
<sequence>
<element maxOccurs="1" minOccurs="0" name="document" type="xsd:string" />
<element maxOccurs="1" minOccurs="0" name="element" type="xsd:string" />
</sequence>
</complexType>
Si une opération de service AEM Forms prend une valeur org.w3c.dom.Element en tant qu’entrée, transmettez les données XML dans le XML.element champ.
La définition du XML.document champ entraîne une exception d’exécution. Si le service renvoie un org.w3c.dom.Element , les données XML sont renvoyées dans le XML.element champ.
Site Web d’Adobe Developer
Le site Web Adobe Developer contient l’article suivant qui traite de l’appel de services AEM Forms à l’aide de l’API du service Web :
L’appel de services Web à l’aide de composants personnalisés décrit comment créer un composant AEM Forms qui appelle des services Web tiers.

Création de classes de proxy Java à l’aide de JAX-WS

Vous pouvez utiliser JAX-WS pour convertir un fichier WSDL de service Forms en classes proxy Java. Ces classes vous permettent d’appeler des opérations de services AEM Forms. Apache Ant vous permet de créer un script de build qui génère des classes proxy Java en référençant un service AEM Forms WSDL. Vous pouvez générer des fichiers proxy JAX-WS en procédant comme suit :
  1. Installez Apache Ant sur l’ordinateur client. (Voir https://ant.apache.org/bindownload.cgi .)
    • Ajoutez le répertoire bin à votre chemin de classe.
    • Définissez la variable ANT_HOME d’environnement sur le répertoire dans lequel vous avez installé Ant.
  2. Installez JDK 1.6 ou version ultérieure.
    • Ajoutez le répertoire bin JDK sur votre chemin de classe.
    • Ajoutez le répertoire bin JRE sur votre chemin de classe. Ce répertoire se trouve dans le [JDK_INSTALL_LOCATION]/jre répertoire.
    • Définissez la variable JAVA_HOME d’environnement sur le répertoire dans lequel vous avez installé le JDK.
    Le JDK 1.6 inclut le programme wsimport utilisé dans le fichier build.xml. Le JDK 1.5 n’inclut pas ce programme.
  3. Installez JAX-WS sur l’ordinateur client. (voir API Java pour les services Web XML).
  4. Utilisez JAX-WS et Apache Ant pour générer des classes de proxy Java. Créez un script de création Ant pour accomplir cette tâche. Le script suivant est un exemple de script de création Ant nommé build.xml :
     <?xml version="1.0" encoding="UTF-8"?>
     
     <project basedir="." default="compile">
     
     <property name="port" value="8080" />
     <property name="host" value="localhost" />
     <property name="username" value="administrator" />
     <property name="password" value="password" />
     <property name="tests" value="all" />
     
     <target name="clean" >
            <delete dir="classes" />
     </target>
     
     <target name="wsdl" depends="clean">
            <mkdir dir="classes"/>
            <exec executable="wsimport" failifexecutionfails="false" failonerror="true" resultproperty="foundWSIMPORT">
                <arg line="-keep -d classes https://${host}:${port}/soap/services/EncryptionService?wsdl&lc_version=9.0.1"/>
            </exec>
            <fail unless="foundWSIMPORT">
               !!! Failed to execute JDK's wsimport tool. Make sure that JDK 1.6 (or later) is on your PATH !!!
            </fail>
     </target>
     
     <target name="compile" depends="clean, wsdl" >
          <javac destdir="./classes" fork="true" debug="true">
             <src path="./src"/>
          </javac>
     </target>
     
     <target name="run">
          <java classname="Client" fork="yes" failonerror="true" maxmemory="200M">
             <classpath>
               <pathelement location="./classes"/>
             </classpath>
             <arg value="${port}"/>
             <arg value="${host}"/>
             <arg value="${username}"/>
             <arg value="${password}"/>
             <arg value="${tests}"/>
          </java>
     </target>
     </project>
    
    
    Dans ce script de génération Ant, notez que la url propriété est définie pour référencer le WSDL du service Encryption s’exécutant sur localhost. Les propriétés username et password doivent être définies sur un nom d’utilisateur et un mot de passe AEM forms valides. Notez que l’URL contient l’ lc_version attribut. Sans spécifier l’ lc_version option, vous ne pouvez pas appeler de nouvelles opérations de service AEM Forms.
    Remplacez EncryptionService par le nom de service AEM Forms que vous souhaitez appeler à l’aide de classes proxy Java. Par exemple, pour créer des classes proxy Java pour le service Rights Management, spécifiez :
     http://localhost:8080/soap/services/RightsManagementService?WSDL&lc_version=9.0.1
    
    
  5. Créez un fichier BAT pour exécuter le script de création Ant. La commande suivante peut se trouver dans un fichier BAT chargé d’exécuter le script de build Ant :
     ant -buildfile "build.xml" wsdl
    
    
    Placez le script de création ANT dans le dossier C:\Program Files\Java\jaxws-ri\bin directory. Le script écrit les fichiers JAVA dans le .dossier /classes. Le script génère des fichiers JAVA qui peuvent appeler le service.
  6. compresser les fichiers JAVA dans un fichier JAR ; Si vous travaillez sur Eclipse, procédez comme suit :
    • Créez un projet Java utilisé pour compresser les fichiers JAVA proxy dans un fichier JAR.
    • Créez un dossier source dans le projet.
    • Créez un com.adobe.idp.services package dans le dossier Source.
    • Sélectionnez le com.adobe.idp.services package, puis importez les fichiers JAVA du dossier adobe/idp/services dans le package.
    • Si nécessaire, créez un org/apache/xml/xmlsoap package dans le dossier Source.
    • Sélectionnez le dossier source, puis importez les fichiers JAVA à partir du dossier org/apache/xml/xmlsoap.
    • Définissez le niveau de conformité du compilateur Java sur 5.0 ou supérieur.
    • Créez le projet.
    • Exportez le projet au format JAR.
    • Importez ce fichier JAR dans le chemin de classe d’un projet client. En outre, importez tous les fichiers JAR situés dans <Répertoire d’installation>\Adobe\Adobe_Experience_Manager_forms\sdk\client-libs\thirdparty.
    Tous les débuts rapides du service Web Java (à l’exception du service Forms) situés dans Programmation avec AEM forms créent des fichiers proxy Java à l’aide de JAX-WS. En outre, tous les débuts rapides des services Web Java, utilisez SwaRef. (Voir Appel de AEM Forms à l’aide de SwaRef .)
Voir également

Création de classes de proxy Java à l’aide de l’axe Apache

Vous pouvez utiliser l’outil Apache Axis WSDL2Java pour convertir un service Forms en classes proxy Java. Ces classes vous permettent d’appeler des opérations du service Forms. Apache Ant vous permet de générer des fichiers de bibliothèque Axis à partir d’un service WSDL. Vous pouvez télécharger Apache Axis à l'adresse URL https://ws.apache.org/axis/ .
Les débuts rapides du service Web associés au service Forms utilisent des classes de proxy Java créées à l’aide d’Apache Axis. Les débuts rapides du service Web Forms utilisent également Base64 comme type de codage. (Voir Débuts rapides de l’API du service Forms).
Vous pouvez générer des fichiers de bibliothèque Java Axis en procédant comme suit :
  1. Installez Apache Ant sur l’ordinateur client. Il est disponible à l'adresse https://ant.apache.org/bindownload.cgi .
    • Ajoutez le répertoire bin à votre chemin de classe.
    • Définissez la variable ANT_HOME d’environnement sur le répertoire dans lequel vous avez installé Ant.
  2. Installez Apache Axis 1.4 sur l’ordinateur client. Il est disponible à l'adresse https://ws.apache.org/axis/ .
  3. Configurez le chemin de classe pour utiliser les fichiers JAR Axis dans votre client de service Web, comme décrit dans les instructions d'installation d'Axis à l'adresse https://ws.apache.org/axis/java/install.html .
  4. Utilisez l'outil Apache WSDL2Java dans Axis pour générer des classes de proxy Java. Créez un script de création Ant pour accomplir cette tâche. Le script suivant est un exemple de script de création Ant nommé build.xml :
     <?xml version="1.0"?>
     <project name="axis-wsdl2java">
     
     <path id="axis.classpath">
     <fileset dir="C:\axis-1_4\lib" >
         <include name="**/*.jar" />
     </fileset>
     </path>
     
     <taskdef resource="axis-tasks.properties" classpathref="axis.classpath" />
     
     <target name="encryption-wsdl2java-client" description="task">
     <axis-wsdl2java
         output="C:\JavaFiles"
         testcase="false"
         serverside="false"
         verbose="true"
         username="administrator"
         password="password"
         url="http://localhost:8080/soap/services/EncryptionService?wsdl&lc_version=9.0.1" >
     </axis-wsdl2java>
     </target>
     
     </project>
    
    
    Dans ce script de génération Ant, notez que la url propriété est définie pour référencer le WSDL du service Encryption s’exécutant sur localhost. Les propriétés username et password doivent être définies sur un nom d’utilisateur et un mot de passe AEM forms valides.
  5. Créez un fichier BAT pour exécuter le script de création Ant. La commande suivante peut se trouver dans un fichier BAT chargé d’exécuter le script de build Ant :
     ant -buildfile "build.xml" encryption-wsdl2java-client
    
    
    Les fichiers JAVA sont écrits sur la propriété C:\JavaFiles folder as specified by the output . Pour appeler le service Forms, importez ces fichiers JAVA dans votre chemin de classe.
    Par défaut, ces fichiers appartiennent à un package Java nommé com.adobe.idp.services . Il est recommandé de placer ces fichiers JAVA dans un fichier JAR. Importez ensuite le fichier JAR dans le chemin de classe de l’application cliente.
    Il existe différentes manières de placer des fichiers .JAVA dans un fichier JAR. L'une des méthodes consiste à utiliser un IDE Java comme Eclipse. Créez un projet Java et créez un com.adobe.idp.services package (tous les fichiers .JAVA appartiennent à ce package). Importez ensuite tous les fichiers .JAVA dans le package. Enfin, exportez le projet sous la forme d’un fichier JAR.
  6. Modifiez l’URL dans la EncryptionServiceLocator classe pour spécifier le type de codage. Par exemple, pour utiliser base64, spécifiez ?blob=base64 pour vous assurer que l’ BLOB objet renvoie des données binaires. C’est-à-dire, dans la EncryptionServiceLocator classe, recherchez la ligne de code suivante :
     http://localhost:8080/soap/services/EncryptionService;
    
    
    Localisez la chaîne et attribuez-lui la valeur:
     http://localhost:8080/soap/services/EncryptionService?blob=base64;
    
    
  7. Ajoutez les fichiers JAR Axis suivants au chemin de classe de votre projet Java :
    • activation.jar
    • axis.jar
    • commons-codec-1.3.jar
    • commons-collections-3.1.jar
    • commons-discovery.jar
    • commons-logging.jar
    • dom3-xml-apis-2.5.0.jar
    • jai_imageio.jar
    • jaxen-1.1-beta-9.jar
    • jaxrpc.jar
    • log4j.jar
    • mail.jar
    • saaj.jar
    • wsdl4j.jar
    • xalan.jar
    • xbean.jar
    • xercesImpl.jar
    Ces fichiers JAR se trouvent dans le [install directory]/Adobe/Adobe Experience Manager Forms/sdk/lib/thirdparty répertoire.
Voir également

Appel de AEM Forms à l’aide du codage Base64

Vous pouvez appeler un service AEM Forms à l’aide de l’encodage Base64. Base64 code les pièces jointes envoyées avec une demande d’appel de service Web. En d’autres termes, BLOB les données sont codées en Base64, et non le message SOAP entier.
"Appel de AEM Forms à l’aide de l’encodage Base64" traite de l’appel du processus de courte durée AEM Forms suivant nommé MyApplication/EncryptDocument à l’aide de l’encodage Base64.
Ce processus n’est pas basé sur un processus AEM Forms existant. Pour suivre l’exemple de code, créez un processus désigné par MyApplication/EncryptDocument à l’aide de Workbench. (Voir Utilisation de Workbench .)
Lorsque ce processus est appelé, il effectue les actions suivantes :
  1. Obtention du document PDF non sécurisé transmis au processus. Cette action est basée sur l’opération SetValue . Le paramètre d’entrée pour ce processus est une variable de processus document désignée par inDoc .
  2. Chiffrement du document PDF avec un mot de passe. Cette action est basée sur l’opération PasswordEncryptPDF . Le document PDF chiffré avec un mot de passe est retourné dans une variable de processus nommée outDoc .

Création d'un assembly client .NET utilisant le codage Base64

Vous pouvez créer un assembly client .NET pour appeler un service Forms à partir d’un projet Microsoft Visual Studio .NET. Pour créer un assembly client .NET utilisant le codage base64, effectuez les étapes suivantes :
  1. Créez une classe proxy basée sur une URL d’appel AEM Forms.
  2. Créez un projet Microsoft Visual Studio .NET qui produit l'assembly client .NET.
Création d’une classe proxy
Vous pouvez créer une classe proxy qui est utilisée pour créer l'assembly client .NET en utilisant un outil qui accompagne Microsoft Visual Studio. Le nom de l'outil est wsdl.exe et se trouve dans le dossier d'installation de Microsoft Visual Studio. Pour créer une classe proxy, ouvrez l’invite de commande et accédez au dossier contenant le fichier wsdl.exe. Pour plus d'informations sur l'outil wsdl.exe, consultez l'aide de MSDN.
Saisissez la commande suivante à l’invite de commande :
 wsdl https://hiro-xp:8080/soap/services/MyApplication/EncryptDocument?WSDL&lc_version=9.0.1

Par défaut, cet outil crée un fichier CS dans le même dossier que celui qui est basé sur le nom du fichier WSDL. Dans ce cas, il crée un fichier CS nommé EncryptDocumentService.cs . Utilisez ce fichier CS pour créer un objet proxy qui vous permet d’appeler le service spécifié dans l’URL d’appel.
Modifiez l’URL dans la classe proxy pour inclure ?blob=base64 afin de vous assurer que l’ BLOB objet renvoie des données binaires. Dans la classe proxy, recherchez la ligne de code suivante :
 "https://hiro-xp:8080/soap/services/MyApplication/EncryptDocument";

Localisez la chaîne et attribuez-lui la valeur:
 "https://hiro-xp:8080/soap/services/MyApplication/EncryptDocument?blob=base64";

La section Appel de AEM Forms à l’aide de l’encodage Base64 MyApplication/EncryptDocument en est un exemple. Si vous créez un assembly client .NET pour un autre service Forms, veillez à remplacer MyApplication/EncryptDocument par le nom du service.
Développement de l'assembly client .NET
Créez un projet de bibliothèque de classes Visual Studio qui produit un assembly client .NET. Le fichier CS que vous avez créé à l'aide de wsdl.exe peut être importé dans ce projet. Ce projet produit un fichier DLL (l'assembly client .NET) que vous pouvez utiliser dans d'autres projets Visual Studio .NET pour appeler un service.
  1. Début Microsoft Visual Studio .NET.
  2. Créez un projet de bibliothèque de classes et nommez-le DocumentService.
  3. Importez le fichier CS que vous avez créé à l’aide de wsdl.exe.
  4. Dans le menu Projet , sélectionnez Ajouter la référence .
  5. Dans la boîte de dialogue Ajouter la référence, sélectionnez System.Web.Services.dll .
  6. Click Select and then click OK .
  7. Compilez et générez le projet.
Cette procédure crée un assembly client .NET appelé DocumentService.dll que vous pouvez utiliser pour envoyer des requêtes SOAP au MyApplication/EncryptDocument service.
Assurez-vous d'avoir ajouté ?blob=base64 à l'URL dans la classe proxy utilisée pour créer l'assembly client .NET. Sinon, vous ne pouvez pas récupérer les données binaires de l’ BLOB objet.
Référence à l'assembly client .NET
Placez votre nouvel assembly client .NET sur l'ordinateur sur lequel vous développez votre application cliente. Après avoir placé l'assembly client .NET dans un répertoire, vous pouvez le référencer à partir d'un projet. Faites également référence à la System.Web.Services bibliothèque de votre projet. Si vous ne référencez pas cette bibliothèque, vous ne pouvez pas utiliser l'assembly client .NET pour appeler un service.
  1. Dans le menu Projet , sélectionnez Ajouter la référence .
  2. Click the .NET tab.
  3. Cliquez sur Parcourir et recherchez le fichier DocumentService.dll.
  4. Click Select and then click OK .
Appel d'un service à l'aide d'un assembly client .NET qui utilise le codage Base64
Vous pouvez appeler le MyApplication/EncryptDocument service (qui a été créé dans Workbench) à l'aide d'un assembly client .NET qui utilise le codage Base64. Pour appeler le MyApplication/EncryptDocument service, procédez comme suit :
  1. Créez un assembly client Microsoft .NET qui consomme le MyApplication/EncryptDocument service WSDL.
  2. Créez un projet Microsoft .NET client. Référencez l'assembly client Microsoft .NET dans le projet client. Voir aussi System.Web.Services .
  3. A l'aide de l'assembly client Microsoft .NET, créez un MyApplication_EncryptDocumentService objet en appelant son constructeur par défaut.
  4. Définissez la MyApplication_EncryptDocumentService propriété de l’ Credentials objet avec un System.Net.NetworkCredential objet. Dans le System.Net.NetworkCredential constructeur, spécifiez un nom d’utilisateur AEM forms et le mot de passe correspondant. Définissez des valeurs d'authentification pour permettre à votre application cliente .NET d'échanger des messages SOAP avec des AEM Forms.
  5. Créez un objet BLOB en utilisant son constructeur. L’ BLOB objet est utilisé pour stocker un document PDF transmis au MyApplication/EncryptDocument processus.
  6. Create a System.IO.FileStream object by invoking its constructor. Transmettez une valeur de chaîne qui représente l’emplacement du fichier du document PDF et le mode d’ouverture du fichier.
  7. Créez un tableau d’octets qui stocke le contenu de l’ System.IO.FileStream objet. Vous pouvez déterminer la taille du tableau d’octets en obtenant la System.IO.FileStream Length propriété de l’objet.
  8. Renseignez le tableau d’octets avec les données de flux en appelant la System.IO.FileStream méthode de l’ Read objet. Passez le tableau d’octets, la position de départ et la longueur du flux à lire.
  9. Renseignez l’ BLOB objet en attribuant sa binaryData propriété au contenu du tableau d’octets.
  10. Appelez le MyApplication/EncryptDocument processus en appelant la MyApplication_EncryptDocumentService méthode de l’ invoke objet et en transmettant l’ BLOB objet contenant le document PDF. Ce processus renvoie un document PDF chiffré dans un BLOB objet.
  11. Créez un System.IO.FileStream objet en appelant son constructeur et en transmettant une valeur de chaîne qui représente l’emplacement du fichier du document chiffré par mot de passe.
  12. Créez un tableau d’octets qui stocke le contenu des données de l’ BLOB objet renvoyé par la MyApplicationEncryptDocumentService méthode de l’ invoke objet. Renseignez le tableau d’octets en obtenant la valeur du membre BLOB de données de l’ binaryData objet.
  13. Create a System.IO.BinaryWriter object by invoking its constructor and passing the System.IO.FileStream object.
  14. Ecrivez le contenu du tableau d’octets dans un fichier PDF en appelant la System.IO.BinaryWriter Write méthode de l’objet et en transmettant le tableau d’octets.

Appel d’un service à l’aide des classes proxy Java et du codage Base64

Vous pouvez appeler un service AEM Forms à l’aide des classes proxy Java et de Base64. Pour appeler le MyApplication/EncryptDocument service à l’aide de classes proxy Java, effectuez les étapes suivantes :
  1. Créez des classes de proxy Java à l’aide de JAX-WS qui consomme le MyApplication/EncryptDocument service WSDL. Utilisez le point de terminaison WSDL suivant :
    https://hiro-xp:8080/soap/services/MyApplication/EncryptDocument?WSDL&lc_version=9.0.1
    Remplacez hiro-xp par l’adresse IP du serveur d’applications J2EE hébergeant les AEM Forms.
  2. Compressez les classes proxy Java créées à l’aide de JAX-WS dans un fichier JAR.
  3. Incluez le fichier JAR du proxy Java et les fichiers JAR situés dans le chemin d’accès suivant :
    <Répertoire d’installation>\Adobe\Adobe_Experience_Manager_forms\sdk\client-libs\thirdparty
    dans le chemin de classe de votre projet client Java.
  4. Créez un objet MyApplicationEncryptDocumentService en utilisant son constructeur.
  5. Créez un MyApplicationEncryptDocument objet en appelant la MyApplicationEncryptDocumentService méthode de l’ getEncryptDocument objet.
  6. Définissez les valeurs de connexion requises pour appeler des AEM Forms en attribuant des valeurs aux membres de données suivants :
    • Affectez le point de terminaison WSDL et le type de codage au javax.xml.ws.BindingProvider ENDPOINT_ADDRESS_PROPERTY champ de l’objet. Pour appeler le MyApplication/EncryptDocument service à l’aide du codage Base64, spécifiez la valeur d’URL suivante :
      https://hiro-xp:8080/soap/services/MyApplication/EncryptDocument?blob=base64
    • Affectez l’utilisateur AEM forms au javax.xml.ws.BindingProvider USERNAME_PROPERTY champ de l’objet.
    • Attribuez la valeur de mot de passe correspondante au javax.xml.ws.BindingProvider PASSWORD_PROPERTY champ de l’objet.
    L’exemple de code suivant illustre cette logique d’application :
     //Set connection values required to invoke AEM Forms
     String url = "https://hiro-xp:8080/soap/services/MyApplication/EncryptDocument?blob=base64";
     String username = "administrator";
     String password = "password";
     ((BindingProvider) encryptDocClient).getRequestContext().put(BindingProvider.ENDPOINT_ADDRESS_PROPERTY, url);
     ((BindingProvider) encryptDocClient).getRequestContext().put(BindingProvider.USERNAME_PROPERTY, username);
     ((BindingProvider) encryptDocClient).getRequestContext().put(BindingProvider.PASSWORD_PROPERTY, password);
    
    
  7. Récupérez le document PDF à envoyer au MyApplication/EncryptDocument processus en créant un java.io.FileInputStream objet à l’aide de son constructeur. Transmettez une valeur de chaîne qui spécifie l’emplacement du document PDF.
  8. Créez un tableau d’octets et remplissez-le avec le contenu de l’ java.io.FileInputStream objet.
  9. Créez un objet BLOB en utilisant son constructeur.
  10. Renseignez l’ BLOB objet en appelant sa setBinaryData méthode et en transmettant le tableau d’octets. L’ BLOB objet setBinaryData est la méthode à appeler lors de l’utilisation du codage Base64. Voir Fourniture d’objets BLOB dans les demandes de service.
  11. Appelez le MyApplication/EncryptDocument processus en appelant la MyApplicationEncryptDocument méthode de l’ invoke objet. Transmettez l’ BLOB objet contenant le document PDF. La méthode invoke renvoie un BLOB objet contenant le document PDF chiffré.
  12. Créez un tableau d’octets contenant le document PDF chiffré en appelant la BLOB méthode de l’ getBinaryData objet.
  13. Enregistrez le document PDF chiffré au format PDF. Ecrivez le tableau d’octets dans un fichier.
Voir également

Appel de AEM Forms à l’aide de MTOM

Vous pouvez appeler des services AEM Forms en utilisant le MTOM standard du service Web. Cette norme définit la manière dont les données binaires, telles qu’un document PDF, sont transmises sur Internet ou sur l’intranet. L’utilisation de l’ XOP:Include élément est une fonctionnalité de MTOM. Cet élément est défini dans la spécification XOP (XML Binary Optimized Packaging) pour référencer les pièces jointes binaires d’un message SOAP.
The discussion here is about using MTOM to invoke the following AEM Forms short-lived process named MyApplication/EncryptDocument .
Ce processus n’est pas basé sur un processus AEM Forms existant. Pour suivre l’exemple de code, créez un processus désigné par MyApplication/EncryptDocument à l’aide de Workbench. (Voir Utilisation de Workbench .)
Lorsque ce processus est appelé, il effectue les actions suivantes :
  1. Obtention du document PDF non sécurisé transmis au processus. Cette action est basée sur l’opération SetValue . Le paramètre d’entrée pour ce processus est une variable de processus document désignée par inDoc .
  2. Chiffrement du document PDF avec un mot de passe. Cette action est basée sur l’opération PasswordEncryptPDF . Le document PDF chiffré avec un mot de passe est retourné dans une variable de processus nommée outDoc .
La prise en charge de MTOM a été ajoutée en AEM Forms, version 9.
Les applications Web JAX utilisant le protocole de transmission MTOM sont limitées à 25 Mo de données envoyées et reçues. Cette limitation est due à un bogue dans JAX-WS. Si la taille combinée de vos fichiers envoyés et reçus dépasse 25 Mo, utilisez le protocole de transmission SwaRef au lieu du protocole MTOM. Dans le cas contraire, il existe une possibilité d' OutOfMemory exception.
La discussion porte sur l'utilisation de MTOM dans un projet Microsoft .NET pour appeler des services AEM Forms. Le .NET framework utilisé est 3.5 et l'environnement de développement est Visual Studio 2008. Si des améliorations de service Web (WSE) sont installées sur votre ordinateur de développement, supprimez-le. La structure .NET 3.5 prend en charge une structure SOAP nommée Windows Communication Foundation (WCF). Lorsque vous appelez des AEM Forms à l’aide de MTOM, seul WCF (et non WSE) est pris en charge.

Création d’un projet .NET qui appelle un service à l’aide de MTOM

Vous pouvez créer un projet Microsoft .NET qui peut appeler un service AEM Forms à l’aide de services Web. Tout d'abord, créez un projet Microsoft .NET à l'aide de Visual Studio 2008. Pour appeler un service AEM Forms, créez une référence de service pour le service AEM Forms que vous souhaitez appeler dans votre projet. Lorsque vous créez une référence de service, spécifiez une URL vers le service AEM Forms :
 http://localhost:8080/soap/services/MyApplication/EncryptDocument?WSDL&lc_version=9.0.1

Remplacez localhost par l’adresse IP du serveur d’applications J2EE hébergeant les AEM Forms. Remplacez par MyApplication/EncryptDocument le nom du service AEM Forms à appeler. Par exemple, pour appeler une opération Rights Management, spécifiez :
http://localhost:8080/soap/services/RightsManagementService?WSDL&lc_version=9.0.1
Cette lc_version option garantit la disponibilité des fonctionnalités AEM Forms, telles que MTOM. Sans spécifier l’ lc_version option, vous ne pouvez pas appeler de AEM Forms à l’aide de MTOM.
Une fois que vous avez créé une référence de service, les types de données associés au service AEM Forms peuvent être utilisés dans votre projet .NET. Pour créer un projet .NET qui appelle un service AEM Forms, procédez comme suit :
  1. Créez un projet .NET à l'aide de Microsoft Visual Studio 2008.
  2. Dans le menu Projet , sélectionnez Ajouter la référence de service.
  3. Dans la boîte de dialogue Adresse , spécifiez le WSDL au service AEM Forms. Par exemple :
     http://localhost:8080/soap/services/MyApplication/EncryptDocument?WSDL&lc_version=9.0.1
    
    
  4. Click Go and then click OK .

Appel d’un service à l’aide de MTOM dans un projet .NET

Prenons le MyApplication/EncryptDocument processus qui accepte un document PDF non sécurisé et renvoie un document PDF chiffré par mot de passe. Pour appeler le MyApplication/EncryptDocument processus (qui a été créé dans Workbench) à l’aide de MTOM, procédez comme suit :
  1. Créez un projet Microsoft .NET.
  2. Create a MyApplication_EncryptDocumentClient object by using its default constructor.
  3. Create a MyApplication_EncryptDocumentClient.Endpoint.Address object by using the System.ServiceModel.EndpointAddress constructor. Transférez une valeur de chaîne qui spécifie le WSDL au service AEM Forms et le type de codage :
     https://hiro-xp:8080/soap/services/MyApplication/EncryptDocument?blob=mtom
    
    
    Vous n’avez pas besoin d’utiliser l’ lc_version attribut. Cet attribut est utilisé lorsque vous créez une référence de service. Veillez toutefois à spécifier ?blob=mtom .
    Remplacez hiro-xp par l’adresse IP du serveur d’applications J2EE hébergeant les AEM Forms.
  4. Créez un System.ServiceModel.BasicHttpBinding objet en obtenant la valeur du membre EncryptDocumentClient.Endpoint.Binding de données. Convertissez la valeur de retour en BasicHttpBinding .
  5. Définissez le membre System.ServiceModel.BasicHttpBinding de données de l’ MessageEncoding objet sur WSMessageEncoding.Mtom . Cette valeur garantit l’utilisation de MTOM.
  6. Activez l’authentification HTTP de base en exécutant les tâches suivantes :
    • Affectez le nom d’utilisateur AEM forms au membre de données MyApplication_EncryptDocumentClient.ClientCredentials.UserName.UserName .
    • Affectez la valeur de mot de passe correspondante au membre de données MyApplication_EncryptDocumentClient.ClientCredentials.UserName.Password .
    • Affectez la valeur constante HttpClientCredentialType.Basic au membre de données BasicHttpBindingSecurity.Transport.ClientCredentialType .
    • Affectez la valeur constante BasicHttpSecurityMode.TransportCredentialOnly au membre de données BasicHttpBindingSecurity.Security.Mode .
    L'exemple de code suivant montre ces tâches.
     //Enable BASIC HTTP authentication
     encryptProcess.ClientCredentials.UserName.UserName = "administrator";
     encryptProcess.ClientCredentials.UserName.Password = "password";
     b.Security.Transport.ClientCredentialType = HttpClientCredentialType.Basic;
     b.Security.Mode = BasicHttpSecurityMode.TransportCredentialOnly;
     b.MaxReceivedMessageSize = 4000000;
     b.MaxBufferSize = 4000000;
     b.ReaderQuotas.MaxArrayLength = 4000000;
    
    
  7. Créez un objet BLOB en utilisant son constructeur. L’ BLOB objet est utilisé pour stocker un document PDF à transmettre au MyApplication/EncryptDocument processus.
  8. Create a System.IO.FileStream object by invoking its constructor. Transmettez une valeur de chaîne qui représente l’emplacement du fichier du document PDF et le mode d’ouverture du fichier.
  9. Créez un tableau d’octets qui stocke le contenu de l’ System.IO.FileStream objet. Vous pouvez déterminer la taille du tableau d’octets en obtenant la System.IO.FileStream Length propriété de l’objet.
  10. Renseignez le tableau d’octets avec les données de flux en appelant la System.IO.FileStream méthode de l’ Read objet. Passez le tableau d’octets, la position de départ et la longueur du flux à lire.
  11. Renseignez l’ BLOB objet en affectant son MTOM membre de données au contenu du tableau d’octets.
  12. Appelez le MyApplication/EncryptDocument processus en appelant la MyApplication_EncryptDocumentClient méthode de l’ invoke objet. Transmettez l’ BLOB objet contenant le document PDF. Ce processus renvoie un document PDF chiffré dans un BLOB objet.
  13. Créez un System.IO.FileStream objet en appelant son constructeur et en transmettant une valeur de chaîne qui représente l’emplacement du fichier du document PDF sécurisé.
  14. Créez un tableau d’octets qui stocke le contenu des données de l’ BLOB objet renvoyé par la invoke méthode. Renseignez le tableau d’octets en obtenant la valeur du membre BLOB de données de l’ MTOM objet.
  15. Create a System.IO.BinaryWriter object by invoking its constructor and passing the System.IO.FileStream object.
  16. Ecrivez le contenu du tableau d’octets dans un fichier PDF en appelant la méthode System.IO.BinaryWriter Write de l’objet et en transmettant le tableau d’octets.
La plupart des opérations de service AEM Forms ont un début rapide MTOM. Vous pouvez vue ces débuts rapides dans la section de début rapide correspondante d’un service. Par exemple, pour consulter la section début rapide d’Output, voir Débuts rapides de l’API Output Service.
Voir également

Appel de AEM Forms à l’aide de SwaRef

Vous pouvez appeler des services AEM Forms à l’aide de SwaRef. Le contenu de l’élément wsi:swaRef XML est envoyé sous forme de pièce jointe dans un corps SOAP qui stocke la référence à la pièce jointe. Lors de l’appel d’un service Forms à l’aide de SwaRef, créez des classes de proxy Java à l’aide de l’API Java pour les services Web XML (JAX-WS). (voir API Java pour les services Web XML).
La discussion porte sur l’appel du processus de courte durée de vie de Forms suivant nommé MyApplication/EncryptDocument à l’aide de SwaRef.
Ce processus n’est pas basé sur un processus AEM Forms existant. Pour suivre l’exemple de code, créez un processus désigné par MyApplication/EncryptDocument à l’aide de Workbench. (Voir Utilisation de Workbench .)
Lorsque ce processus est appelé, il effectue les actions suivantes :
  1. Obtention du document PDF non sécurisé transmis au processus. Cette action est basée sur l’opération SetValue . Le paramètre d’entrée pour ce processus est une variable de processus document désignée par inDoc .
  2. Chiffrement du document PDF avec un mot de passe. Cette action est basée sur l’opération PasswordEncryptPDF . Le document PDF chiffré avec un mot de passe est retourné dans une variable de processus nommée outDoc .
Prise en charge de SwaRef ajoutée en AEM Forms
La discussion ci-dessous porte sur la manière d’appeler les services Forms en utilisant SwaRef dans une application cliente Java. L’application Java utilise des classes proxy créées à l’aide de JAX-WS.

Appeler un service à l’aide de fichiers de bibliothèque JAX-WS qui utilisent SwaRef

Pour appeler le MyApplication/EncryptDocument processus à l’aide de fichiers proxy Java créés à l’aide de JAX-WS et SwaRef, effectuez les opérations suivantes :
  1. Créez des classes de proxy Java à l’aide de JAX-WS qui consomme le MyApplication/EncryptDocument service WSDL. Utilisez le point de terminaison WSDL suivant :
     https://hiro-xp:8080/soap/services/MyApplication/EncryptDocument?WSDL&lc_version=9.0.1
    
    
    Remplacez hiro-xp par l’adresse IP du serveur d’applications J2EE hébergeant les AEM Forms.
  2. Compressez les classes proxy Java créées à l’aide de JAX-WS dans un fichier JAR.
  3. Incluez le fichier JAR du proxy Java et les fichiers JAR situés dans le chemin d’accès suivant :
    <Répertoire d’installation>\Adobe\Adobe_Experience_Manager_forms\sdk\client-libs\thirdparty
    dans le chemin de classe de votre projet client Java.
  4. Créez un objet MyApplicationEncryptDocumentService en utilisant son constructeur.
  5. Créez un MyApplicationEncryptDocument objet en appelant la MyApplicationEncryptDocumentService méthode de l’ getEncryptDocument objet.
  6. Définissez les valeurs de connexion requises pour appeler des AEM Forms en attribuant des valeurs aux membres de données suivants :
    • Affectez le point de terminaison WSDL et le type de codage au javax.xml.ws.BindingProvider ENDPOINT_ADDRESS_PROPERTY champ de l’objet. Pour appeler le MyApplication/EncryptDocument service à l’aide du codage SwaRef, spécifiez la valeur d’URL suivante :
       https://hiro-xp:8080/soap/services/MyApplication/EncryptDocument?blob=swaref
    • Affectez l’utilisateur AEM forms au javax.xml.ws.BindingProvider USERNAME_PROPERTY champ de l’objet.
    • Attribuez la valeur de mot de passe correspondante au javax.xml.ws.BindingProvider PASSWORD_PROPERTY champ de l’objet.
    L’exemple de code suivant illustre cette logique d’application :
     //Set connection values required to invoke AEM Forms
     String url = "https://hiro-xp:8080/soap/services/MyApplication/EncryptDocument?blob=swaref";
     String username = "administrator";
     String password = "password";
     ((BindingProvider) encryptDocClient).getRequestContext().put(BindingProvider.ENDPOINT_ADDRESS_PROPERTY, url);
     ((BindingProvider) encryptDocClient).getRequestContext().put(BindingProvider.USERNAME_PROPERTY, username);
     ((BindingProvider) encryptDocClient).getRequestContext().put(BindingProvider.PASSWORD_PROPERTY, password);
    
    
  7. Récupérez le document PDF à envoyer au MyApplication/EncryptDocument processus en créant un java.io.File objet à l’aide de son constructeur. Transmettez une valeur de chaîne qui spécifie l’emplacement du document PDF.
  8. Create a javax.activation.DataSource object by using the FileDataSource constructor. Pass the java.io.File object.
  9. Créez un objet javax.activation.DataHandler en utilisant son constructeur et en transmettant l’objet javax.activation.DataSource .
  10. Créez un objet BLOB en utilisant son constructeur.
  11. Renseignez l’ BLOB objet en appelant sa setSwaRef méthode et en transmettant l’ javax.activation.DataHandler objet.
  12. Appelez le MyApplication/EncryptDocument processus en appelant la MyApplicationEncryptDocument méthode de l’ invoke objet et en transmettant l’ BLOB objet contenant le document PDF. La méthode invoke renvoie un BLOB objet contenant un document PDF chiffré.
  13. Renseignez un javax.activation.DataHandler objet en appelant la BLOB méthode de l’ getSwaRef objet.
  14. Convertissez l’ javax.activation.DataHandler objet en une java.io.InputSteam instance en appelant la javax.activation.DataHandler méthode de l’ getInputStream objet.
  15. Ecrivez l’ java.io.InputSteam instance dans un fichier PDF qui représente le document PDF chiffré.
La plupart des opérations de service AEM Forms ont un début rapide SwaRef. Vous pouvez vue ces débuts rapides dans la section de début rapide correspondante d’un service. Par exemple, pour consulter la section début rapide d’Output, voir Débuts rapides de l’API Output Service.
Voir également

Appel de AEM Forms à l’aide de données BLOB sur HTTP

Vous pouvez appeler des services AEM Forms à l’aide de services Web et transmettre des données BLOB sur HTTP. La transmission de données BLOB sur HTTP est une autre technique que l’encodage base64, DIME ou MIME. Par exemple, vous pouvez transmettre des données via HTTP dans un projet Microsoft .NET qui utilise Web Service Enhancement 3.0, qui ne prend pas en charge DIME ou MIME. Lors de l’utilisation de données BLOB sur HTTP, les données d’entrée sont téléchargées avant l’appel du service AEM Forms.
"Invoking AEM Forms using BLOB Data over HTTP" (Appeler des à l’aide de données BLOB via HTTP) traite de l’appel d’un processus de courte durée AEM Forms nommé MyApplication/EncryptDocument par la transmission de données BLOB via HTTP.
Ce processus n’est pas basé sur un processus AEM Forms existant. Pour suivre l’exemple de code, créez un processus désigné par MyApplication/EncryptDocument à l’aide de Workbench. (Voir Utilisation de Workbench .)
Lorsque ce processus est appelé, il effectue les actions suivantes :
  1. Obtention du document PDF non sécurisé transmis au processus. Cette action est basée sur l’opération SetValue . Le paramètre d’entrée pour ce processus est une variable de processus document désignée par inDoc .
  2. Chiffrement du document PDF avec un mot de passe. Cette action est basée sur l’opération PasswordEncryptPDF . Le document PDF chiffré avec un mot de passe est retourné dans une variable de processus nommée outDoc .
Il est recommandé de se familiariser avec l’appel de AEM Forms à l’aide de SOAP. (See Invoking AEM Forms using Web Services .)

Création d'un assembly client .NET utilisant des données sur HTTP

Pour créer un assembly client qui utilise des données sur HTTP, suivez la procédure spécifiée dans la section Appeler des AEM Forms à l'aide du codage Base64. Cependant, modifiez l’URL dans la classe proxy pour l’inclure ?blob=http au lieu de ?blob=base64 . Cette action permet de s’assurer que les données sont transmises via HTTP. Dans la classe proxy, recherchez la ligne de code suivante :
 "http://localhost:8080/soap/services/MyApplication/EncryptDocument";

Localisez la chaîne et attribuez-lui la valeur:
 "http://localhost:8080/soap/services/MyApplication/EncryptDocument?blob=http";

Référence à l'assembly clienMyApplication/EncryptDocument .NET
Placez votre nouvel assembly client .NET sur l'ordinateur sur lequel vous développez votre application cliente. Après avoir placé l'assembly client .NET dans un répertoire, vous pouvez le référencer à partir d'un projet. Référencez la System.Web.Services bibliothèque de votre projet. Si vous ne référencez pas cette bibliothèque, vous ne pouvez pas utiliser l'assembly client .NET pour appeler un service.
  1. Dans le menu Projet , sélectionnez Ajouter la référence .
  2. Click the .NET tab.
  3. Cliquez sur Parcourir et recherchez le fichier DocumentService.dll.
  4. Click Select and then click OK .
Appel d'un service à l'aide d'un assembly client .NET qui utilise des données BLOB sur HTTP
Vous pouvez appeler le MyApplication/EncryptDocument service (qui a été créé dans Workbench) à l’aide d’un assembly client .NET qui utilise des données sur HTTP. Pour appeler le MyApplication/EncryptDocument service, procédez comme suit :
  1. Créez l'assembly client .NET.
  2. Référencez l'assembly client Microsoft .NET. Créez un projet Microsoft .NET client. Référencez l'assembly client Microsoft .NET dans le projet client. Voir aussi System.Web.Services .
  3. A l'aide de l'assembly client Microsoft .NET, créez un MyApplication_EncryptDocumentService objet en appelant son constructeur par défaut.
  4. Définissez la MyApplication_EncryptDocumentService propriété de l’ Credentials objet avec un System.Net.NetworkCredential objet. Dans le System.Net.NetworkCredential constructeur, spécifiez un nom d’utilisateur AEM forms et le mot de passe correspondant. Définissez des valeurs d'authentification pour permettre à votre application cliente .NET d'échanger des messages SOAP avec des AEM Forms.
  5. Créez un objet BLOB en utilisant son constructeur. L’ BLOB objet est utilisé pour transmettre des données au MyApplication/EncryptDocument processus.
  6. Attribuez une valeur de chaîne au membre BLOB de données de l’ remoteURL objet qui spécifie l’emplacement URI d’un document PDF à transmettre au MyApplication/EncryptDocument service.
  7. Appelez le MyApplication/EncryptDocument processus en appelant la MyApplication_EncryptDocumentService méthode de l’ invoke objet et en transmettant l’ BLOB objet. Ce processus renvoie un document PDF chiffré dans un BLOB objet.
  8. Créez un System.UriBuilder objet en utilisant son constructeur et en transmettant la valeur du membre BLOB de données de l’objet remoteURL renvoyé.
  9. Convertissez l’ System.UriBuilder objet en System.IO.Stream objet. (Le Début rapide C# qui suit cette liste illustre comment effectuer cette tâche.)
  10. Créez un tableau d’octets et remplissez-le avec les données situées dans l’ System.IO.Stream objet.
  11. Create a System.IO.BinaryWriter object by invoking its constructor and passing the System.IO.FileStream object.
  12. Ecrivez le contenu du tableau d’octets dans un fichier PDF en appelant la System.IO.BinaryWriter Write méthode de l’objet et en transmettant le tableau d’octets.

Appel d’un service à l’aide de classes de proxy Java et de données BLOB sur HTTP

Vous pouvez appeler un service AEM Forms à l’aide de classes proxy Java et de données BLOB sur HTTP. Pour appeler le MyApplication/EncryptDocument service à l’aide de classes proxy Java, effectuez les étapes suivantes :
  1. Créez des classes de proxy Java à l’aide de JAX-WS qui consomme le MyApplication/EncryptDocument service WSDL. Utilisez le point de terminaison WSDL suivant :
     https://hiro-xp:8080/soap/services/MyApplication/EncryptDocument?WSDL&lc_version=9.0.1
    
    
    Remplacez hiro-xp par l’adresse IP du serveur d’applications J2EE hébergeant les AEM Forms.
  2. Compressez les classes proxy Java créées à l’aide de JAX-WS dans un fichier JAR.
  3. Incluez le fichier JAR du proxy Java et les fichiers JAR situés dans le chemin d’accès suivant :
    <Répertoire d’installation>\Adobe\Adobe_Experience_Manager_forms\sdk\client-libs\thirdparty
    dans le chemin de classe de votre projet client Java.
  4. Créez un objet MyApplicationEncryptDocumentService en utilisant son constructeur.
  5. Créez un MyApplicationEncryptDocument objet en appelant la MyApplicationEncryptDocumentService méthode de l’ getEncryptDocument objet.
  6. Définissez les valeurs de connexion requises pour appeler des AEM Forms en attribuant des valeurs aux membres de données suivants :
    • Affectez le point de terminaison WSDL et le type de codage au javax.xml.ws.BindingProvider ENDPOINT_ADDRESS_PROPERTY champ de l’objet. Pour appeler le MyApplication/EncryptDocument service à l’aide du codage BLOB sur HTTP, spécifiez la valeur d’URL suivante :
      https://hiro-xp:8080/soap/services/MyApplication/EncryptDocument?blob=http
    • Affectez l’utilisateur AEM forms au javax.xml.ws.BindingProvider USERNAME_PROPERTY champ de l’objet.
    • Attribuez la valeur de mot de passe correspondante au javax.xml.ws.BindingProvider PASSWORD_PROPERTY champ de l’objet.
    L’exemple de code suivant illustre cette logique d’application :
     //Set connection values required to invoke AEM Forms
     String url = "https://hiro-xp:8080/soap/services/MyApplication/EncryptDocument?blob=http";
     String username = "administrator";
     String password = "password";
     ((BindingProvider) encryptDocClient).getRequestContext().put(BindingProvider.ENDPOINT_ADDRESS_PROPERTY, url);
     ((BindingProvider) encryptDocClient).getRequestContext().put(BindingProvider.USERNAME_PROPERTY, username);
     ((BindingProvider) encryptDocClient).getRequestContext().put(BindingProvider.PASSWORD_PROPERTY, password);
    
    
  7. Créez un objet BLOB en utilisant son constructeur.
  8. Renseignez l’ BLOB objet en appelant sa setRemoteURL méthode. Transmettez une valeur de chaîne qui spécifie l’emplacement URI d’un document PDF à transmettre au MyApplication/EncryptDocument service.
  9. Appelez le MyApplication/EncryptDocument processus en appelant la MyApplicationEncryptDocument méthode de l’ invoke objet et en transmettant l’ BLOB objet contenant le document PDF. Ce processus renvoie un document PDF chiffré dans un BLOB objet.
  10. Créez un tableau d’octets pour stocker le flux de données qui représente le document PDF chiffré. Appelez la BLOB méthode de l’ getRemoteURL objet (utilisez l’ BLOB objet renvoyé par la invoke méthode).
  11. Créez un objet java.io.File en utilisant son constructeur. Cet objet représente le document PDF chiffré.
  12. Créez un objet java.io.FileOutputStream en utilisant son constructeur et en transmettant l’objet java.io.File .
  13. Appelle la méthode java.io.FileOutputStream de l’ write objet. Transmettez le tableau d’octets contenant le flux de données qui représente le document PDF chiffré.

Appel de AEM Forms à l’aide de DIME

Vous pouvez appeler des services AEM Forms à l’aide de SOAP avec des pièces jointes. Les AEM Forms prennent en charge les normes de service Web MIME et DIME. DIME vous permet d’envoyer des pièces jointes binaires, telles que des documents PDF, ainsi que des demandes d’appel au lieu de coder la pièce jointe. La section Appeler des AEM Forms à l’aide de DIME traite de l’appel du processus de courte durée AEM Forms suivant nommé MyApplication/EncryptDocument à l’aide de DIME.
Lorsque ce processus est appelé, il effectue les actions suivantes :
  1. Obtention du document PDF non sécurisé transmis au processus. Cette action est basée sur l’opération SetValue . Le paramètre d’entrée pour ce processus est une variable de processus document désignée par inDoc .
  2. Chiffrement du document PDF avec un mot de passe. Cette action est basée sur l’opération PasswordEncryptPDF . Le document PDF chiffré avec un mot de passe est retourné dans une variable de processus nommée outDoc .
Ce processus n’est pas basé sur un processus AEM Forms existant. To follow along with the code examples, create a process named MyApplication/EncryptDocument using Workbench. (Voir Utilisation de Workbench .)
L’appel d’opérations de service AEM Forms à l’aide de DIME est obsolète. Il est recommandé d’utiliser MTOM. (Voir Appel de AEM Forms à l’aide de MTOM .)

Création d'un projet .NET utilisant DIME

Pour créer un projet .NET pouvant appeler un service Forms à l’aide de DIME, effectuez les tâches suivantes :
  • Installez les améliorations des services Web 2.0 sur votre ordinateur de développement.
  • Dans votre projet .NET, créez une référence Web au service FormsAEM Forms.
Installation des améliorations des services Web 2.0
Installez Web Services Enhancements 2.0 sur votre ordinateur de développement et intégrez-le à Microsoft Visual Studio .NET. Vous pouvez télécharger Web Services Enhancements 2.0 depuis le Centre de téléchargement Microsoft.
Sur cette page Web, recherchez Web Services Enhancements 2.0 et téléchargez-le sur votre ordinateur de développement. Ce téléchargement place un fichier nommé Microsoft WSE 2.0 SPI.msi sur votre ordinateur. Exécutez le programme d'installation et suivez les instructions en ligne.
Les améliorations des services Web 2.0 prennent en charge DIME. La version prise en charge de Microsoft Visual Studio est 2003 lors de l'utilisation des améliorations des services Web 2.0. Les améliorations des services Web 3.0 ne prennent pas en charge DIME ; toutefois, il prend en charge MTOM.
Création d’une référence Web à un service AEM Forms
Après avoir installé Web Services Enhancements 2.0 sur votre ordinateur de développement et créé un projet Microsoft .NET, créez une référence Web au service Forms. Par exemple, pour créer une référence Web au MyApplication/EncryptDocument processus et en supposant que Forms soit installé sur l’ordinateur local, spécifiez l’URL suivante :
     http://localhost:8080/soap/services/MyApplication/EncryptDocument?WSDL

Après avoir créé une référence Web, vous pouvez utiliser les deux types de données proxy suivants dans votre projet .NET : EncryptDocumentService et EncryptDocumentServiceWse . Pour appeler le MyApplication/EncryptDocument processus à l’aide de DIME, utilisez le EncryptDocumentServiceWse type.
Avant de créer une référence Web au service Forms, veillez à référencer les améliorations des services Web 2.0 dans votre projet. (voir Installation des améliorations des services Web 2.0).
Référence à la bibliothèque WSE
  1. Dans le menu Projet, sélectionnez Ajouter la référence.
  2. Dans la boîte de dialogue Ajouter la référence, sélectionnez Microsoft.Web.Services2.dll.
  3. Sélectionnez System.Web.Services.dll.
  4. Cliquez sur Sélectionner, puis sur OK.
Création d’une référence Web à un service Forms
  1. Dans le menu Projet, sélectionnez Ajouter la référence Web.
  2. Dans la boîte de dialogue URL, spécifiez l’URL du service Forms.
  3. Cliquez sur Aller, puis sur Ajouter la référence.
Veillez à activer votre projet .NET pour utiliser la bibliothèque WSE. Dans l'Explorateur de projets, cliquez avec le bouton droit sur le nom du projet et sélectionnez Activer WSE 2.0. Assurez-vous que la case à cocher de la boîte de dialogue qui s'affiche est activée.
Appel d’un service à l’aide de DIME dans un projet .NET
Vous pouvez appeler un service Forms à l’aide de DIME. Prenons le MyApplication/EncryptDocument processus qui accepte un document PDF non sécurisé et renvoie un document PDF chiffré par mot de passe. Pour appeler le MyApplication/EncryptDocument processus à l’aide de DIME, procédez comme suit :
  1. Créez un projet Microsoft .NET qui vous permet d’appeler un service Forms à l’aide de DIME. Veillez à inclure les améliorations des services Web 2.0 et à créer une référence Web au service AEM Forms.
  2. Après avoir défini une référence Web au MyApplication/EncryptDocument processus, créez un EncryptDocumentServiceWse objet à l’aide de son constructeur par défaut.
  3. Définissez le membre EncryptDocumentServiceWse de données de l’ Credentials objet avec une System.Net.NetworkCredential valeur qui spécifie le nom d’utilisateur et le mot de passe d’AEM forms.
  4. Create a Microsoft.Web.Services2.Dime.DimeAttachment object by using its constructor and passing the following values:
    • Valeur de chaîne qui spécifie une valeur GUID. Vous pouvez obtenir une valeur GUID en appelant la System.Guid.NewGuid.ToString méthode.
    • Valeur de chaîne qui spécifie le type de contenu. Dans la mesure où ce processus nécessite un document PDF, spécifiez application/pdf .
    • Valeur de TypeFormat énumération. Specify TypeFormat.MediaType .
    • Valeur de chaîne spécifiant l’emplacement du document PDF à transmettre au processus AEM Forms.
  5. Créez un objet BLOB en utilisant son constructeur.
  6. Ajoutez la pièce jointe DIME à l’ BLOB objet en attribuant la valeur de membre Microsoft.Web.Services2.Dime.DimeAttachment de données de l’objet au membre Id de données de l’ BLOB attachmentID objet.
  7. Appelez la EncryptDocumentServiceWse.RequestSoapContext.Attachments.Add méthode et transmettez l’ Microsoft.Web.Services2.Dime.DimeAttachment objet.
  8. Appelez le MyApplication/EncryptDocument processus en appelant la EncryptDocumentServiceWse méthode de l’ invoke objet et en transmettant l’ BLOB objet contenant la pièce jointe DIME. Ce processus renvoie un document PDF chiffré dans un BLOB objet.
  9. Récupérez la valeur de l’identifiant de pièce jointe en obtenant la valeur du membre BLOB de données de l’objet attachmentID renvoyé.
  10. Effectuez une itération sur les pièces jointes situées dans EncryptDocumentServiceWse.ResponseSoapContext.Attachments et utilisez la valeur d’identificateur de pièce jointe pour obtenir le document PDF chiffré.
  11. Obtenez un System.IO.Stream objet en obtenant la valeur du membre Attachment de données de l’ Stream objet.
  12. Créez un tableau d’octets et transmettez-le à la System.IO.Stream Read méthode de l’objet. Cette méthode remplit le tableau d’octets avec un flux de données qui représente le document PDF chiffré.
  13. Créez un System.IO.FileStream objet en appelant son constructeur et en transmettant une valeur de chaîne qui représente un emplacement de fichier PDF. Cet objet représente le document PDF chiffré.
  14. Create a System.IO.BinaryWriter object by invoking its constructor and passing the System.IO.FileStream object.
  15. Ecrivez le contenu du tableau d’octets dans le fichier PDF en appelant la méthode System.IO.BinaryWriter Write de l’objet et en transmettant le tableau d’octets.

Création de classes proxy Java Apache Axe qui utilisent DIME

Vous pouvez utiliser l’outil Apache Axis WSDL2Java pour convertir un service WSDL en classes proxy Java afin d’appeler des opérations de service. Avec Apache Ant, vous pouvez générer des fichiers de bibliothèque Axis à partir d’un WSDL de service AEM Forms qui vous permet d’appeler le service. (Voir Création de classes de proxy Java à l’aide d’Apache Axis .)
L’outil Apache Axis WSDL2Java génère des fichiers JAVA qui contiennent des méthodes utilisées pour envoyer des requêtes SOAP à un service. Les requêtes SOAP reçues par un service sont décodées par les bibliothèques générées par Axe et redeviennent les méthodes et arguments.
Pour appeler le MyApplication/EncryptDocument service (qui a été créé dans Workbench) à l’aide de fichiers de bibliothèque générés par Axe et de DIME, effectuez les étapes suivantes :
  1. Créez des classes de proxy Java qui utilisent le MyApplication/EncryptDocument service WSDL à l’aide d’Apache Axis. (Voir Création de classes de proxy Java à l’aide d’Apache Axis .)
  2. Incluez les classes proxy Java dans votre chemin de classe.
  3. Créez un objet MyApplicationEncryptDocumentServiceLocator en utilisant son constructeur.
  4. Créez un URL objet en utilisant son constructeur et en transmettant une valeur de chaîne qui spécifie la définition WSDL du service AEM Forms. Assurez-vous de spécifier ?blob=dime à la fin de l’URL du point de terminaison SOAP. Utilisez par exemple
     https://hiro-xp:8080/soap/services/MyApplication/EncryptDocument?blob=dime.
    
    
  5. Créez un EncryptDocumentSoapBindingStub objet en appelant son constructeur et en transmettant l’ MyApplicationEncryptDocumentServiceLocator objet et l’ URL objet.
  6. Définissez le nom d’utilisateur et la valeur de mot de passe d’AEM forms en appelant les méthodes EncryptDocumentSoapBindingStub et setUsername setPassword objets.
     encryptionClientStub.setUsername("administrator");
     encryptionClientStub.setPassword("password");
    
    
  7. Récupérez le document PDF à envoyer au MyApplication/EncryptDocument service en créant un java.io.File objet. Transmettez une valeur de chaîne qui spécifie l’emplacement du document PDF.
  8. Create a javax.activation.DataHandler object by using its constructor and passing a javax.activation.FileDataSource object. L’ javax.activation.FileDataSource objet peut être créé à l’aide de son constructeur et en transmettant l’ java.io.File objet qui représente le document PDF.
  9. Create an org.apache.axis.attachments.AttachmentPart object by using its constructor and passing the javax.activation.DataHandler object.
  10. Joignez la pièce jointe en appelant la EncryptDocumentSoapBindingStub méthode de l’ addAttachment objet et en transmettant l’ org.apache.axis.attachments.AttachmentPart objet.
  11. Créez un objet BLOB en utilisant son constructeur. Renseignez l’ BLOB objet avec la valeur d’identificateur de pièce jointe en appelant la BLOB méthode de l’ setAttachmentID objet et en transmettant la valeur d’identificateur de pièce jointe. Cette valeur peut être obtenue en appelant la org.apache.axis.attachments.AttachmentPart méthode de l’ getContentId objet.
  12. Appelez le MyApplication/EncryptDocument processus en appelant la EncryptDocumentSoapBindingStub méthode de l’ invoke objet. Transmettez l’ BLOB objet contenant la pièce jointe DIME. Ce processus renvoie un document PDF chiffré dans un BLOB objet.
  13. Récupérez la valeur de l’identifiant de pièce jointe en appelant la BLOB méthode de l’objet getAttachmentID renvoyé. Cette méthode renvoie une valeur de chaîne qui représente la valeur d’identificateur de la pièce jointe renvoyée.
  14. Récupérez les pièces jointes en appelant la EncryptDocumentSoapBindingStub getAttachments méthode de l’objet. Cette méthode renvoie un tableau de Objects pièces jointes.
  15. Effectuez une itération sur les pièces jointes (le Object tableau) et utilisez la valeur d’identificateur de pièce jointe pour obtenir le document PDF chiffré. Chaque élément est un org.apache.axis.attachments.AttachmentPart objet.
  16. Obtenez l’objet javax.activation.DataHandler associé à la pièce jointe en appelant la org.apache.axis.attachments.AttachmentPart méthode de l’ getDataHandler objet.
  17. Obtenez un java.io.FileStream objet en appelant la javax.activation.DataHandler méthode de l’ getInputStream objet.
  18. Créez un tableau d’octets et transmettez-le à la java.io.FileStream read méthode de l’objet. Cette méthode remplit le tableau d’octets avec un flux de données qui représente le document PDF chiffré.
  19. Créez un objet java.io.File en utilisant son constructeur. Cet objet représente le document PDF chiffré.
  20. Créez un objet java.io.FileOutputStream en utilisant son constructeur et en transmettant l’objet java.io.File .
  21. Appelez la méthode java.io.FileOutputStream write de l’objet et transmettez le tableau d’octets qui contient le flux de données représentant le document PDF chiffré.
Voir également

Utilisation de l’authentification SAML

Les AEM Forms prennent en charge divers modes d’authentification des services Web lors de l’appel de services. Un mode d’authentification consiste à spécifier un nom d’utilisateur et une valeur de mot de passe à l’aide d’un en-tête d’autorisation de base dans l’appel de service Web. Les AEM Forms prennent également en charge l’authentification basée sur l’assertion SAML. Lorsqu’une application cliente appelle un service AEM Forms à l’aide d’un service Web, l’application cliente peut fournir des informations d’authentification de l’une des manières suivantes :
  • Transmission des informations d’identification dans le cadre de l’autorisation de base
  • Transmission du jeton username dans l'en-tête WS-Security
  • Transmission d’une assertion SAML dans le cadre de l’en-tête WS-Security
  • Transmission du jeton Kerberos dans l'en-tête WS-Security
Les AEM Forms ne prennent pas en charge l’authentification standard par certificat, mais ils prennent en charge l’authentification par certificat sous une autre forme.
Les débuts rapides du service Web dans Programmation avec des AEM Forms spécifient les valeurs de nom d’utilisateur et de mot de passe pour effectuer l’autorisation.
L’identité des utilisateurs d’AEM forms peut être représentée par une assertion SAML signée à l’aide d’une clé secrète. Le code XML suivant illustre un exemple d’assertion SAML.
 <Assertion xmlns="urn:oasis:names:tc:SAML:1.0:assertion"
     xmlns:saml="urn:oasis:names:tc:SAML:1.0:assertion"
     xmlns:samlp="urn:oasis:names:tc:SAML:1.0:protocol"
     AssertionID="fd4bd0c87302780e0d9bbfa8726d5bc0" IssueInstant="2008-04-17T13:47:00.720Z" Issuer="LiveCycle"
     MajorVersion="1" MinorVersion="1">
     <Conditions NotBefore="2008-04-17T13:47:00.720Z" NotOnOrAfter="2008-04-17T15:47:00.720Z">
     </Conditions>
     <AuthenticationStatement
         AuthenticationInstant="2008-04-17T13:47:00.720Z"
         AuthenticationMethod="urn:oasis:names:tc:SAML:1.0:am:unspecified">
         <Subject>
             <NameIdentifier NameQualifier="DefaultDom">administrator</NameIdentifier>
             <SubjectConfirmation>
                 <ConfirmationMethod>urn:oasis:names:tc:SAML:1.0:cm:sender-vouches</ConfirmationMethod>
             </SubjectConfirmation>
         </Subject>
     </AuthenticationStatement>
     <ds:Signature >
         <ds:SignedInfo>
             <ds:CanonicalizationMethod Algorithm="https://www.w3.org/2001/10/xml-exc-c14n#"></ds:CanonicalizationMethod>
             <ds:SignatureMethod    Algorithm="https://www.w3.org/2000/09/xmldsig#hmac-sha1"></ds:SignatureMethod>
             <ds:Reference URI="#fd4bd0c87302780e0d9bbfa8726d5bc0">
                 <ds:Transforms>
                     <ds:Transform Algorithm="https://www.w3.org/2000/09/xmldsig#enveloped-signature"></ds:Transform>
                     <ds:Transform Algorithm="https://www.w3.org/2001/10/xml-exc-c14n#">
                         <ec:InclusiveNamespaces
                             PrefixList="code ds kind rw saml samlp typens #default">
                         </ec:InclusiveNamespaces>
                     </ds:Transform>
                 </ds:Transforms>
                 <ds:DigestMethod Algorithm="https://www.w3.org/2000/09/xmldsig#sha1"></ds:DigestMethod>
                 <ds:DigestValue>hVrtqjWr+VzaVUIpQx0YI9lIjaY=</ds:DigestValue>
             </ds:Reference>
         </ds:SignedInfo>
         <ds:SignatureValue>UMbBb+cUcPtcWDCIhXes4n4FxfU=</ds:SignatureValue>
     </ds:Signature>
 </Assertion>

Cet exemple d’assertion est émis pour un utilisateur administrateur. Cette affirmation contient les éléments visibles suivants :
  • Elle est valide pour une certaine durée.
  • Il est émis pour un utilisateur particulier.
  • Il est signé numériquement. Toute modification apportée à cette dernière romprait donc la signature.
  • Il peut être présenté aux AEM Forms comme un jeton d’identité de l’utilisateur similaire à son nom d’utilisateur et à son mot de passe.
Une application cliente peut récupérer l'affirmation de toute API AuthenticationManager AEM Forms qui renvoie un AuthResult objet. Vous pouvez obtenir une AuthResult instance en appliquant l’une des deux méthodes suivantes :
  • Authentification de l’utilisateur à l’aide de l’une des méthodes d’authentification exposées par l’API AuthenticationManager. En règle générale, on utilise le nom d'utilisateur et le mot de passe ; toutefois, vous pouvez également utiliser l’authentification par certificat.
  • Utilisation de la AuthenticationManager.getAuthResultOnBehalfOfUser méthode. Cette méthode permet à une application cliente d’obtenir un AuthResult objet pour tout utilisateur d’AEM forms.
un utilisateur AEM forms peut être authentifié à l’aide d’un jeton SAML obtenu. Cette assertion SAML (fragment xml) peut être envoyée dans le cadre de l'en-tête WS-Security avec l'appel du service Web pour l'authentification des utilisateurs. En règle générale, une application cliente a authentifié un utilisateur mais n’a pas enregistré ses informations d’identification. (Ou l’utilisateur s’est connecté à ce client par le biais d’un mécanisme autre que l’utilisation d’un nom d’utilisateur et d’un mot de passe.) Dans ce cas, l’application cliente doit appeler des AEM Forms et se faire passer pour un utilisateur spécifique autorisé à appeler des AEM Forms.
Pour vous faire passer pour un utilisateur spécifique, appelez la AuthenticationManager.getAuthResultOnBehalfOfUser méthode à l’aide d’un service Web. Cette méthode renvoie une AuthResult instance contenant l'assertion SAML de cet utilisateur.
Ensuite, utilisez cette assertion SAML pour appeler tout service nécessitant une authentification. Cette action implique l'envoi de l'assertion dans le cadre de l'en-tête SOAP. Lorsqu’un appel de service Web est effectué avec cette assertion, les AEM Forms identifient l’utilisateur comme étant celui représenté par cette assertion. En d’autres termes, l’utilisateur spécifié dans l’affirmation est l’utilisateur qui appelle le service.

Utilisation des classes Apache Axis et de l’authentification SAML

Vous pouvez appeler un service AEM Forms par des classes proxy Java créées à l’aide de la bibliothèque Axis. (Voir Création de classes de proxy Java à l’aide d’Apache Axis .)
Lors de l’utilisation d’AXIS qui utilise l’authentification SAML, enregistrez le gestionnaire de requêtes et de réponses avec Axis. Apache Axis appelle le gestionnaire avant d’envoyer une demande d’appel aux AEM Forms. Pour enregistrer un gestionnaire, créez une classe Java qui étend org.apache.axis.handlers.BasicHandler .
Création d’un gestionnaire d’assertions avec un axe
La classe Java suivante, appelée AssertionHandler.java , montre un exemple de classe Java qui s'étend org.apache.axis.handlers.BasicHandler .
 public class AssertionHandler extends BasicHandler {
        public void invoke(MessageContext ctx) throws AxisFault {
            String assertion = (String) ctx.getProperty(LC_ASSERTION);
 
            //no assertion hence nothing to insert
            if(assertion == null) return;
 
            try {
                MessageElement samlElement = new MessageElement(convertToXML(assertion));
                SOAPHeader header = (SOAPHeader) ctx.getRequestMessage().getSOAPHeader();
                //Create the wsse:Security element which would contain the SAML element
                SOAPElement wsseHeader = header.addChildElement("Security", "wsse", WSSE_NS);
                wsseHeader.appendChild(samlElement);
                //remove the actor attribute as in LC we do not specify any actor. This would not remove the actor attribute though
                //it would only remove it from the soapenv namespace
                wsseHeader.getAttributes().removeNamedItem("actor");
            } catch (SOAPException e) {
                throw new AxisFault("Error occured while adding the assertion to the SOAP Header",e);
            }
        }
 }

Enregistrement du gestionnaire
Pour enregistrer un gestionnaire avec Axis, créez un fichier client-config.wsdd. Par défaut, Axis recherche un fichier portant ce nom. Le code XML suivant est un exemple de fichier client-config.wsdd. Voir la documentation Axe pour plus d’informations.
 <deployment xmlns="https://xml.apache.org/axis/wsdd/" xmlns:java="https://xml.apache.org/axis/wsdd/providers/java">
     <transport name="http" pivot="java:org.apache.axis.transport.http.HTTPSender"/>
      <globalConfiguration >
       <requestFlow >
        <handler type="java:com.adobe.idp.um.example.AssertionHandler" />
       </requestFlow >
      </globalConfiguration >
 </deployment>
 

Appeler un service AEM Forms
L’exemple de code suivant appelle un service AEM Forms à l’aide de l’authentification SAML.
 public class ImpersonationExample {
        . . .
        public void  authenticateOnBehalf(String superUsername,String password,
                String canonicalName,String domainName) throws UMException, RemoteException{
            ((org.apache.axis.client.Stub) authenticationManager).setUsername(superUsername);
            ((org.apache.axis.client.Stub) authenticationManager).setPassword(password);
 
            //Step 1 - Invoke the Auth manager api to get an assertion for the user to be impersonated
            AuthResult ar = authenticationManager.getAuthResultOnBehalfOfUser(canonicalName, domainName, null);
            String assertion = ar.getAssertion();
            //Step 2 - Setting the assertion here to be picked later by the AssertionHandler. Note that stubs are not threadSafe
            //hence should not be reused. For this simple example we have made them instance variable but care should be taken
            //regarding the thread safety
            ((javax.xml.rpc.Stub) authorizationManager)._setProperty(AssertionHandler.LC_ASSERTION, assertion);
        }
 
        public Role findRole(String roleId) throws UMException, RemoteException{
            //This api would be invoked under bob's user rights
            return authorizationManager.findRole(roleId);
        }
 
        public static void main(String[] args) throws Exception {
            ImpersonationExample ie = new ImpersonationExample("http://localhost:5555");
            //Get the SAML assertion for the user to impersonate and store it in stub
            ie.authenticateOnBehalf(
                    "administrator", //The Super user which has the required impersonation permission
                    "password", // Password of the super user as referred above
                    "bob", //Cannonical name of the user to impersonate
                    "testdomain" //Domain of the user to impersonate
                    );
 
            Role r = ie.findRole("BASIC_ROLE_ADMINISTRATOR");
            System.out.println("Role "+r.getName());
        }
 }

Utilisation d'un assembly client .NET et d'une authentification SAML

Vous pouvez appeler un service Forms en utilisant un assembly client .NET et une authentification SAML. Pour ce faire, vous devez utiliser les Améliorations des services Web 3.0 (WSE). Pour plus d'informations sur la création d'un assembly client .NET qui utilise WSE, consultez Création d'un projet .NET qui utilise DIME .
La section DIME utilise WSE 2.0. Pour utiliser l'authentification SAML, suivez les mêmes instructions que celles indiquées dans la rubrique DIME. Cependant, remplacez WSE 2.0 par WSE 3.0. Installez Web Services Enhancements 3.0 sur votre ordinateur de développement et intégrez-le à Microsoft Visual Studio .NET. Vous pouvez télécharger Web Services Enhancements 3.0 depuis le Centre de téléchargement Microsoft.
L'architecture WSE utilise les types de données Stratégies, Affirmations et SecurityToken. En bref, pour un appel de service Web, spécifiez une stratégie. Une politique peut avoir plusieurs assertions. Chaque affirmation peut contenir des filtres. Un filtre est appelé à certaines étapes d’un appel de service Web et, à ce moment, il peut modifier la demande SOAP. Pour en savoir plus, consultez la documentation sur les améliorations apportées aux services Web version 3.0.
Création de l’affirmation et du filtre
L'exemple de code C# suivant crée des classes de filtrage et d'assertion. Cet exemple de code crée un SamlAssertionOutputFilter. Ce filtre est appelé par la structure WSE avant que la demande SOAP ne soit envoyée aux AEM Forms.
 class LCSamlPolicyAssertion : Microsoft.Web.ServicES4.Design.PolicyAssertion
 {
        public override Microsoft.Web.ServicES4.SoapFilter CreateClientOutputFilter(FilterCreationContext context)
        {
           return new SamlAssertionOutputFilter();
        }
        . . .
 }
 
 
 class SamlAssertionOutputFilter : SendSecurityFilter
 {
        public override void SecureMessage(SoapEnvelope envelope, Security security)
        {
           // Get the SamlToken from the SessionState
           SamlToken samlToken = envelope.Context.Credentials.UltimateReceiver.GetClientToken<SamlToken>();
           security.Tokens.Add(samlToken);
        }
 }

Création du jeton SAML
Créez une classe pour représenter l'assertion SAML. La tâche principale que cette classe effectue est de convertir les valeurs de données d’une chaîne en xml et de conserver l’espace blanc. Ce fichier d’assertion xml est ensuite importé dans la demande SOAP.
 class SamlToken : SecurityToken
 {
        public const string SAMLAssertion = "https://docs.oasis-open.org/wss/oasis-wss-saml-token-profile-1.1#SAMLV1.1";
        private XmlElement _assertionElement;
 
        public SamlToken(string assertion)
             : base(SAMLAssertion)
        {
           XmlDocument xmlDoc = new XmlDocument();
           //The white space has to be preserved else the digital signature would get broken
           xmlDoc.PreserveWhitespace = true;
           xmlDoc.LoadXml(assertion);
           _assertionElement = xmlDoc.DocumentElement;
         }
 
         public override XmlElement GetXml(XmlDocument document)
         {
            return (XmlElement)document.ImportNode(_assertionElement, true);
         }
        . . .
 }

Appeler un service AEM Forms
L’exemple de code C# suivant appelle un service Forms en utilisant l’authentification SAML.
 public class ImpersonationExample
 {
        . . .
        public void AuthenticateOnBehalf(string superUsername, string password, string canonicalName, string domainName)
        {
            //Create a policy for UsernamePassword Token
            Policy usernamePasswordPolicy = new Policy();
            usernamePasswordPolicy.Assertions.Add(new UsernameOverTransportAssertion());
 
            UsernameToken token = new UsernameToken(superUsername, password, PasswordOption.SendPlainText);
            authenticationManager.SetClientCredential(token);
            authenticationManager.SetPolicy(usernamePasswordPolicy);
 
            //Get the SAML assertion for impersonated user
            AuthClient.AuthenticationManagerService.AuthResult ar
                = authenticationManager.getAuthResultOnBehalfOfUser(canonicalName, domainName, null);
            System.Console.WriteLine("Received assertion " + ar.assertion);
 
            //Create a policy for inserting SAML assertion
            Policy samlPolicy = new Policy();
            samlPolicy.Assertions.Add(new LCSamlPolicyAssertion());
            authorizationManager.SetPolicy(samlPolicy);
            //Set the SAML assertion obtained previously as the token
            authorizationManager.SetClientCredential(new SamlToken(ar.assertion));
        }
 
        public Role findRole(string roleId)
        {
            return authorizationManager.findRole(roleId);
        }
 
        static void Main(string[] args)
        {
            ImpersonationExample ie = new ImpersonationExample("http://localhost:5555");
            ie.AuthenticateOnBehalf(
                 "administrator", //The Super user which has the required impersonation permission
                 "password", // Password of the super user as referred above
                 "bob", //Cannonical name of the user to impersonate
                 "testdomain" //Domain of the user to impersonate
                 );
 
         Role r = ie.findRole("BASIC_ROLE_ADMINISTRATOR");
            System.Console.WriteLine("Role "+r.name);
     }
 }