...
Dans DEFAULT_CMS indiquez le CMS souhaité, puis dé-commentez les lignes de conf propres au CMS choisi.
Sécurité
Le connecteur requiert une authentification JWT HS256 de la part du backend de Multi.
Définir une clé JWT privée dans le fichier .env au niveau de l'attribut TOKEN_SECRET, puis générez un bearer token à partir de cette clé.
Ce bearer token sera ensuite à placer dans le fichier .env des microservices nécessitant un accès aux données du CMS au niveau de la variable se terminant par _SERVICE_CMS_CONNECTOR_API_BEARER_TOKEN (ex: auth, contact-us, features, important-news, ...)
| Info | |||||||
|---|---|---|---|---|---|---|---|
Il est tout à fait possible de générer un bearer token différent par microservice. Ce qui pourrait permettre d'identifier plus tard dans les logs du connecteur quel microservice a effectué quelle requête via l'analyse du payload
|
Routes disponibles
Le connecteur CMS expose 2 routes :
- Une route
/graphqlpour les requêtes GraphQL, protégée par une authentification JWT - Une route GET
/health, publique, permettant de retourner l'état de l'application, pour le monitoring
Collections et leurs champs disponibles via GraphQL
Channels
| Bloc de code | ||||||
|---|---|---|---|---|---|---|
| ||||||
query {
channels {
id
code
color
icon
routerLink
filterable
translations {
languagesCode
label
}
}
} |
...