Konfiguracja Sitecore Commerce 9 na Azure VM

Konfigurując środowisko dla Sitecore Commerce 9 na pojedynczej instancji (np środowisko do testów, lub demo) musisz zadbać o kilka dodatkowych ustawień, tak żeby strona działała z własną domeną. Spróbuję opisać tutaj co trzeba zmienić w konfiguracji XC zainstalowanej na maszynie wirtualnej w Azure. Podobne ustawienia obowiązują także na własnym serwerze.

Nazwy hostów w plikach konfiguracyjnych

  • Aplikacja Business Tools: Ustaw EngineUri, IdentityServerUri i BizFxUri w pliku SitecoreBizFx\assets\config.json:

  • Aplikacja Identity Server: Ustaw AppSettings\Clients\RedirectUris (możesz dodać też cały wpis) w pliku SitecoreIdentityServer\wwwroot\appsettings.json:

  • Dla wszystkich ról Commerce Engine ustaw AppSettings\SitecoreIdentityServerUrl i AllowedOrigins w pliku {CommerceAuthoring/Ops/Minions/Shops}\wwwroot\config.json:

  • Dla wszystkich ról Commerce Engine ustaw Policies\$values\Host w {CommerceAuthoring/Ops/Minions/Shops}\wwwroot\data\Environments\PlugIn.Content.PolicySet-1.0.0.json:

Certyfikaty w plikach konfiguracyjnych

  • Dla wszystkich ról Commerce Engine ustaw thumbprint strony storfront w Certificates\Certificates\Thumbprint (możesz też dodać cały wpis) w pliku {CommerceAuthoring/Ops/Minions/Shops}\wwwroot\config.json:

Aby uzyskać thumbprint certyfikatu, użyj skryptu PowerShell Get-ChildItem -path cert:\LocalMachine\My i skopiuj wartość dla certyfikatów użytych na stronie.

Commerce Business Tools w Launchpad

Na bazie core ustaw wartość pola Link w itemie /sitecore/client/Applications/Launchpad/PageSettings/Buttons/Commerce/BusinessTools:

Nazwa hosta Storefront

Na bazie master zmień wartość pola Host Name w itemie /sitecore/content/{Sites}/{Site}/Settings/Site Grouping/{Site}:

Nazwy hostów w IIS

Skonfiguruj IIS bindings, numer portu i wybierz odpowiedni certyfikat SSL dla:

  • strony Sitecore (storefront):

  • Commerce business tools (BizFx):

  • Identity Server:

  • Commerce authoring service:

Ustawienie lokalnego firewall’a

Dodaj regułę dla połączeń przychodzących dla portów 4200, 5000, 5050 w ustawieniach firewalla na VM:

 

Ustawienie firewall’a w Azure Portal

Dodaj regułę dla połączeń przychodzących dla portów 4200, 5000, 5050 (oraz dla 80 i 443 jeśli ich brakuje) w ustawieniach Networking maszyny wirtualnej w Azure Portal:

  • Jimmy

    I also had to update the Sitecore.commerce.Engine.Connect.config in the sitecore rootapp_configincludey.commerce.engine folder path. There is a CertificateThumbprint that needs updated with the new thumbprint as well. I saw in my commerce logs it was still referencing the old thumbprint. Once I changed it here, everything worked.

    • whuu

      @disqus_awjnVma9oE:disqus thanks for your feedback!

  • serdar karahisarli

    Hey,

    this was a blog that I was looking for. I guess I did the steps correctly but I am not sure what you mean with the “Certificates in Configuration Files”. Which certificate’s thumbprint should be updated in that config? Is it the new certificate that you get for the domain ? because the default installation puts the xxx.engineconnect certificate’s into that thumbprint.

    • whuu

      Hi

      You should put there certificate which you used for your storefront domain and BixFx app (if it uses different certificate). Finally in this file you should have thumbprints for all certificates of domains which you have in “AllowedOrigins” entry in same config file.

      • serdar karahisarli

        thanks for the reply, I forgot to say that 🙂