クライアント ID を取得して検証し、応答ヘッダーに返す Javascript コードの例
新機能
開始する
管理者
- Admin Console の概要
- ユーザー管理
- ユーザーの追加
- 機能重視のユーザーの作成
- プロビジョニングエラーが発生しているユーザーの確認
- 名前/メールアドレスの変更
- ユーザーのグループメンバーシップの編集
- グループインターフェイスを使用したユーザーのグループメンバーシップの編集
- ユーザーの管理者役割への昇格
- ユーザー ID タイプと SSO
- ユーザー ID の切り替え
- MS Azure を使用したユーザー認証
- Google フェデレーションを使用したユーザー認証
- 製品プロファイル
- ログインエクスペリエンス
- アカウント/グループ設定
- 設定の概要
- グローバル設定
- アカウントレベルと ID
- 新しい受信者エクスペリエンス
- 自己署名ワークフロー
- 一括送信
- Web フォーム
- カスタム送信ワークフロー
- Power Automate ワークフロー
- ライブラリ文書
- 契約書からフォームデータを収集する
- 文書の表示制限
- 署名済み契約書の PDF コピーの添付
- 電子メールへのリンクの追加
- 電子メールへの画像の添付
- メールに添付されるファイルの名前
- 文書への監査レポートの添付
- 複数の文書を 1 つに結合
- 個別文書をダウンロード
- 署名済み文書をアップロード
- アカウント内のユーザーの委任
- 外部受信者による委任の許可
- 署名の権限
- 送信の権限
- e シールを追加する権限
- デフォルトのタイムゾーンの設定
- デフォルトの日付形式の設定
- ユーザーの複数グループ所属(UMG)
- グループ管理者の権限
- 受信者を置き換え
- 監査レポート
- トランザクションフッター
- 製品内メッセージとガイダンス
- PDF のアクセシビリティ
- 新しいオーサリング機能
- 医療機関のお客様
- アカウント設定
- 署名の環境設定
- 正式に書式設定された署名
- 受信者による署名の許可
- 署名者による名前の変更
- 受信者が保存した署名を使用するのを許可
- カスタムの利用条件と消費者への情報開示
- フォームフィールド間の受信者の移動
- 契約書ワークフローをやり直し
- 署名を辞退
- 印鑑ワークフローを許可
- 署名者による役職または会社名の入力を必須とする
- 署名者が手書き署名を印刷および配置するのを許可
- 電子サイン時のメッセージの表示
- 署名の作成時にモバイルデバイスの使用を必須とする
- 署名者から IP アドレスを要求
- 参加スタンプから会社名と役職を除外
- デジタル署名
- e シール
- デジタル ID
- レポート設定
- 新しいレポートエクスペリエンス
- 従来のレポート設定
- セキュリティ設定
- シングルサインオン設定
- アカウント記憶設定
- ログインパスワードポリシー
- ログインパスワードの強さ
- Web セッション期間
- PDF 暗号化のタイプ
- API
- ユーザーおよびグループ情報へのアクセス
- 許可する IP 範囲
- アカウント共有
- アカウント共有権限
- 契約書の共有制御
- 署名者の ID 確認
- 契約書の署名パスワード
- 文書のパスワード強度
- 地理的な場所で署名者をブロック
- 電話認証
- ナレッジベース認証(KBA)
- ページの抽出を許可
- 文書リンクの有効期限
- Webhook/コールバック用のクライアント証明書のアップロード
- タイムスタンプ
- 送信設定
- ログイン後に送信ページを表示
- 送信時に受信名を必須とする
- 既知のユーザーの名前値をロック
- 受信者の役割を許可
- 証人署名者を許可
- 受信者グループ
- CC 関係者
- 受信者の契約書のアクセス
- 必須フィールド
- 文書の添付
- フィールドのフラット化
- 契約書を変更
- 契約書名
- 言語
- プライベートメッセージ
- 許可されている署名タイプ
- リマインダー
- 署名済み文書のパスワード保護
- 契約書通知の送信方法
- 署名者 ID オプション
- コンテンツ保護
- Notarize トランザクションを有効にする
- 文書の有効期限
- プレビュー、署名の位置指定、フィールドの追加
- 署名順序
- Liquid Mode
- カスタムのワークフロー制御
- 電子サインページのアップロードオプション
- 署名後の確認 URL リダイレクト
- メッセージテンプレート
- バイオ医薬業界標準対応
- ワークフロー統合
- 公証設定
- 支払いの統合
- 署名者へのメッセージ
- SAML 設定
- SAML 設定
- Microsoft Active Directoryフェデレーションサービスのインストール
- Okta のインストール
- OneLogin のインストール
- Oracle ID フェデレーションのインストール
- SAML 設定
- データガバナンス
- タイムスタンプ設定
- 外部アーカイブ
- アカウントの言語
- 電子メール設定
- echosign.com から adobesign.com への移行
- 受信者のオプションの設定
- 規制要件に関するガイダンス
- アクセシビリティ
- HIPAA
- GDPR
- 21 CFR part 11 および EudraLex Annex 11
- 医療機関のお客様
- IVES サポート
- 契約書の「Vault」への追加
- EU/英国に関する考慮事項
- 契約書の一括ダウンロード
- ドメインの要求
- 「不正を報告」リンク
契約書の送信、署名、および管理
- 受信者オプション
- 契約書の送信
- 文書へのフィールドの作成
- アプリ内オーサリング環境
- テキストタグを含むフォームの作成
- Acrobat(AcroForm)を使用したフォームの作成
- フィールド
- オーサリングに関するよくある質問
- 契約書に署名
- 契約書を管理
- 監査レポート
- レポートとデータの書き出し
高度な契約書機能とワークフロー
- Web フォーム
- 再利用可能なテンプレート(ライブラリテンプレート)
- Web フォームおよびライブラリテンプレートの所有権の譲渡
- Power Automate ワークフロー
- Power Automate 統合の概要と含まれる使用権限
- Power Automate 統合を有効にする
- 管理ページのインコンテキストアクション
- Power Automate の使用状況を追跡
- 新しいフローの作成(例)
- フローに使用するトリガー
- Acrobat Sign 外部からのフローの読み込み
- フローの管理
- フローの編集
- フローの共有
- フローを無効または有効にする
- フローの削除
- 便利なテンプレート
- 管理者のみ
- 契約書のアーカイブ
- Web フォーム契約書のアーカイブ
- 完了した web フォーム文書の SharePoint ライブラリへの保存
- 完了した web フォーム文書の OneDrive for Business への保存
- 完了した文書の Google ドライブへの保存
- 完了した web フォーム文書の Box への保存
- 契約書データの抽出
- 契約書通知
- 契約書の内容と署名済み契約書を含むカスタム電子メール通知の送信
- Teams チャネルで Adobe Acrobat Sign の通知を受信
- Slack で Adobe Acrobat Sign の通知を受信
- Webex で Adobe Acrobat Sign の通知を受信
- 契約書の生成
- Power App フォームと Word テンプレートから文書を生成して署名用に送信
- OneDrive の Word テンプレートから契約書を生成して署名を取得
- 選択した Excel 行の契約書を生成、レビューおよび署名用に送信
- カスタム送信ワークフロー
- ユーザーと契約書の共有
他の製品との統合
- Acrobat Sign 統合の概要
- Salesforce 向け Acrobat Sign
- Microsoft 向け Acrobat Sign
- その他の統合
- パートナーが管理する統合
- 統合キーの取得方法
Acrobat Sign 開発者
- REST API
- Webhooks
サポートとトラブルシューティング
概要
Webhook は、ソースサイト(この場合は Adobe Acrobat Sign)で購入済みイベントが発生したときにトリガーされる、ユーザー定義の HTTPS リクエストです。
事実上、webhook はデータまたはデータストリームを受け入れる REST サービスです。
Webhook は、プッシュモデルでのサービス間通信を目的としています。
購入済みイベントがトリガーされると、Acrobat Sign は JSON 本文を持つ HTTPS POST を構築し、指定された URL に配信します。
Webhook を設定する前に、ネットワークが機能に必要な IP 範囲を受け入れることを確認してください。
Webhook には、以前のコールバックメソッドに比べて次のような多くの利点があります。
- 管理者は、コールバック URL を一覧するために Acrobat Sign サポートを必要とすることなく、webhook を有効にできる
- Webhook は、データの「鮮度」、通信の効率、セキュリティの点で優れていてポーリングは不要
- Webhook では、さまざまなレベルのスコープ(アカウント/グループ/ユーザー/リソース)を簡単に使用できる
- Webhook はより先進的な API ソリューションであり、先進的なアプリケーションをより簡単に設定できる
- コールバックを一意にする必要がある場合、スコープ(アカウント/グループ/ユーザー/リソース)ごとに複数の webhook を構成できる
- Webhook では、返されるデータを選択できるが、その場合コールバックは「全部か無」ソリューションである
- Webhook で伝送するメタデータは構成できる(基本または詳細)
- Webhook では、管理者が UI を完全に制御できるため、必要に応じてはるかに簡単に作成、編集したり、無効にできる
この文書では、主に Acrobat Sign web アプリケーション(以前の Adobe Sign)の webhook UI について説明します。
デベロッパー向けの API の詳細については、次の URL を参照してください。
前提条件
サービスを機能させるには、ネットワークセキュリティを介して webhook の IP 範囲を許可する必要があります。
REST v5 の従来のコールバック URL サービスは、webhook サービスと同じ IP 範囲を使用します。
管理者は、Adobe Admin Console にログインしてユーザーを追加できます。ログインしたら、管理者のメニューに移動し、webhook
まで下にスクロールします。
使用方法
管理者は、まず Acrobat Sign からのインバウンドプッシュを受け入れる準備が整った webhook サービスを用意する必要があります。これに関しては多くのオプションがありますが、サービスが POST と GET のリクエストを受け入れ可能な限り、webhook は成功します。
サービスを導入したら、Acrobat Sign 管理者は、Acrobat Sign サイトの webhook インターフェイスから新しい webhook を作成できます。
管理者は、契約書、web フォーム(ウィジェット)または一括送信(MegaSign)イベントをトリガーするように webhook を設定できます。ライブラリテンプレート(ライブラリ文書)リソースは、API から設定することもできます。
Webhook のスコープには、管理インターフェイスからアカウント全体または個々のグループを含めることができます。API を使用すると、USER または RESOURCE スコープを選択して、より詳細に設定できます。
URL にプッシュされるデータのタイプは設定可能で、契約情報、参加者情報、文書情報などを含めることができます。
Webhook を設定して保存すると、Acrobat Sign は、購入済みイベントがトリガーされるたびに、定義された URL に新しい JSON オブジェクトをプッシュします。イベントトリガー条件や JSON ペイロードを変更する場合を除き、webhook の継続的な操作は必要ありません。
Webhook URL のインテントの確認
Acrobat Sign は、webhook の登録を完了する前に、登録リクエストで提供された webhook URL が通知を受信するかどうかを確認します。このため、Acrobat Sign は、新しい webhook 登録リクエストを受信すると、まず webhook URL に対する検証リクエストを実行します。 この確認要求は、Webhook URL に送信される HTTPSGET要求です。 このリクエストには、カスタム HTTP ヘッダー X-AdobeSign-ClientId が含まれます。このヘッダーの値は、webhook の作成/登録を要求している API アプリケーションのクライアント ID(アプリケーション ID)に設定されます。Webhook を正常に登録するために、webhook URL はこの検証リクエストに 2XX 応答コードで応答する必要があり、さらに、次の 2 つの方法のいずれかで同じクライアント ID 値を返す必要があります。
- 応答ヘッダー X-AdobeSign-ClientId を使用。これは、リクエストで渡されたヘッダーと同じヘッダーで、応答でエコーバックされます。
- または、xAdobeSignClientId のキーとその値(リクエストで送信されたクライアント ID と同じ値)を示す JSON 応答の本文を使用。
応答(2XX 応答コード)に成功し、かつヘッダーまたは応答本文のいずれかでクライアント ID を検証した場合にのみ、webhook は正常に登録されます。この検証リクエストの目的は、webhook URL がその URL で通知を受信することを望んでいることを示すことです。間違った URL を入力してしまうと、URL は意図した検証リクエストに正しく応答しないため、Acrobat Sign はその URL に通知を送信しません。さらに、webhook URL は、特定のアプリケーションによって登録された webhook からのみ通知を受信することも検証できます。これは、X-AdobeSign-ClientId ヘッダーに渡されたアプリケーションのクライアント ID を検証することで実行できます。Webhook URL がそのクライアント ID を認識しない場合は、成功応答コードで応答せず、Acrobat Sign は、その URL が webhook として登録されていないものとして扱います。
Webhook URL 呼び出しの検証は、次のシナリオで行われます。
- Webhook の登録:この Webhook URL 呼び出しの検証が失敗すると、Webhook は作成されない
- Webhook の更新:非アクティブからアクティブへ:この Webhook URL 呼び出しの検証が失敗した場合、Webhook の状態は「アクティブ」に変更されない
Webhook 通知への応答方法
Acrobat Sign は、Webhook URL に送信される各 Webhook 通知リクエストで、インテントの暗黙的な検証を実行します。したがって、すべての webhook 通知 HTTPS リクエストには、X-AdobeSign-ClientId と呼ばれるカスタム HTTP ヘッダーも含まれています。このヘッダーの値は、webhook を作成したアプリケーションのクライアント ID(アプリケーション ID)です。Webhook 通知が正常に配信されたと見なされるのは、次の場合のみです。成功応答(2XX 応答コード)が返され、クライアント ID が HTTP ヘッダー(X-AdobeSign-ClientId)または JSON 応答本文で、キーが xAdobeSignClientId、値が同じクライアント ID として送られた場合です。それ以外の場合は、再試行の回数が終了するまで、通知が webhook URL に配信され続けます。
前述のように、Sign からのすべての通知リクエストに含まれている「X-AdobeSign-ClientId」というヘッダーの値(クライアント ID)は、次の 2 つの方法のいずれかで、応答としてエコーバックされる必要があります。
1. HTTP ヘッダー X-AdobeSign-ClientId および、このクライアント ID としての値
|
---|
// Fetch client id var clientid = request.headers['X-ADOBESIGN-CLIENTID'];
//Validate it if (clientid ==="BGBQIIE7H253K6") //Replace 'BGBQIIE7H253K6' with the client id of the application using which the webhook is created { //Return it in response header response.headers['X-AdobeSign-ClientId'] = clientid; response.status = 200; // default value } |
クライアント ID を取得して検証し、応答ヘッダーに返す PHP コードの例 |
---|
<?php // Fetch client id $clientid = $_SERVER['HTTP_X_ADOBESIGN_CLIENTID']; //Validate it if($clientid == "BGBQIIE7H253K6") //Replace 'BGBQIIE7H253K6' with the client id of the application using which the webhook is created { //Return it in response header header("X-AdobeSign-ClientId:$clientid"); header("HTTP/1.1 200 OK"); // default value } ?> |
2. キーが xAdobeSignClientId、クライアント ID が同じ値の JSON 応答の本文
クライアント ID を取得し、検証して応答の本文で返す Javascript コードの例 |
---|
// Fetch client id var clientid = request.headers['X-ADOBESIGN-CLIENTID'];
//Validate it if (clientid ==="BGBQIIE7H253K6") //Replace 'BGBQIIE7H253K6' with the client id of the application using which the webhook is created { var responseBody = { "xAdobeSignClientId" : clientid // Return Client Id in the body }; response.headers['Content-Type'] = 'application/json'; response.body = responseBody; response.status = 200; } |
クライアント ID を取得し、検証して応答の本文で返す PHP コードの例 |
---|
<?php // Fetch client id $clientid = $_SERVER['HTTP_X_ADOBESIGN_CLIENTID']; //Validate it if($clientid == "BGBQIIE7H253K6") //Replace 'BGBQIIE7H253K6' with the client id of the application using which the webhook is created { //Return it in response body header("Content-Type: application/json"); $body = array('xAdobeSignClientId' => $clientid); echo json_encode($body); header("HTTP/1.1 200 OK"); // default value } ?> |
応答の JSON 本文の例 |
---|
{ "xAdobeSignClientId": "BGBQIIE7H253K6" } |
前提条件
次のものが必要です。
- Azure Functions アプリケーションを作成するためのライセンスのある Microsoft アカウント
- 既存の Azure Functions アプリケーションを作成する方法については、次の記事を参照:https://docs.microsoft.com/ja-jp/azure/azure-functions/functions-create-first-azure-function
- 選択した任意の言語でコードを理解して記述できる、Javascript の基本的な知識
Acrobat Sign webhook として機能する Azure Functions トリガーを作成する手順
Javascript HTTP トリガー関数を作成するには:
1. Microsoft アカウントでログインします:https://portal.azure.com/
2. 「Function App」タブに表示されている Azure Functions アプリケーションを開きます。
Azure Functions アプリケーションのリストが開きます。
3. この新しい関数を作成するアプリケーションを選択します。
4. 「作成」(+)ボタンをクリックして、新しい Azure 関数を作成します。
5. シナリオとして「Webhook + API」、言語として「Javascript」を選択します。
6. 「この関数を作成する」をクリックします。
受信 API リクエストを処理する機能を持つ新しい関数が作成されます。
Acrobat Sign webhook を登録するロジックの追加
Acrobat Sign は、webhook の登録を完了する前に、登録リクエストで提供された webhook URL が、本当に通知を受信するかどうかを確認します。この目的のために、Acrobat Sign が新しい webhook 登録リクエストを受信すると、まず webhook URL に対して検証リクエストを作成します。この検証リクエストは、webhook URL に送信される HTTPS GET リクエストで、カスタム HTTP ヘッダー X-AdobeSign-ClientId を含みます。このヘッダーの値は、webhook の作成/登録を要求しているアプリケーションのクライアント ID に設定されます。Webhook を正常に登録するために、webhook URL はこの検証リクエストに 2XX 応答コードで応答する必要があり、さらに、次の 2 つの方法のいずれかで同じクライアント ID 値を返す必要があります。
以下の 2 つのオプションがあります。
オプション 1:X-AdobeSign-ClientId のクライアント ID を応答ヘッダーとして渡す
応答ヘッダーの X-AdobeSign-ClientId を渡します。これは、リクエストに渡されるヘッダーと同じヘッダーで、応答でエコーバックする必要があります。
Index.js ファイルを以下で置き換えます:
module.exports = function (context, req) {
var clientId = req.headers['x-adobesign-clientid'];
// Validate that the incoming ClientID is genuine
if (clientId === '123XXX456') {
context.res = {
// status: 200, /* Defaults to 200 */ // any 2XX response is acceptable
body: "Notification Accepted",
headers : {
'x-adobesign-clientid' : req.headers['x-adobesign-clientid']
}
};
}
else {
context.res = {
status: 400,
body: "Opps!! Illegitimate Call identified"
};
}
context.done();
};
リクエストをモックして、動作をテストします。
1. 右端にある「テスト」ボタンをクリックします。
2. ダミーのリクエストをモックします。
上記にはレスポンスヘッダーが表示されていませんが、postman/DHC や他のサービスでモックすることで確認できます。
オプション 2:xAdobeSignClientId キーを含む応答本文でクライアント ID を渡す
xAdobeSignClientId のキーとその値(リクエストヘッダーで送信されたクライアント ID と同じ値)を示す JSON 応答の本文内。
Index.js ファイルを以下で置き換えます:
module.exports = function (context, req) {
var clientId = req.headers['x-adobesign-clientid'];
// Validate that the incoming ClientID is genuine
if (clientId === '123XXX456') {
context.res = {
// status: 200, /* Defaults to 200 */ // any 2XX response is acceptable
body: {
'xAdobeSignClientId' : clientId
},
headers : {
'Content-Type' : 'application/json'
}
};
}
else {
context.res = {
status: 400,
body: "Opps!! Illegitimate Call identified"
};
}
context.done();
};
リクエストをモックして、動作をテストします。
1. 右端にある「テスト」ボタンをクリックします。
2. ダミーのリクエストをモックします。
また、webhook URL が POST 通知を受信するとき、clientID に対して同じ動作を行う必要があります。
使用準備完了
動作の検証が終了すると、webhook URL は Acrobat Sign 標準版に従って機能します。必要に応じて、カスタムロジックをさらに更新できます。
関数の URL の取得
- 「関数の URL の取得」をクリック
URL をコピーして、Acrobat Sign で webhook を作成するために使用します。
AWS Lambda 関数の作成
AWS Lambda 関数を作成するには、AWS Management Console にログインし、サービスリストから AWS Lambda サービスを選択します。
- 「『最初から作成』を使用して Lambda 関数を作成」オプションをクリックします。
- 関数の設定ページで、関数名「lambdaWebhooks」を入力し、ランタイムとして「Node.js 4.3」を選択します。
- 「ロール」として、既存のロールを選択するか、テンプレートから新しいロールを作成します。
- 「テンプレートから新しいロールを作成」を選択した場合は、ロール名(role-lamda など)を入力し、「シンプルなマイクロサービスのアクセス許可」を「ポリシーテンプレート」リストから選択します。
- 「関数の作成」ボタンをクリックします。
- 新しい AWS lamda 関数ページで、「コードエントリタイプ」として「コードをインラインで編集」を選択し、ハンドラーは index.handler のままにします。
- Acrobat Sign webhook を登録するロジックの追加
Acrobat Sign は、webhook の登録を完了する前に、登録リクエストで提供された webhook URL が、本当に通知を受信するかどうかを確認します。この目的のために、Acrobat Sign が新しい webhook 登録リクエストを受信すると、まず webhook URL に対して検証リクエストを作成します。この検証リクエストは、webhook URL に送信される HTTPS GET リクエストで、カスタム HTTP ヘッダー X-AdobeSign-ClientId を含みます。このヘッダーの値は、webhook の作成/登録を要求しているアプリケーションのクライアント ID に設定されます。Webhook を正常に登録するために、webhook URL はこの検証リクエストに 2XX 応答コードで応答する必要があり、さらに、次の 2 つの方法のいずれかで同じクライアント ID 値を返す必要があります。 また、Webhook URL がイベント通知を受信する場合も、clientID に対して同じ動作がPOSTされます。
次のいずれかのケースに従います。
ケース 1:X-AdobeSign-ClientId のクライアント ID を応答ヘッダーとして渡す
- 応答ヘッダーの X-AdobeSign-ClientId を渡します。これは、リクエストに渡されるヘッダーと同じヘッダーで、応答でエコーバックする必要があります。
コードスニペット
index.js ファイルで、自動生成されたコードスニペットを次のコードで置き換えます。
- 応答ヘッダーの X-AdobeSign-ClientId を渡します。これは、リクエストに渡されるヘッダーと同じヘッダーで、応答でエコーバックする必要があります。
クライアント ID を取得して検証し、応答ヘッダーに返すノード JS コードの例 |
---|
exports.handler = function index(event, context, callback) { // Fetch client id var clientid = event.headers['X-AdobeSign-ClientId'];
//Validate it if (clientid =="BGBQIIE7H253K6") //Replace 'BGBQIIE7H253K6' with the client id of the application using which the webhook is created { var response = { statusCode: 200, headers: { "X-AdobeSign-ClientId": clientid } }; callback(null,response); } else { callback("Oops!! illegitimate call"); } } |
ケース 2:xAdobeSignClientId キーを含む応答本文でクライアント ID を渡す
xAdobeSignClientId のキーとその値(リクエストヘッダーで送信されたクライアント ID と同じ値)を示す JSON 応答の本文内。
コードスニペット
Index.js ファイルを以下で置き換えます。
クライアント ID を取得して検証し、応答ヘッダーに返すノード JS コードの例 |
---|
exports.handler = function index(event, context, callback) { // Fetch client id var clientid = event.headers['X-AdobeSign-ClientId'];
//Validate it if (clientid =="BGBQIIE7H253K6") //Replace 'BGBQIIE7H253K6' with the client id of the application using which the webhook is created { var responseBody = { xAdobeSignClientId : clientid };
var response = { statusCode: 200, body: JSON.stringify(responseBody) };
callback(null,response); } else { callback("Opps!! illegitimate call"); } } |
- 関数を保存します。Lambda 関数が作成され、リアルタイム webhook で使用する準備がほぼ整いました。
AWS API Gateway の設定
この Lambda 関数に HTTP メソッドからパブリックにアクセスできるようにするには、上記で作成した関数を API のバックエンドとして使用して、AWS API Gateway を設定する必要があります。
AWS Management Console で AWS サービスから「API Gateway」を選択し、「API の作成」ボタンをクリックします。
- 「新しい API の作成」ページで「新しい API」を選択し、API 名として「webhooks」と入力します。
- 「API の作成」ボタンをクリックします。
- 「アクション」ドロップダウンリストを選択し、「リソースの作成」オプションを選択します。
- 「プロキシリソースとして設定」オプションを選択し、リソース名として「validate」と入力し、リソースパスに {proxy+} と入力します。
- 「API Gateway CORS を有効にする」オプションをオフのままにし、「リソースを作成」ボタンをクリックします。
- 統合タイプとして「Lambda 関数プロキシ」を選択したままにし、「Lambda リージョン」ドロップダウンリストで Lambda 関数を作成したリージョン(おそらく API Gateway を作成するリージョンと同じ)を選択します。
- Lambda 関数として「validate」と入力し、「保存」ボタンをクリックします。
- 「Lambda 関数に権限を追加」ポップアップウィンドウで、「OK」を選択します。
上記の手順の実行がすべて完了すると、次のような画面が表示されます。
API の導入
次の手順は、この API をデプロイして使用できるようにすることです。
- 「アクション」ドロップダウンで「API をデプロイ」を選択します。
- 「デプロイメントステージ」で「新しいステージ」を選択し、「ステージ名」に「prod」(またはこのステージを識別する任意の名称)を入力します。
- 「デプロイ」ボタンをクリックします。
これで API を使用する準備ができました。次に示すように、青いボックスに呼び出し URL が表示されます。
リアルタイムの webhook URL として入力する必要があるので、この URL をメモしておきます。
使用準備完了
これで完了です。 上記の URL を使用し、webhook URL として/webhooks API リクエストのPOSTに"/{nodeJSfunctionName}"を追加します。 動作の検証が終了すると、webhook URL は
Acrobat Sign 標準版に従って機能します。必要に応じて、カスタムロジックをさらに更新または追加できます。
有効/無効にする方法
Webhook 機能へのアクセスは、エンタープライズ版レベルのアカウントではデフォルトで有効になっています。
グループレベルの管理者は、自分のグループ内でのみ動作する webhook を作成/制御できます。
Webhook ページへのアクセスは、管理メニューの左パネルに表示されます。
同時実行ベースのレート制限
Webhook(およびコールバック)の作成および通知イベントは、Acrobat Sign システムからお客様に配信される同時通知の数に制限されます。この制限はアカウントに適用され、アカウント内のすべてのグループが含まれます。
このタイプのレート制限により、不適切にデザインされた 1 つのアカウントが過度の量のサーバーリソースを消費し、そのサーバー環境内の他のすべてのお客様に悪影響を与えることを防ぎます。
アカウントごとの同時イベント数が計算され、適切に動作する webhook を持つアカウントが最短時間で通知を受信するようにします。また、要求が多すぎるために通知が遅延する状況が発生することはほとんどありません。現在のしきい値は次のとおりです。
アクション |
|
説明 |
Webhook の作成 |
10 |
アカウントごとに、最大 10 件の同時 webhook 作成リクエストが許可されます。 |
Webhook/コールバック通知 |
30 |
アカウントごとに、最大 30 件の同時 webhook/コールバック通知が許可されます。 |
ベストプラクティス
- 特定の必要なイベントをサブスクライブして、サーバーに対する HTTPS リクエストの数を制限する:webhook をより具体的なものにするほど、取捨選択する量を少なくできます。
- 重複耐性がある:同じ webhook URL を共有する複数のアプリケーションがあり、各アプリケーションに同じユーザーがマッピングされている場合、同じイベントが webhook に複数回送信されます(アプリケーションごとに 1 回ずつ)。場合によっては、webhook が重複するイベントを受信することがあります。Webhook アプリケーションはこれを許容し、イベント ID によって重複排除を行う必要があります。
- 常に Webhook にすばやく応答する:アプリケーションが webhook リクエストに応答できる時間は 5 秒だけです。検証リクエストでは、これはほとんど問題になりません。なぜならアプリケーションは応答するために実際の作業を実行する必要がないためです。しかし、通知リクエストの場合、アプリがリクエストへ応答するのに時間がかかる作業が発生することがよくあります。5 秒以内に応答できるように、別のスレッドで作業するか、キューを使用して非同期で作業することをお勧めします。
- 並行処理の管理:ユーザーが次々に連続して変更を行うと、ほぼ同時に同じユーザーに対する複数の通知がアプリケーションに送信される可能性があります。並行処理の管理方法に注意しないと、同じユーザーに対して同じ変更が複数回処理されてしまうおそれがあります。Acrobat Sign webhook を活用するには、情報の使用方法を明確に理解する必要があります。次のような問いかけをしてください。
- ペイロードにはどのようなデータを返すか
- この情報にアクセスするのは誰か
- どのような意思決定や報告が行われるか
- 署名済み文書を受信するための推奨事項:文書管理システムで Acrobat Sign から署名済み PDF を受け取る方法を決定する際には、いくつかの要因を考慮する必要があります。
単に「署名済み契約文書」オプションを選択しても差し支えありませんが、webhook を作成する際に、イベント(契約書の完了ステータスなど)のトリガーを受信したときに、Acrobat Sign API を使用して文書を取得することを検討することもできます。
注意事項...
JSON のサイズ制限
JSON ペイロードのサイズは 10 MB に制限されています。
イベントがこれより大きなペイロードを生成する場合、webhook はトリガーされますが、条件パラメーター属性(リクエスト内にある場合)は、ペイロードのサイズを減じるために削除されます。
これが発生すると、応答で「ConditionalParametersTrimmed」が返され、「conditionalParameters」情報が削除されたことがクライアントに通知されます。
「conditionalParametersTrimmed」は array オブジェクトで、トリミングされたキーに関する情報を含みます。
切り捨ては以下の順序で行われます。
- includeSignedDocuments
- includeParticipantsInfo
- includeDocumentsInfo
- includeDetailedInfo
署名済み文書は、最初に切り捨てられ、続いて、参加者情報、文書情報、最終的に詳細情報が切り捨てられます。
これは、例えば、契約書完了イベントに署名済み文書(base 64 でエンコード)が含まれている場合や、複数のフォームフィールドを持つ契約書などで発生します。
Acrobat Sign webhook は、契約書の送信者、および契約書の送信元のグループ内で設定されているすべての webhook に対して通知を配信します。アカウントスコープの webhook は、すべてのイベントを受信します。
送信者:ユーザー A | 署名者:ユーザー B | 共有相手:ユーザー C
ユーザー A とユーザー B が異なるアカウント内
ユーザー A とユーザー C が異なるアカウント内
ユースケース |
通知 |
コメント/メモ |
ユーザー A のアカウントに、(ユーザー A またはアカウント管理者によって作成された)アカウントレベルの webhook がある。 |
はい |
アカウントレベルの webhook は、そのアカウントでトリガーされたすべてのイベントの通知を受けます。 |
ユーザー A のアカウントに、(ユーザー A またはアカウント/グループ管理者によって作成された)グループレベルの webhook がある。 想定:ユーザー A とグループ管理者は、同じグループ内です。 |
はい |
グループレベルの webhook は、そのグループでトリガーされたすべてのイベントの通知を受けます。 |
ユーザー A に、ユーザーレベルの webhook がある。 |
はい |
送信者として、ユーザー A のユーザーレベルの webhook がトリガーされます。 |
ユーザー A に(上記で送信された契約書用の)リソースレベルの webhook がある。 |
はい |
|
ユーザー B のアカウントに(ユーザー B またはアカウント管理者によって作成された)アカウントレベルの webhook がある。 |
いいえ |
ユーザー B のアカウントレベルの webhook は、署名者 webhook と見なされます。 |
ユーザー B のアカウントに(ユーザー B またはアカウント/グループ管理者によって作成された)グループレベルの webhook がある。 想定:ユーザー B とグループ管理者は、同じグループ内です。 |
いいえ |
ユーザー B のグループレベルの webhook は、署名者 webhook と見なされます。 |
ユーザー B にユーザーレベルの webhook がある。 |
いいえ |
ユーザー B のユーザーレベルの webhook は、署名者 webhook と見なされます。 |
ユーザー C のアカウントに(ユーザー C またはアカウント管理者によって作成された)アカウントレベルの webhook がある。 |
いいえ |
ユーザー C のアカウントレベルの webhook は、非作成者 webhook と見なされます。 |
ユーザー C のアカウントに(ユーザー C またはアカウント/グループ管理者によって作成された)グループレベルの webhook がある。 想定:ユーザー C とグループ管理者は、同じグループ内です。 |
いいえ |
ユーザー C のグループレベルの webhook は、非作成者 webhook と見なされます。 |
ユーザー C にユーザーレベルの webhook がある。 |
いいえ |
ユーザー C のユーザーレベルの webhook は、非作成者 webhook と見なされます。 |
送信者:ユーザー A | 署名者:ユーザー B | 共有相手:ユーザー C
ユーザー A、ユーザー B、ユーザー C が同じアカウント内
ユースケース |
通知 |
メモ |
ユーザー A のアカウントに、(ユーザー A またはアカウント管理者によって作成された)アカウントレベルの webhook がある。 |
はい |
アカウントレベルの webhook は、アカウントによってトリガーされたイベントについて通知します。 |
ユーザー A のアカウントに、(ユーザー A またはアカウント/グループ管理者によって作成された)グループレベルの webhook がある。 想定:ユーザー A とグループ管理者は、同じグループ内です。 |
はい |
グループレベルの webhook は、グループ内のユーザーによってトリガーされたイベントについて通知します。 |
ユーザー A に、ユーザーレベルの webhook がある。 |
はい |
送信者として、ユーザー A のユーザーレベルの webhook がトリガーされます。 |
ユーザー A に、(上記で送信された契約書用の)リソースレベルの webhook がある。 |
はい |
|
ユーザー B のアカウントに(ユーザー B またはアカウント管理者によって作成された)アカウントレベルの webhook がある。 |
はい |
ユーザー A とユーザー B は同じアカウント内のため、アカウントレベルの webhook は、そのアカウントでトリガーされたすべてのイベントの通知を受けます。 |
ユーザー B のアカウントに(ユーザー B またはアカウント/グループ管理者によって作成された)グループレベルの webhook がある。 想定:ユーザー A、ユーザー B およびグループ管理者は、同じグループ内です。 |
はい |
ユーザー A とユーザー B は同じグループ内のため、グループレベルの webhook は、そのグループでトリガーされたすべてのイベントの通知を受けます。 |
ユーザー B のアカウントに(ユーザー B またはアカウント/グループ管理者によって作成された)グループレベルの webhook がある。 想定:ユーザー A とユーザー B は、異なるグループ内です。 |
いいえ |
ユーザー B のグループレベルの webhook は、署名者 webhook と見なされます。 ユーザー A の webhook(リソース/ユーザー/グループ/アカウント)がトリガーされます。 |
ユーザー B にユーザーレベルの webhook がある。 |
いいえ |
受信者として、ユーザー B のユーザーレベルの webhook はトリガーされません。 |
ユーザー C のアカウントに(ユーザー C またはアカウント管理者によって作成された)アカウントレベルの webhook がある。 |
はい |
ユーザー A とユーザー C は同じアカウント内のため、アカウントレベルの webhook は、そのアカウントでトリガーされたすべてのイベントの通知を受けます。 |
ユーザー C のアカウントに(ユーザー C またはアカウント/グループ管理者によって作成された)グループレベルの webhook がある。 想定:ユーザー A、ユーザー C およびグループ管理者は、同じグループ内です。 |
はい |
ユーザー A とユーザー C は同じグループ内のため、グループレベルの webhook は、そのグループでトリガーされたすべてのイベントの通知を受けます。 |
ユーザー C のアカウントに(ユーザー C またはアカウント/グループ管理者によって作成された)グループレベルの webhook がある。 想定:ユーザー A とユーザー C は、異なるグループ内です。 |
いいえ |
ユーザー C のグループレベルの webhook は、非作成者 webhook と見なされます。 ユーザー A の webhook(リソース/ユーザー/グループ/アカウント)がトリガーされます。 |
ユーザー C にユーザーレベルの webhook がある。 |
いいえ |
ユーザー C のユーザーレベルの webhook は、非作成者 webhook と見なされます。 |
リッスンサービスがダウンしているときの再試行
Webhook のターゲット URL が何らかの理由でダウンしている場合、Acrobat Sign は JSON をキューに入れ、72 時間にわたるプログレッシブサイクルでプッシュを再試行します。
未配信のイベントは再試行キューに保持され、発生順に通知を配信するために、次の 72 時間にわたってベストエフォート型配信が実行されます。
通知配信の再試行戦略では、試行間隔を倍増し、1 分間隔から始めて 12 時間ごとまでに増やします。結果として、72 時間の間に 15 回の再試行が行われます。
Webhook 受信者が 72 時間以内に応答せず、過去 7 日間に通知の配信が成功しなかった場合、webhook は無効になります。Webhook が再度アクティベートされるまで、この URL に通知は送信されません。
Webhook が無効になってから再度有効になるまでの通知はすべて失われます。