3단계. 사용자 풀에 소셜 로그인 추가(선택 사항)
앱 사용자가 Facebook, Google, Amazon 및 Apple과 같은 소셜 자격 증명 공급자(IdP)를 통해 로그인하도록 할 수 있습니다. 사용자가 직접 또는 타사를 통해 로그인하는지 여부와 무관하게 모든 사용자는 사용자 풀에 프로필을 보유합니다. 소셜 로그인 자격 증명 공급자를 통한 로그인 추가를 원치 않는 경우 이 단계를 건너뛰세요.
1단계: 소셜 IdP에 등록
Amazon Cognito에서 소셜 IdP를 생성하려면 소셜 IdP에 애플리케이션을 등록하여 클라이언트 ID와 클라이언트 암호를 받아야 합니다.
-
Facebook에서 개발자 계정을 생성합니다
. -
Facebook 자격 증명으로 로그인합니다
. -
My Apps(내 앱) 메뉴에서 Create New App(새 앱 생성)을 선택합니다.
-
Facebook 앱의 이름을 입력하고 [앱 ID 생성(Create App ID)]을 선택합니다.
-
왼쪽 탐색 모음에서 [설정(Settings)], [기본 사항(Basic)]을 차례로 선택합니다.
-
App ID(앱 ID)와 앱 보안을 메모합니다. 다음 섹션에서 이 둘을 사용합니다.
-
페이지 하단에서 + Add Platform(플랫폼 추가)을 선택합니다.
-
웹 사이트를 선택합니다.
-
[웹 사이트(Website)] 아래의 [사이트 URL(Site URL)]에 앱 클라이언트 엔드포인트의 로그인 URL을 입력합니다. 로그인 URL의 포맷은 다음과 같아야 합니다.
https://
your_user_pool_domain
/login?response_type=code&client_id=your_app_client_id
&redirect_uri=your_callback_url
-
변경 사항 저장(Save changes)을 선택합니다.
-
[앱 도메인(App Domains)]에서 사용자 풀 도메인을 입력합니다.
https://
your_user_pool_domain
-
변경 사항 저장(Save changes)을 선택합니다.
-
탐색 모음에서 [제품(Products)]을 선택한 다음 [Facebook 로그인(Facebook Login)]에서 [설정(Set up)]을 선택합니다.
-
탐색 모음에서 [Facebook 로그인(Facebook Login)]과 [설정(Settings)]을 차례로 선택합니다.
유효한 OAuth 리디렉션 URI(Valid OAuth Redirect URIs)에 리디렉션 URL을 입력합니다. 리디렉션 URL은
/oauth2/idpresponse
엔드포인트가 있는 사용자 풀 도메인으로 구성됩니다.https://
your_user_pool_domain
/oauth2/idpresponse -
변경 사항 저장(Save changes)을 선택합니다.
-
Amazon에서 개발자 계정을 생성합니다
. -
Amazon 자격 증명으로 로그인합니다
. -
Amazon 보안 프로파일을 생성하여 Amazon 클라이언트 ID와 클라이언트 암호를 받아야 합니다.
페이지 상단의 탐색 모음에서 Apps and Services(앱 및 서비스)를 선택한 다음 Login with Amazon을 선택합니다.
-
Create a Security Profile(보안 프로필 생성)을 선택합니다.
-
보안 프로파일 이름(Security Profile Name), 보안 프로파일 설명(Security Profile Description), 개인 정보 보호 정책 동의 URL(Consent Privacy Notice URL)을 입력합니다.
-
저장(Save)을 선택합니다.
-
클라이언트 ID 및 클라이언트 암호를 선택하여 클라이언트 ID 및 암호를 표시합니다. 다음 섹션에서 이 둘을 사용합니다.
-
톱니 모양 아이콘을 마우스로 가리키고 [웹 설정(Web Settings)]을 선택한 다음, [편집(Edit)]을 선택합니다.
-
[허용된 원본(Allowed Origins)]에 사용자 풀 도메인을 입력합니다.
https://
<your-user-pool-domain>
-
[허용된 반환 URL(Allowed Return URLs)]에
/oauth2/idpresponse
엔드포인트가 있는 사용자 풀 도메인을 입력합니다.https://
<your-user-pool-domain>
/oauth2/idpresponse -
저장(Save)을 선택합니다.
-
Google에서 개발자 계정을 생성합니다
. -
Google 자격 증명으로 로그인합니다
. -
CONFIGURE A PROJECT(프로젝트 구성)를 선택합니다.
-
프로젝트 이름을 입력하고 [다음(NEXT)]을 선택합니다.
-
제품 이름을 입력하고 [다음(NEXT)]을 선택합니다.
-
[어디에서 호출하고 있습니까?(Where are you calling from?)] 드롭다운 목록에서 [웹 브라우저(Web browser)]를 선택합니다.
-
[권한 있는 JavaScript 원본(Authorized JavaScript origins)] 필드에 사용자 풀 도메인을 입력합니다.
https://
<your-user-pool-domain>
-
생성(CREATE)을 선택합니다. 이 단계에서는 클라이언트 ID와 클라이언트 보안을 사용하지 않습니다.
-
DONE을 선택합니다.
-
Google 콘솔에 로그인합니다
. -
왼쪽 탐색 모음에서 Credentials(자격 증명)를 선택합니다.
-
[자격 증명 생성(Create credentials)] 드롭다운 목록에서 [OAuth 클라이언트 ID(OAuth client ID)]를 선택하여 OAuth 2.0 자격 증명을 생성합니다.
-
Web application(웹 애플리케이션)을 선택합니다.
-
[권한 있는 JavaScript 원본(Authorized JavaScript origins)] 필드에 사용자 풀 도메인을 입력합니다.
https://
<your-user-pool-domain>
-
권한 있는 리디렉션 URI(Authorized Redirect URIs) 필드에
/oauth2/idpresponse
엔드포인트가 있는 사용자 풀 도메인을 입력합니다.https://
<your-user-pool-domain>
/oauth2/idpresponse -
Create(생성)를 두 번 선택합니다.
-
OAuth 클라이언트 ID와 클라이언트 암호를 메모합니다. 다음 섹션에서 이 둘이 필요합니다.
-
확인(OK)을 선택합니다.
-
Apple에서 개발자 계정
을 생성합니다. -
Apple 자격 증명으로 로그인
합니다. -
왼쪽 탐색 모음에서 Certificates, IDs & Profiles(인증서, ID 및 프로필)를 선택합니다.
-
왼쪽 탐색 모음에서 Identifiers(식별자)를 선택합니다.
-
Identifiers(식별자) 페이지에서 + 아이콘을 선택합니다.
-
Register a New Identifier(새 식별자 등록) 페이지에서 App IDs(앱 ID)를 선택한 다음 계속을 선택합니다.
-
Register an App ID(앱 ID 등록) 페이지에서 다음을 수행합니다.
-
설명에 설명을 입력합니다.
-
App ID Prefix(앱 ID 접두사)에서 식별자를 입력합니다. [앱 ID 접두사(App ID Prefix)] 아래의 값을 적어 둡니다. 2단계: 사용자 풀에 소셜 IdP 추가에서 자격 증명 공급자로 Apple을 선택한 후 이 값을 사용합니다.
-
기능에서 Sign In with Apple을 선택한 다음 편집을 선택합니다.
-
[Sign in with Apple: 앱 ID구성(Sign in with Apple: App ID Configuration)] 페이지에서 앱에 적절한 설정을 선택하고 [저장(Save)]을 선택합니다.
-
계속(Continue)을 선택합니다.
-
-
Confirm your App ID(앱 ID 확인) 페이지에서 등록을 선택합니다.
-
식별자 페이지에서 페이지 오른쪽의 앱 ID(App IDs)에 마우스 커서를 올리고 서비스 ID(Services IDs)를 선택한 다음 + 아이콘을 선택합니다.
-
Register a New Identifier(새 식별자 등록) 페이지에서 Services IDs(서비스 ID)를 선택한 다음 계속을 선택합니다.
-
Register a Services ID(서비스 ID 등록) 페이지에서 다음을 수행합니다.
-
설명에 설명을 입력합니다.
-
Identifier(식별자)에 식별자를 입력합니다. 2단계: 사용자 풀에 소셜 IdP 추가에서 ID 공급자로 Apple을 선택한 후 이 값이 필요하므로 이 서비스 ID를 기록해 두세요.
-
Sign In with Apple을 선택한 다음 구성을 선택합니다.
-
Web Authentication Configuration(웹 인증 구성) 페이지에서 Primary App ID(기본 앱 ID)를 선택합니다. Web Domain(웹 도메인)에서 사용자 풀 도메인을 입력합니다. [반환 URL(Return URLs)] 아래에 사용자 풀 도메인을 입력하고
/oauth2/idpresponse
엔드포인트를 포함합니다. 예:https://
<your-user-pool-domain>
/oauth2/idpresponse -
추가, 저장을 차례로 선택합니다. 도메인을 확인할 필요는 없습니다.
-
계속, 등록을 차례로 선택합니다.
-
-
왼쪽 탐색 모음에서 키를 선택합니다.
-
키 페이지에 + 아이콘을 선택합니다.
-
Register a New Key(새 키 등록) 페이지에서 다음을 수행합니다.
-
[키 이름(Key Name)] 아래에 키 이름을 입력합니다.
-
Sign In with Apple을 선택한 다음 구성을 선택합니다.
-
Configure Key(키 구성) 페이지에서 Primary App ID(기본 앱 ID)를 선택하고 저장을 선택합니다.
-
계속, 등록을 차례로 선택합니다.
-
-
[키 다운로드(Download Your Key)] 페이지에서 [다운로드(Download)]를 선택하여 프라이빗 키를 다운로드하고 표시된 [키 ID(Key ID)]를 적어 둔 다음 [완료(Done)]를 선택합니다. 이 프라이빗 키와 이 페이지에 표시되는 키 ID(Key ID) 값은 2단계: 사용자 풀에 소셜 IdP 추가에서 자격 증명 공급자로 Apple을 선택한 후에 필요합니다.
2단계: 사용자 풀에 소셜 IdP 추가
이 섹션에서는 이전 섹션의 클라이언트 ID와 클라이언트 암호를 사용하여 사용자 풀에 소셜 IdP를 구성합니다.
3단계: 소셜 IdP 구성 테스트
이전 두 섹션의 요소를 사용하여 로그인 URL을 생성할 수 있습니다. 이것을 사용하여 소셜 IdP 구성을 테스트합니다.
https://
<your_user_pool_domain>
/login?response_type=code&client_id=<your_client_id>
&redirect_uri=https://www.example.com
사용자 풀 도메인 이름 콘솔 페이지에서 사용자의 도메인을 찾을 수 있습니다. client_id는 앱 클라이언트 설정 페이지에 있습니다. redirect_uri 파라미터용 콜백 URL을 사용합니다. 이것은 인증 성공 이후에 사용자가 리디렉션되는 페이지의 URL입니다.
Amazon Cognito는 5분 이내에 완료되지 않는 인증 요청을 취소하고 사용자를 호스팅 UI로 리디렉션합니다. 페이지에 Something went wrong
오류 메시지가 표시됩니다.
다음 단계
4단계. 사용자 풀에 SAML 자격 증명 공급자로 로그인 추가(선택 사항)