구글을 아이덴티티 풀 IdP로 설정하기 - Amazon Cognito

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

구글을 아이덴티티 풀 IdP로 설정하기

Amazon Cognito는 Google과 통합되어 모바일 애플리케이션 사용자를 위해 연동된 인증을 제공합니다. 이 섹션에서는 Google을 IdP로 사용하여 애플리케이션을 등록하고 설정하는 방법을 설명합니다.

Android

참고

앱이 Google을 사용하고 여러 모바일 플랫폼에서 사용 가능한 경우 앱을 OpenID Connect 공급자로 구성해야 합니다. 더 나은 통합을 위해 생성된 모든 클라이언트 ID를 추가 대상 값으로 추가합니다. Google 클라이언트 간 자격 증명 모델에 대한 자세한 내용은 클라이언트 간 ID를 참조하세요.

Google 설정

Android용 Google 로그인을 활성화하려면 애플리케이션을 위한 Google 개발자 콘솔 프로젝트를 생성합니다.

  1. Google 개발자 콘솔로 이동하여 새 프로젝트를 만듭니다.

  2. API 및 서비스(APIs & Services)를 선택한 다음 OAuth 동의 화면(OAuth consent screen)을 선택합니다. Google에서 프로필 데이터를 앱과 공유하는 데 동의를 요청할 때 Google이 사용자에게 표시하는 정보를 사용자 지정합니다.

  3. 자격 증명(Credentials)을 선택한 다음 자격 증명 생성(Create credentials)을 선택합니다. OAuth 클라이언트 ID(OAuth client ID)를 선택합니다. Android애플리케이션 유형(Application type)으로 선택합니다. 앱을 개발하는 각 플랫폼에 대해 별도의 클라이언트 ID를 생성합니다.

  4. 자격 증명(Credentials)에서 서비스 계정 관리(Manage service accounts)를 선택합니다. 서비스 계정 생성(Create service account)을 선택합니다. 서비스 계정 세부 정보를 입력한 다음 생성 후 계속(Create and continue)을 선택합니다.

  5. 서비스 계정에 프로젝트에 대한 액세스 권한을 부여합니다. 앱에 필요한 대로 사용자에게 서비스 계정에 대한 액세스 권한을 부여합니다.

  6. 새 서비스 계정을 선택하고 키(Keys) 탭을 선택하고 키 추가(Add key)를 선택합니다. 새 JSON 키를 생성하고 다운로드합니다.

Google 개발자 콘솔을 사용하는 방법에 대한 자세한 내용은 Google 클라우드 설명서에서 프로젝트 만들기 및 관리를 참조하세요.

Google을 Android 앱에 통합하는 방법에 대한 자세한 내용은 Google 자격 증명 설명서에서 Google Sign-In for Android를 참조하세요.

Google ID 제공업체(idP)를 추가하려면
  1. Amazon Cognito 콘솔에서 자격 증명 풀을 선택합니다. 자격 증명 풀을 선택합니다.

  2. 사용자 액세스 탭을 선택합니다.

  3. ID 제공업체 추가를 선택합니다.

  4. Google을 선택합니다.

  5. Google Cloud Platform에서 생성한 OAuth 프로젝트의 클라이언트 ID를 입력합니다. 자세한 내용은 Google Cloud Platform Console 도움말OAuth 2.0 설정을 참조하세요.

  6. Amazon Cognito가 이 공급자를 통해 인증된 사용자에게 보안 인증을 발급할 때 요청하는 역할을 설정하려면 역할 설정을 구성하세요.

    1. 인증된 역할을 구성할 때 설정한 기본 역할을 이 IdP의 사용자에게 할당하거나 규칙을 사용하여 역할 선택을 선택할 수 있습니다.

      1. 규칙을 사용하여 역할 선택을 선택한 경우 사용자 인증의 소스 클레임, 클레임 비교 기준으로 사용할 운영자, 이 역할 선택과 일치하도록 하는 , 역할 할당이 일치할 때 할당할 역할을 입력합니다. 다른 조건에 따라 추가 규칙을 생성하려면 다른 항목 추가를 선택합니다.

      2. 역할 해결을 선택합니다. 사용자의 클레임이 규칙과 일치하지 않는 경우 보안 인증을 거부하거나 인증된 역할의 보안 인증을 발급할 수 있습니다.

  7. Amazon Cognito가 이 공급자를 통해 인증한 사용자에게 보안 인증을 발급할 때 할당하는 보안 주체 태그를 변경하려면 액세스 제어를 위한 속성을 구성합니다.

    1. 보안 주체 태그를 적용하지 않으려면 비활성을 선택합니다.

    2. sub 및 aud 클레임 기반 보안 주체 태그를 적용하려면 기본 매핑 사용을 선택합니다.

    3. 보안 주체 태그에 대한 속성의 자체 사용자 지정 스키마를 생성하려면 사용자 지정 매핑 사용을 선택합니다. 그런 다음 태그에 표시하려는 각 클레임에서 소싱하려는 태그 키를 입력합니다.

  8. 변경 사항 저장(Save changes)을 선택합니다.

Google 사용

애플리케이션에서 Google로 로그인하도록 허용하려면 Android용 Google 설명서의 지침을 따르세요. 사용자가 로그인하면 Google에서 OpenID Connect 인증 토큰을 요청합니다. 그런 다음 Amazon Cognito에서 토큰을 사용하여 사용자를 인증하고 고유한 식별자를 생성합니다.

다음 코드 예는 Google Play 서비스에서 인증 토큰을 가져오는 방법을 보여줍니다.

GooglePlayServicesUtil.isGooglePlayServicesAvailable(getApplicationContext()); AccountManager am = AccountManager.get(this); Account[] accounts = am.getAccountsByType(GoogleAuthUtil.GOOGLE_ACCOUNT_TYPE); String token = GoogleAuthUtil.getToken(getApplicationContext(), accounts[0].name, "audience:server:client_id:YOUR_GOOGLE_CLIENT_ID"); Map<String, String> logins = new HashMap<String, String>(); logins.put("accounts.google.com", token); credentialsProvider.setLogins(logins);

iOS - Objective-C

참고

앱이 Google을 사용하고 여러 모바일 플랫폼에서 사용 가능한 경우 Google을 OpenID Connect 공급자로 구성합니다. 더 나은 통합을 위해 생성된 모든 클라이언트 ID를 추가 대상 값으로 추가합니다. Google 클라이언트 간 자격 증명 모델에 대한 자세한 내용은 클라이언트 간 ID를 참조하세요.

Google 설정

iOS용 Google 로그인을 사용하려면 애플리케이션을 위한 Google 개발자 콘솔 프로젝트를 생성합니다.

  1. Google 개발자 콘솔로 이동하여 새 프로젝트를 만듭니다.

  2. API 및 서비스(APIs & Services)를 선택한 다음 OAuth 동의 화면(OAuth consent screen)을 선택합니다. Google에서 프로필 데이터를 앱과 공유하는 데 동의를 요청할 때 Google이 사용자에게 표시하는 정보를 사용자 지정합니다.

  3. 자격 증명(Credentials)을 선택한 다음 자격 증명 생성(Create credentials)을 선택합니다. OAuth 클라이언트 ID(OAuth client ID)를 선택합니다. iOS애플리케이션 유형(Application type)으로 선택합니다. 앱을 개발하는 각 플랫폼에 대해 별도의 클라이언트 ID를 생성합니다.

  4. 자격 증명(Credentials)에서 서비스 계정 관리(Manage service accounts)를 선택합니다. 서비스 계정 생성(Create service account)을 선택합니다. 서비스 계정 세부 정보를 입력한 다음 생성 후 계속(Create and continue)을 선택합니다.

  5. 서비스 계정에 프로젝트에 대한 액세스 권한을 부여합니다. 앱에 필요한 대로 사용자에게 서비스 계정에 대한 액세스 권한을 부여합니다.

  6. 새 서비스 계정을 선택합니다. 키(Keys) 탭을 선택한 다음 키 추가(Add key)를 선택합니다. 새 JSON 키를 생성하고 다운로드합니다.

Google 개발자 콘솔을 사용하는 방법에 대한 자세한 내용은 Google 클라우드 설명서에서 프로젝트 만들기 및 관리를 참조하세요.

Google을 iOS 앱에 통합하는 방법에 대한 자세한 내용은 Google 자격 증명 설명서에서 Google Sign-In for iOS를 참조하세요.

Google ID 제공업체(idP)를 추가하려면
  1. Amazon Cognito 콘솔에서 자격 증명 풀을 선택합니다. 자격 증명 풀을 선택합니다.

  2. 사용자 액세스 탭을 선택합니다.

  3. ID 제공업체 추가를 선택합니다.

  4. Google을 선택합니다.

  5. Google Cloud Platform에서 생성한 OAuth 프로젝트의 클라이언트 ID를 입력합니다. 자세한 내용은 Google Cloud Platform Console 도움말OAuth 2.0 설정을 참조하세요.

  6. Amazon Cognito가 이 공급자를 통해 인증된 사용자에게 보안 인증을 발급할 때 요청하는 역할을 설정하려면 역할 설정을 구성하세요.

    1. 인증된 역할을 구성할 때 설정한 기본 역할을 이 IdP의 사용자에게 할당하거나 규칙을 사용하여 역할 선택을 선택할 수 있습니다.

      1. 규칙을 사용하여 역할 선택을 선택한 경우 사용자 인증의 소스 클레임, 클레임 비교 기준으로 사용할 운영자, 이 역할 선택과 일치하도록 하는 , 역할 할당이 일치할 때 할당할 역할을 입력합니다. 다른 조건에 따라 추가 규칙을 생성하려면 다른 항목 추가를 선택합니다.

      2. 역할 해결을 선택합니다. 사용자의 클레임이 규칙과 일치하지 않는 경우 보안 인증을 거부하거나 인증된 역할의 보안 인증을 발급할 수 있습니다.

  7. Amazon Cognito가 이 공급자를 통해 인증한 사용자에게 보안 인증을 발급할 때 할당하는 보안 주체 태그를 변경하려면 액세스 제어를 위한 속성을 구성합니다.

    1. 보안 주체 태그를 적용하지 않으려면 비활성을 선택합니다.

    2. sub 및 aud 클레임 기반 보안 주체 태그를 적용하려면 기본 매핑 사용을 선택합니다.

    3. 보안 주체 태그에 대한 속성의 자체 사용자 지정 스키마를 생성하려면 사용자 지정 매핑 사용을 선택합니다. 그런 다음 태그에 표시하려는 각 클레임에서 소싱하려는 태그 키를 입력합니다.

  8. 변경 사항 저장(Save changes)을 선택합니다.

Google 사용

애플리케이션에서 Google로 로그인하도록 허용하려면 iOS용 Google 설명서를 따르세요. 인증에 성공하면 OpenID Connect 인증 토큰을 가져오고 Amazon Cognito에서 이를 사용하여 사용자를 인증하고 고유 식별자를 생성합니다.

인증에 성공하면 id_token이 포함된 GTMOAuth2Authentication 객체를 가져오고 Amazon Cognito에서 이를 사용하여 사용자를 인증하고 고유 식별자를 생성합니다.

- (void)finishedWithAuth: (GTMOAuth2Authentication *)auth error: (NSError *) error { NSString *idToken = [auth.parameters objectForKey:@"id_token"]; credentialsProvider.logins = @{ @(AWSCognitoLoginProviderKeyGoogle): idToken }; }

iOS - Swift

참고

앱이 Google을 사용하고 여러 모바일 플랫폼에서 사용 가능한 경우 Google을 OpenID Connect 공급자로 구성합니다. 더 나은 통합을 위해 생성된 모든 클라이언트 ID를 추가 대상 값으로 추가합니다. Google 클라이언트 간 자격 증명 모델에 대한 자세한 내용은 클라이언트 간 ID를 참조하세요.

Google 설정

iOS용 Google 로그인을 사용하려면 애플리케이션을 위한 Google 개발자 콘솔 프로젝트를 생성합니다.

  1. Google 개발자 콘솔로 이동하여 새 프로젝트를 만듭니다.

  2. API 및 서비스(APIs & Services)를 선택한 다음 OAuth 동의 화면(OAuth consent screen)을 선택합니다. Google에서 프로필 데이터를 앱과 공유하는 데 동의를 요청할 때 Google이 사용자에게 표시하는 정보를 사용자 지정합니다.

  3. 자격 증명(Credentials)을 선택한 다음 자격 증명 생성(Create credentials)을 선택합니다. OAuth 클라이언트 ID(OAuth client ID)를 선택합니다. iOS애플리케이션 유형(Application type)으로 선택합니다. 앱을 개발하는 각 플랫폼에 대해 별도의 클라이언트 ID를 생성합니다.

  4. 자격 증명(Credentials)에서 서비스 계정 관리(Manage service accounts)를 선택합니다. 서비스 계정 생성(Create service account)을 선택합니다. 서비스 계정 세부 정보를 입력한 다음 생성 후 계속(Create and continue)을 선택합니다.

  5. 서비스 계정에 프로젝트에 대한 액세스 권한을 부여합니다. 앱에 필요한 대로 사용자에게 서비스 계정에 대한 액세스 권한을 부여합니다.

  6. 새 서비스 계정을 선택하고 키(Keys) 탭을 선택하고 키 추가(Add key)를 선택합니다. 새 JSON 키를 생성하고 다운로드합니다.

Google 개발자 콘솔을 사용하는 방법에 대한 자세한 내용은 Google 클라우드 설명서에서 프로젝트 만들기 및 관리를 참조하세요.

Google을 iOS 앱에 통합하는 방법에 대한 자세한 내용은 Google 자격 증명 설명서에서 Google Sign-In for iOS를 참조하세요.

Amazon Cognito 콘솔 홈 페이지에서 자격 증명 풀 관리(Manage Identity Pools)를 선택합니다.

Amazon Cognito 콘솔에서 외부 공급자 구성
  1. Google을 외부 공급자로 사용할 자격 증명 풀의 이름을 선택합니다. 자격 증명 풀에 대한 대시보드 페이지가 표시됩니다.

  2. 대시보드 페이지의 우측 상단 모서리에서 자격 증명 풀 편집을 선택합니다. 자격 증명 풀 편집(Edit identity pool) 페이지가 표시됩니다.

  3. 아래로 스크롤하고 인증 공급자(Authentication providers)를 선택하여 섹션을 확장합니다.

  4. Google 탭을 선택합니다.

  5. 잠금 해제를 선택합니다.

  6. Google에서 가져온 Google 클라이언트 ID를 입력하고 변경 사항 저장(Save Changes)을 선택합니다.

Google 사용

애플리케이션에서 Google로 로그인하도록 허용하려면 iOS용 Google 설명서를 따르세요. 인증에 성공하면 OpenID Connect 인증 토큰이 생성됩니다. Amazon Cognito에서는 이 토큰을 사용하여 사용자를 인증하고 고유한 식별자를 생성합니다.

인증에 성공하면 GTMOAuth2Authentication를 포함하는 id_token 객체가 생성됩니다. Amazon Cognito에서는 이 토큰을 사용하여 사용자를 인증하고 고유한 식별자를 생성합니다.

func finishedWithAuth(auth: GTMOAuth2Authentication!, error: NSError!) { if error != nil { print(error.localizedDescription) } else { let idToken = auth.parameters.objectForKey("id_token") credentialsProvider.logins = [AWSCognitoLoginProviderKey.Google.rawValue: idToken!] } }

JavaScript

참고

앱이 Google을 사용하고 여러 모바일 플랫폼에서 사용 가능한 경우 Google을 OpenID Connect 공급자로 구성해야 합니다. 더 나은 통합을 위해 생성된 모든 클라이언트 ID를 추가 대상 값으로 추가합니다. Google 클라이언트 간 자격 증명 모델에 대한 자세한 내용은 클라이언트 간 ID를 참조하세요.

Google 설정

JavaScript 웹 앱에 Google 로그인을 사용하도록 설정하려면 애플리케이션용 Google 개발자 콘솔 프로젝트를 만드세요.

  1. Google 개발자 콘솔로 이동하여 새 프로젝트를 만듭니다.

  2. API 및 서비스(APIs & Services)를 선택한 다음 OAuth 동의 화면(OAuth consent screen)을 선택합니다. Google에서 프로필 데이터를 앱과 공유하는 데 동의를 요청할 때 Google이 사용자에게 표시하는 정보를 사용자 지정합니다.

  3. 자격 증명(Credentials)을 선택한 다음 자격 증명 생성(Create credentials)을 선택합니다. OAuth 클라이언트 ID(OAuth client ID)를 선택합니다. 웹 애플리케이션(Web application)애플리케이션 유형(Application type)으로 선택합니다. 앱을 개발하는 각 플랫폼에 대해 별도의 클라이언트 ID를 생성합니다.

  4. 자격 증명(Credentials)에서 서비스 계정 관리(Manage service accounts)를 선택합니다. 서비스 계정 생성(Create service account)을 선택합니다. 서비스 계정 세부 정보를 입력한 다음 생성 후 계속(Create and continue)을 선택합니다.

  5. 서비스 계정에 프로젝트에 대한 액세스 권한을 부여합니다. 앱에 필요한 대로 사용자에게 서비스 계정에 대한 액세스 권한을 부여합니다.

  6. 새 서비스 계정을 선택하고 키(Keys) 탭을 선택하고 키 추가(Add key)를 선택합니다. 새 JSON 키를 생성하고 다운로드합니다.

Google 개발자 콘솔을 사용하는 방법에 대한 자세한 내용은 Google 클라우드 설명서에서 프로젝트 만들기 및 관리를 참조하세요.

Google을 웹 앱에 통합하는 방법에 대한 자세한 내용은 Google 자격 증명 설명서에서 Sign in With Google을 참조하세요.

Amazon Cognito 콘솔에서 외부 공급자 구성

Google ID 제공업체(idP)를 추가하려면
  1. Amazon Cognito 콘솔에서 자격 증명 풀을 선택합니다. 자격 증명 풀을 선택합니다.

  2. 사용자 액세스 탭을 선택합니다.

  3. ID 제공업체 추가를 선택합니다.

  4. Google을 선택합니다.

  5. Google Cloud Platform에서 생성한 OAuth 프로젝트의 클라이언트 ID를 입력합니다. 자세한 내용은 Google Cloud Platform Console 도움말OAuth 2.0 설정을 참조하세요.

  6. Amazon Cognito가 이 공급자를 통해 인증된 사용자에게 보안 인증을 발급할 때 요청하는 역할을 설정하려면 역할 설정을 구성하세요.

    1. 인증된 역할을 구성할 때 설정한 기본 역할을 이 IdP의 사용자에게 할당하거나 규칙을 사용하여 역할 선택을 선택할 수 있습니다.

      1. 규칙을 사용하여 역할 선택을 선택한 경우 사용자 인증의 소스 클레임, 클레임 비교 기준으로 사용할 운영자, 이 역할 선택과 일치하도록 하는 , 역할 할당이 일치할 때 할당할 역할을 입력합니다. 다른 조건에 따라 추가 규칙을 생성하려면 다른 항목 추가를 선택합니다.

      2. 역할 해결을 선택합니다. 사용자의 클레임이 규칙과 일치하지 않는 경우 보안 인증을 거부하거나 인증된 역할의 보안 인증을 발급할 수 있습니다.

  7. Amazon Cognito가 이 공급자를 통해 인증한 사용자에게 보안 인증을 발급할 때 할당하는 보안 주체 태그를 변경하려면 액세스 제어를 위한 속성을 구성합니다.

    1. 보안 주체 태그를 적용하지 않으려면 비활성을 선택합니다.

    2. sub 및 aud 클레임 기반 보안 주체 태그를 적용하려면 기본 매핑 사용을 선택합니다.

    3. 보안 주체 태그에 대한 속성의 자체 사용자 지정 스키마를 생성하려면 사용자 지정 매핑 사용을 선택합니다. 그런 다음 태그에 표시하려는 각 클레임에서 소싱하려는 태그 키를 입력합니다.

  8. 변경 사항 저장(Save changes)을 선택합니다.

Google 사용

애플리케이션에서 Google로 로그인하도록 허용하려면 웹용 Google 설명서를 따르세요.

인증에 성공하면 id_token이 포함된 응답 객체가 생성됩니다 Amazon Cognito에서는 이 객체를 사용하여 사용자를 인증하고 고유한 식별자를 생성합니다.

function signinCallback(authResult) { if (authResult['status']['signed_in']) { // Add the Google access token to the Amazon Cognito credentials login map. AWS.config.credentials = new AWS.CognitoIdentityCredentials({ IdentityPoolId: 'IDENTITY_POOL_ID', Logins: { 'accounts.google.com': authResult['id_token'] } }); // Obtain AWS credentials AWS.config.credentials.get(function(){ // Access AWS resources here. }); } }

Unity

Google 설정

Unity 앱용 Google 로그인을 사용하려면 애플리케이션을 위한 Google 개발자 콘솔 프로젝트를 생성합니다.

  1. Google 개발자 콘솔로 이동하여 새 프로젝트를 만듭니다.

  2. API 및 서비스(APIs & Services)를 선택한 다음 OAuth 동의 화면(OAuth consent screen)을 선택합니다. Google에서 프로필 데이터를 앱과 공유하는 데 동의를 요청할 때 Google이 사용자에게 표시하는 정보를 사용자 지정합니다.

  3. 자격 증명(Credentials)을 선택한 다음 자격 증명 생성(Create credentials)을 선택합니다. OAuth 클라이언트 ID(OAuth client ID)를 선택합니다. 웹 애플리케이션(Web application)애플리케이션 유형(Application type)으로 선택합니다. 앱을 개발하는 각 플랫폼에 대해 별도의 클라이언트 ID를 생성합니다.

  4. Unity의 경우 OAuth 클라이언트 ID(OAuth client ID)Android용으로, 그리고 다른 하나는 iOS용으로 추가로 생성합니다.

  5. 자격 증명(Credentials)에서 서비스 계정 관리(Manage service accounts)를 선택합니다. 서비스 계정 생성(Create service account)을 선택합니다. 서비스 계정 세부 정보를 입력한 다음 생성 후 계속(Create and continue)을 선택합니다.

  6. 서비스 계정에 프로젝트에 대한 액세스 권한을 부여합니다. 앱에 필요한 대로 사용자에게 서비스 계정에 대한 액세스 권한을 부여합니다.

  7. 새 서비스 계정을 선택하고 키(Keys) 탭을 선택하고 키 추가(Add key)를 선택합니다. 새 JSON 키를 생성하고 다운로드합니다.

Google 개발자 콘솔을 사용하는 방법에 대한 자세한 내용은 Google 클라우드 설명서에서 프로젝트 만들기 및 관리를 참조하세요.

IAM 콘솔에서 OpenID 제공업체 만들기

  1. IAM 콘솔에서 OpenID 제공업체 생성 OpenID 제공업체를 설정하는 방법에 대한 자세한 내용은 OpenID Connect 자격 증명 제공업체 사용을 참조하세요.

  2. 공급자 URL을 입력하라는 메시지가 나타나면 "https://accounts.google.com"을 입력합니다.

  3. Audience 필드에 값을 입력하라는 메시지가 나타나면 전 단계에서 만든 클라이언트 ID 3개 중 하나를 입력합니다.

  4. 공급자 이름을 선택하고 다른 클라이언트 ID 두 개를 사용하여 대상 두 개를 더 추가합니다.

Amazon Cognito 콘솔에서 외부 공급자 구성

Amazon Cognito 콘솔 홈 페이지에서 자격 증명 풀 관리(Manage Identity Pools)를 선택합니다.

Google ID 제공업체(idP)를 추가하려면
  1. Amazon Cognito 콘솔에서 자격 증명 풀을 선택합니다. 자격 증명 풀을 선택합니다.

  2. 사용자 액세스 탭을 선택합니다.

  3. ID 제공업체 추가를 선택합니다.

  4. Google을 선택합니다.

  5. Google Cloud Platform에서 생성한 OAuth 프로젝트의 클라이언트 ID를 입력합니다. 자세한 내용은 Google Cloud Platform Console 도움말OAuth 2.0 설정을 참조하세요.

  6. Amazon Cognito가 이 공급자를 통해 인증된 사용자에게 보안 인증을 발급할 때 요청하는 역할을 설정하려면 역할 설정을 구성하세요.

    1. 인증된 역할을 구성할 때 설정한 기본 역할을 이 IdP의 사용자에게 할당하거나 규칙을 사용하여 역할 선택을 선택할 수 있습니다.

      1. 규칙을 사용하여 역할 선택을 선택한 경우 사용자 인증의 소스 클레임, 클레임 비교 기준으로 사용할 운영자, 이 역할 선택과 일치하도록 하는 , 역할 할당이 일치할 때 할당할 역할을 입력합니다. 다른 조건에 따라 추가 규칙을 생성하려면 다른 항목 추가를 선택합니다.

      2. 역할 해결을 선택합니다. 사용자의 클레임이 규칙과 일치하지 않는 경우 보안 인증을 거부하거나 인증된 역할의 보안 인증을 발급할 수 있습니다.

  7. Amazon Cognito가 이 공급자를 통해 인증한 사용자에게 보안 인증을 발급할 때 할당하는 보안 주체 태그를 변경하려면 액세스 제어를 위한 속성을 구성합니다.

    1. 보안 주체 태그를 적용하지 않으려면 비활성을 선택합니다.

    2. sub 및 aud 클레임 기반 보안 주체 태그를 적용하려면 기본 매핑 사용을 선택합니다.

    3. 보안 주체 태그에 대한 속성의 자체 사용자 지정 스키마를 생성하려면 사용자 지정 매핑 사용을 선택합니다. 그런 다음 태그에 표시하려는 각 클레임에서 소싱하려는 태그 키를 입력합니다.

  8. 변경 사항 저장(Save changes)을 선택합니다.

Unity Google 플러그인 설치

  1. Unity용 Google Play Games 플러그인을 Unity 프로젝트에 추가합니다.

  2. Unity의 Windows 메뉴에서 Android 및 iOS 플랫폼을 위한 ID 세 개를 사용하여 플러그인을 구성합니다.

Google 사용

다음 코드 예는 Google Play 서비스에서 인증 토큰을 가져오는 방법을 보여줍니다.

void Start() { PlayGamesClientConfiguration config = new PlayGamesClientConfiguration.Builder().Build(); PlayGamesPlatform.InitializeInstance(config); PlayGamesPlatform.DebugLogEnabled = true; PlayGamesPlatform.Activate(); Social.localUser.Authenticate(GoogleLoginCallback); } void GoogleLoginCallback(bool success) { if (success) { string token = PlayGamesPlatform.Instance.GetIdToken(); credentials.AddLogin("accounts.google.com", token); } else { Debug.LogError("Google login failed. If you are not running in an actual Android/iOS device, this is expected."); } }

Xamarin

참고

Amazon Cognito에서는 기본적으로 Xamarin 플랫폼의 Google을 지원하지 않습니다. 현재로서는 웹 보기에서 브라우저 로그인 흐름을 통해 통합해야 합니다. Google 통합이 그 밖의 SDK와 연동하는 방법을 알아보려면 다른 플랫폼을 선택하세요.

애플리케이션에서 Google로 로그인을 사용하려면 사용자를 인증하고 사용자에게서 OpenID Connect 토큰을 받습니다. Amazon Cognito는 이 토큰을 사용하여 Amazon Cognito 자격 증명에 연결된 고유한 사용자 식별자를 생성합니다. 그러나 Xamarin용 Google SDK에서는 OpenID Connect 토큰 가져오기를 지원하지 않으므로 다른 클라이언트나 웹 보기의 웹 흐름을 사용합니다.

토큰을 받으면 CognitoAWSCredentials에서 토큰을 설정할 수 있습니다.

credentials.AddLogin("accounts.google.com", token);
참고

앱이 Google을 사용하고 여러 모바일 플랫폼에서 사용 가능한 경우 Google을 OpenID Connect 공급자로 구성해야 합니다. 더 나은 통합을 위해 생성된 모든 클라이언트 ID를 추가 대상 값으로 추가합니다. Google 클라이언트 간 자격 증명 모델에 대한 자세한 내용은 클라이언트 간 ID를 참조하세요.