사용자 정의 인증을 설정하면 인증 프로세스를 더욱 정확하게 제어할 수 있으며 AEM Mobile 앱의 로그인 환경을 맞춤화할 수 있습니다. 사용자 정의 인증 로그인 환경은 디자인하는 웹 뷰의 전체 화면으로 앱에 표시됩니다.

로그인 환경 맞춤화

다음 형식이 지원됩니다.

  • MFA/OKTA 및 Gigya에 대한 지원 포함 SAML 2.0
  • Facebook 또는 Gmail과 같은 소셜 공유 로그인 포함 OAuth 2.0
  • 자신만의 고유한 로그인 비헤이비어를 디자인하고 권한 부여 서비스와 상호 작용할 수 있는 일반

예를 들어 영업 담당자가 자신의 이메일 및 암호와 함께 OKTA 인증을 사용하여 앱에 로그인하도록 허용할 수 있습니다(SAML 2.0). 또는 고객이 자신의 Gmail 또는 Facebook 계정을 사용하여 앱에 로그인하도록 허용할 수 있습니다(OAuth 2.0). 앱은 이들 ID 공급자로부터 인증 토큰을 입수하며 권한 부여 서비스에서 이를 사용하여 사용자에게 콘텐츠에 대한 권한을 부여할 수 있습니다. setAuthToken API를 활용하여 동일한 앱 내에서 여러 인증 방식을 사용하는 등 다양한 방식으로 인증 방식을 확장할 수 있습니다.

일반 ID 공급자는 다음과 같은 두 종류의 대체 인증 사용 사례를 허용합니다.

  • 표준 사용자 이름 및 암호 프롬프트를 사용하는 대신 HTML 양식과 같은 맞춤형 UI 제공
  • 표준 인증 프로세스를 통해서가 아닌 아티클 내에서 로그인 환경 빌드

 

v2 Direct Entitlement API를 사용하는 권한 부여 서비스는 여전히 콘텐츠에 대한 사용자 인증을 필요로 한다는 점을 참고하시기 바랍니다.

API는 사용자가 인증되었는지, 인증 토큰을 받았는지, 로그인 UI 웹 뷰를 실행했는지를 고객이 판단할 수 있도록 해 줍니다. AEM Mobile 전용 Cordova 활성 API 사용을 참조하십시오.

 

사용자 정의 인증 비디오

사용자 정의 인증 비디오
사용자 정의 인증 소개 비디오

사용자 정의 인증 설정

ID 공급자는 마스터 설정에서 설정되며 프로젝트 설정에서 프로젝트에 적용됩니다. 프로젝트에서 사용할 목적으로 마스터 계정 수준에서 여러 ID 공급자를 생성할 수 있습니다.

  1. AEM Mobile에서 기능하도록 권한 부여 서비스를 설정하십시오.

    사용자 정의 인증 서비스를 활성화하더라도 v2 Direct Entitlement API를 사용하는 권한 부여 서비스는 여전히 콘텐츠에 대한 사용자 인증을 필요로 합니다. AEM Mobile 앱의 권한 부여를 참조하십시오.

  2. AEM Mobile 및 권한 부여 서비스에서 사용할 목적으로 SAML 2.0, OAuth 2.0 또는 일반 ID 공급자를 설정합니다.

    Google ID 공급자

    다음 PDF 파일을 통해 Google ID 공급자 설정에 대한 예를 살펴보십시오(영어로만 제공).

    다운로드

    Facebook ID 공급자

    다음 PDF 파일을 통해 Facebook ID 공급자 설정에 대한 예를 살펴보십시오(영어로만 제공).

    다운로드

    일반 ID 공급자

    다음 PDF 파일을 통해 일반 ID 공급자 설정에 대한 예를 살펴보십시오(영어로만 제공).

    다운로드

    일반적인 ID 공급자에 대한 비디오는 일반 IdP 비디오(영어로만 제공)를 참조하십시오.

    Gigya

    ID 공급자로 Gigya 고객 ID 관리를 사용할 수 있으며, 이를 통해 고객은 기존의 방식을 사용하거나 Facebook, Google, LinkedIn 등 다양한 소셜 미디어를 통해서도 로그인할 수 있습니다. 다음 PDF 파일을 통해 Gigya ID 공급자 설정에 대한 예를 살펴보십시오(영어로만 제공).

    다운로드

    Gigya 설명서의 AEM Mobile 아티클을 참조하십시오.

     

    참고:

    Gigya의 인증 워크플로는 사용자 브라우저의 쿠키 설정에 따라 다릅니다. 앱이 쿠키를 서드 파티 쿠키로 감지하고 이를 차단하면 AEM Mobile 앱에서 Gigya 인증에 실패할 수 있습니다. 서드 파티 쿠키 차단으로 인해 Gigya 인증 워크플로가 제대로 진행되지 않는 경우에는 Gigya에서 제공하는 설명서에 있는 차단된 서드 파티 쿠키의 설명에 따라 문제를 해결해 보십시오.

     

    권한 부여 서비스 코드 예제에는 사용자 정의 인증에 대한 지원이 포함됩니다. 자세한 내용은 권한 부여 서비스 설정을 참조하십시오.

  3. 마스터 관리자 계정을 사용하여 온디맨드 포털에 로그인합니다. 마스터 설정을 클릭한 다음 ID 공급자 탭을 클릭합니다.

  4. ID 공급자 생성 (+) 아이콘을 클릭한 다음 ID 공급자 이름 및 유형(OAuth 2.0, SAML 2.0 또는 일반)을 지정합니다.

  5. 내 ID 공급자에 대한 정보를 지정합니다. 이 문서의 후반부에 있는 옵션 설명을 참조하십시오.

  6. 내 ID 공급자와 AEM Mobile 앱 간 신뢰를 설정하려면 Experience Manager Mobile 응답 끝점(SAML 2.0) 또는 Experience Manager Mobile 리디렉션 끝점(OAuth 2.0) 값을 복사하여 내 ID 공급자 구성에 추가하십시오.

    이 정보를 추가함으로써 서비스가 AEM Mobile에 인증 프로세스의 결과를 알리는 방식이 결정됩니다. 예를 들어 Facebook에서 반환되는 인증 토큰은 해당 사용자에 대한 내 권한 부여 서비스의 토큰과 다릅니다. 내 권한 부여 서비스에서 사용자에 대한 Facebook 인증 토큰을 매핑하여 AEM Mobile이 권한을 호출할 때 권한 부여 서비스가 올바른 응답을 반환할 수 있도록 해야 합니다. 그래야 사용자가 로그인할 때 인증이 되고 콘텐츠를 볼 수 있게 됩니다.

  7. 온디맨드 포털의 프로젝트 설정에서 프로젝트를 편집하고 액세스 탭을 클릭합니다. “사용자 정의 인증 활성화”를 선택하고 마스터 설정에서 생성한 적절한 ID 공급자를 선택합니다.

  8. 비-프리플라이트 앱을 빌드하고 사용자 정의 인증 설정을 테스트합니다.

SAML 2.0 설정

서비스 공급자 ID – AEM Mobile이 ID 공급자에게 인증 요청을 전송할 때 자신을 식별하기 위해 사용하는 값입니다. 서비스 공급자 ID가 ID 공급자에게 등록되어야 합니다.

프로토콜 바인딩 – ID 공급자에게 인증 요청을 전송하는 데 사용할 SAML 프로토콜 바인딩을 정의합니다. POST 및 REDIRECT 프로토콜 바인딩이 지원됩니다.

NameID 형식 – 지정하는 경우 AEM Mobile 권한 부여 서비스는 “없음”, “지속적”, “일시적” 또는 “지정되지 않음” 등 지정된 형식을 사용하기 위해 응답의 주체 식별자를 요청하게 됩니다. Gigya ID 공급자에 대해 “지정되지 않음”을 사용하십시오.

Auth Token 소스 – 인증 응답의 어느 부분에 인증 토큰을 포함시킬지 지정합니다. 속성을 사용하는 경우 인증 토큰을 포함하는 인증 응답의 속성 이름을 지정하십시오. NameID 형식이 “일시적”으로 설정된 경우 NameID를 선택할 수 있습니다.

인증 URL – AEM Mobile이 인증 요청을 전송할 ID 공급자 URL입니다.

공개 서명 키 인증서 – AEM Mobile이 어설션 서명을 확인하는 데 사용하는 ID 공급자의 서명 공개 키에 대한 X509 인증서입니다.

기본 세션 만기 – 응답에 기간이 명시적으로 지정되어 있지 않은 경우 성공적인 로그인 응답이 유효한 기간에 대한 초 단위의 수입니다. 세션이 만료되면 ID 공급자가 지원하는 경우 새로 고쳐지며, 그렇지 않으면 사용자가 로그아웃하게 됩니다. 기본값은 한 시간(3600초)입니다.

Experience Manager Mobile 응답 끝점 – ID 공급자가 어설션 응답을 전송하는 데 필요한 URL입니다. ID 공급자가 AEM Mobile에서 제공되는 이 값을 사용하도록 구성해야 합니다.

Experience Manager Mobile 공개 암호화 키 인증서 – 필요한 경우 ID 공급자가 인증 응답의 키를 암호화하는 데 사용할 수 있는 암호화 공개 키에 대한 X509 인증서입니다.

OAuth 2.0 설정

권한 부여 유형 – “인증 코드” 또는 “묵시적” 등 권한 부여의 유형을 결정합니다.

토큰 끝점 – AEM Mobile이 액세스 토큰에 대한 인증 코드 또는 새로 고침 토큰을 교환하는 데 사용됩니다. HTTPS를 사용하는 것이 좋습니다.

클라이언트 암호 – AEM Mobile이 토큰 끝점을 연결할 때 이 값을 사용하여 자신을 인증합니다. 지정한 클라이언트 암호가 ID 공급자에게 등록되어야 합니다.

기본 세션 만기 – 응답에 기간이 명시적으로 지정되지 않은 경우 성공적인 로그인 응답이 유효한 시간에 대한 초 단위의 수입니다. 세션이 만료되면 ID 공급자가 지원하는 경우 새로 고쳐지며, 그렇지 않으면 사용자가 로그아웃하게 됩니다. 기본값은 한 시간(3600초)입니다.

인증 끝점 – AEM Mobile이 ID 공급자로부터 인증을 받는 데 사용됩니다. HTTPS를 사용하는 것이 좋습니다.

클라이언트 식별자 – AEM Mobile이 ID 공급자를 연결할 때 이 값을 사용하여 자신을 식별합니다. 클라이언트 식별자가 ID 공급자에게 등록되어야 합니다.

액세스 토큰 범위 – 액세스 요청의 범위를 표시합니다. 여러 값을 지정하려면 공백을 사용하십시오. Facebook 예: public_profile, email, user_likes, user_friends.

Experience Manager Mobile 리디렉션 끝점 – ID 공급자가 인증 프로세스 완료 후 리디렉션될 AEM Mobile URL을 지정합니다. AEM Mobile에서 제공되는 이 값이 ID 공급자에게 등록되어야 합니다.

일반 설정

인증 URL – 로그인 비헤이비어에 대한 UI를 포함하는 웹 사이트의 URL을 지정합니다. 이 웹 사이트는 사용자가 로그인할 때 인증 토큰을 권한 부여 서비스로 전달하는 정보를 포함하고 있어야 합니다.

기본 세션 만기 – 응답에 기간이 명시적으로 지정되지 않은 경우 성공적인 로그인 응답이 유효한 시간에 대한 초 단위의 수입니다. 세션이 만료되면 ID 공급자가 지원하는 경우 새로 고쳐지며, 그렇지 않으면 사용자가 로그아웃하게 됩니다. 기본값은 한 시간(3600초)입니다.

사용자 정의 인증 참고 사항 및 모범 사례

  • 마스터 설정에서 ID 공급자를 생성한 후에는 ID 공급자 유형(SAML 2.0 또는 OAuth 2.0)을 변경할 수 없습니다. 유형을 변경하려면 ID 공급자를 새로 생성해야 합니다.
  • 활성화된 프로젝트에서 ID 공급자를 변경하면 모든 사용자가 로그아웃하게 됩니다.
  • SAML은 새로 고침 기능을 지원하지 않습니다. 세션이 종료되면 사용자는 다시 로그인해야 합니다. 이는 OAuth 공급자가 새로 고침 토큰을 지원하지 않는 경우 OAuth에 대해서도 마찬가지입니다.
  • 디바이스에서 로그아웃해도 사용자가 ID 공급자로부터 반드시 로그아웃되는 것은 아닙니다. 세션의 유효 기간은 ID 공급자가 결정합니다.

이 작업에는 Creative Commons Attribution-Noncommercial-Share Alike 3.0 Unported License의 라이센스가 부여되었습니다.  Twitter™ 및 Facebook 게시물은 Creative Commons 약관을 적용받지 않습니다.

법적 고지 사항   |   온라인 개인 정보 보호 정책