기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
Google을 자격 증명 풀 IdP로 설정
Amazon Cognito 자격 증명 풀은 Google과 협력하여 모바일 애플리케이션 사용자에게 페더레이션 인증을 제공합니다. 이 섹션에서는 Google을 IdP로 사용하여 애플리케이션을 등록하고 설정하는 방법을 설명합니다.
Android
참고
앱이 Google을 사용하고 여러 모바일 플랫폼에서 사용 가능한 경우 앱을 OpenID Connect 공급자로 구성해야 합니다. 생성된 모든 클라이언트IDs를 추가 대상 값으로 추가하여 통합을 개선합니다. Google 클라이언트 간 자격 증명 모델에 대한 자세한 내용은 클라이언트 간 ID
Google 설정
Android용 Google 로그인을 활성화하려면 애플리케이션을 위한 Google 개발자 콘솔 프로젝트를 생성합니다.
-
Google 개발자 콘솔
로 이동하여 새 프로젝트를 만듭니다. -
APIs 및 서비스를 선택한 다음 OAuth 동의 화면 을 선택합니다. Google에서 프로필 데이터를 앱과 공유하는 데 동의를 요청할 때 Google이 사용자에게 표시하는 정보를 사용자 지정합니다.
-
자격 증명(Credentials)을 선택한 다음 자격 증명 생성(Create credentials)을 선택합니다. OAuth 클라이언트 ID 를 선택합니다. Android를 애플리케이션 유형(Application type)으로 선택합니다. 앱을 개발하는 각 플랫폼에 대해 별도의 클라이언트 ID를 생성합니다.
-
자격 증명(Credentials)에서 서비스 계정 관리(Manage service accounts)를 선택합니다. 서비스 계정 생성(Create service account)을 선택합니다. 서비스 계정 세부 정보를 입력한 다음 생성 후 계속(Create and continue)을 선택합니다.
-
서비스 계정에 프로젝트에 대한 액세스 권한을 부여합니다. 앱에 필요한 대로 사용자에게 서비스 계정에 대한 액세스 권한을 부여합니다.
-
새 서비스 계정을 선택하고 키(Keys) 탭을 선택하고 키 추가(Add key)를 선택합니다. 새 JSON 키를 생성하고 다운로드합니다.
Google 개발자 콘솔을 사용하는 방법에 대한 자세한 내용은 Google 클라우드 설명서에서 프로젝트 만들기 및 관리
Google을 Android 앱에 통합하는 방법에 대한 자세한 내용은 Google Identity 설명서에서 Google로 로그인을 통해 사용자 인증을
Google ID 제공업체(idP)를 추가하려면
-
Amazon Cognito 콘솔
에서 자격 증명 풀을 선택합니다. 자격 증명 풀을 선택합니다. -
사용자 액세스 탭을 선택합니다.
-
ID 제공업체 추가를 선택합니다.
-
Google을 선택합니다.
-
Google Cloud Platform
에서 생성한 OAuth 프로젝트의 클라이언트 ID를 입력합니다. 자세한 내용은 Google Cloud Platform 콘솔 도움말의 OAuth 2.0 설정을 참조하세요. -
Amazon Cognito가 이 공급자를 통해 인증된 사용자에게 보안 인증을 발급할 때 요청하는 역할을 설정하려면 역할 설정을 구성하세요.
-
인증된 역할을 구성할 때 설정한 기본 역할을 이 IdP의 사용자에게 할당하거나 규칙을 사용하여 역할 선택을 선택할 수 있습니다.
-
규칙을 사용하여 역할 선택을 선택한 경우 사용자 인증의 소스 클레임, 클레임 비교 기준으로 사용할 운영자, 이 역할 선택과 일치하도록 하는 값, 역할 할당이 일치할 때 할당할 역할을 입력합니다. 다른 조건에 따라 추가 규칙을 생성하려면 다른 항목 추가를 선택합니다.
-
역할 해결을 선택합니다. 사용자의 클레임이 규칙과 일치하지 않는 경우 보안 인증을 거부하거나 인증된 역할의 보안 인증을 발급할 수 있습니다.
-
-
-
Amazon Cognito가 이 공급자를 통해 인증한 사용자에게 보안 인증을 발급할 때 할당하는 보안 주체 태그를 변경하려면 액세스 제어를 위한 속성을 구성합니다.
-
보안 주체 태그를 적용하지 않으려면 비활성을 선택합니다.
-
sub
및aud
클레임 기반 보안 주체 태그를 적용하려면 기본 매핑 사용을 선택합니다. -
보안 주체 태그에 대한 속성의 자체 사용자 지정 스키마를 생성하려면 사용자 지정 매핑 사용을 선택합니다. 그런 다음 태그에 표시하려는 각 클레임에서 소싱하려는 태그 키를 입력합니다.
-
-
변경 사항 저장(Save changes)을 선택합니다.
Google 사용
애플리케이션에서 Google로 로그인하도록 허용하려면 Android용 Google 설명서
다음 코드 예는 Google Play 서비스에서 인증 토큰을 가져오는 방법을 보여줍니다.
GooglePlayServicesUtil.isGooglePlayServicesAvailable(getApplicationContext()); AccountManager am = AccountManager.get(this); Account[] accounts = am.getAccountsByType(GoogleAuthUtil.GOOGLE_ACCOUNT_TYPE); String token = GoogleAuthUtil.getToken(getApplicationContext(), accounts[0].name, "audience:server:client_id:YOUR_GOOGLE_CLIENT_ID"); Map<String, String> logins = new HashMap<String, String>(); logins.put("accounts.google.com", token); credentialsProvider.setLogins(logins);
iOS - Objective-C
참고
앱이 Google을 사용하고 여러 모바일 플랫폼에서 사용 가능한 경우 Google을 OpenID Connect 공급자로 구성합니다. 생성된 모든 클라이언트IDs를 추가 대상 값으로 추가하여 통합을 개선합니다. Google 클라이언트 간 자격 증명 모델에 대한 자세한 내용은 클라이언트 간 ID
Google 설정
iOS용 Google 로그인을 사용하려면 애플리케이션을 위한 Google 개발자 콘솔 프로젝트를 생성합니다.
-
Google 개발자 콘솔
로 이동하여 새 프로젝트를 만듭니다. -
APIs 및 서비스를 선택한 다음 OAuth 동의 화면 을 선택합니다. Google에서 프로필 데이터를 앱과 공유하는 데 동의를 요청할 때 Google이 사용자에게 표시하는 정보를 사용자 지정합니다.
-
자격 증명(Credentials)을 선택한 다음 자격 증명 생성(Create credentials)을 선택합니다. OAuth 클라이언트 ID 를 선택합니다. iOS를 애플리케이션 유형(Application type)으로 선택합니다. 앱을 개발하는 각 플랫폼에 대해 별도의 클라이언트 ID를 생성합니다.
-
자격 증명(Credentials)에서 서비스 계정 관리(Manage service accounts)를 선택합니다. 서비스 계정 생성(Create service account)을 선택합니다. 서비스 계정 세부 정보를 입력한 다음 생성 후 계속(Create and continue)을 선택합니다.
-
서비스 계정에 프로젝트에 대한 액세스 권한을 부여합니다. 앱에 필요한 대로 사용자에게 서비스 계정에 대한 액세스 권한을 부여합니다.
-
새 서비스 계정을 선택합니다. 키(Keys) 탭을 선택한 다음 키 추가(Add key)를 선택합니다. 새 JSON 키를 생성하고 다운로드합니다.
Google 개발자 콘솔을 사용하는 방법에 대한 자세한 내용은 Google 클라우드 설명서에서 프로젝트 만들기 및 관리
Google을 iOS 앱에 통합하는 방법에 대한 자세한 내용은 Google 자격 증명 설명서에서 Google Sign-In for iOS
Google ID 제공업체(idP)를 추가하려면
-
Amazon Cognito 콘솔
에서 자격 증명 풀을 선택합니다. 자격 증명 풀을 선택합니다. -
사용자 액세스 탭을 선택합니다.
-
ID 제공업체 추가를 선택합니다.
-
Google을 선택합니다.
-
Google Cloud Platform
에서 생성한 OAuth 프로젝트의 클라이언트 ID를 입력합니다. 자세한 내용은 Google Cloud Platform 콘솔 도움말의 OAuth 2.0 설정을 참조하세요. -
Amazon Cognito가 이 공급자를 통해 인증된 사용자에게 보안 인증을 발급할 때 요청하는 역할을 설정하려면 역할 설정을 구성하세요.
-
인증된 역할을 구성할 때 설정한 기본 역할을 이 IdP의 사용자에게 할당하거나 규칙을 사용하여 역할 선택을 선택할 수 있습니다.
-
규칙을 사용하여 역할 선택을 선택한 경우 사용자 인증의 소스 클레임, 클레임 비교 기준으로 사용할 운영자, 이 역할 선택과 일치하도록 하는 값, 역할 할당이 일치할 때 할당할 역할을 입력합니다. 다른 조건에 따라 추가 규칙을 생성하려면 다른 항목 추가를 선택합니다.
-
역할 해결을 선택합니다. 사용자의 클레임이 규칙과 일치하지 않는 경우 보안 인증을 거부하거나 인증된 역할의 보안 인증을 발급할 수 있습니다.
-
-
-
Amazon Cognito가 이 공급자를 통해 인증한 사용자에게 보안 인증을 발급할 때 할당하는 보안 주체 태그를 변경하려면 액세스 제어를 위한 속성을 구성합니다.
-
보안 주체 태그를 적용하지 않으려면 비활성을 선택합니다.
-
sub
및aud
클레임 기반 보안 주체 태그를 적용하려면 기본 매핑 사용을 선택합니다. -
보안 주체 태그에 대한 속성의 자체 사용자 지정 스키마를 생성하려면 사용자 지정 매핑 사용을 선택합니다. 그런 다음 태그에 표시하려는 각 클레임에서 소싱하려는 태그 키를 입력합니다.
-
-
변경 사항 저장(Save changes)을 선택합니다.
Google 사용
애플리케이션에서 Google로 로그인하도록 허용하려면 iOS용 Google 설명서
인증에 성공하면 id_token
이 포함된 GTMOAuth2Authentication
객체를 가져오고 Amazon Cognito에서 이를 사용하여 사용자를 인증하고 고유 식별자를 생성합니다.
- (void)finishedWithAuth: (GTMOAuth2Authentication *)auth error: (NSError *) error { NSString *idToken = [auth.parameters objectForKey:@"id_token"]; credentialsProvider.logins = @{ @(AWSCognitoLoginProviderKeyGoogle): idToken }; }
iOS - Swift
참고
앱이 Google을 사용하고 여러 모바일 플랫폼에서 사용 가능한 경우 Google을 OpenID Connect 공급자로 구성합니다. 생성된 모든 클라이언트IDs를 추가 대상 값으로 추가하여 통합을 개선합니다. Google 클라이언트 간 자격 증명 모델에 대한 자세한 내용은 클라이언트 간 ID
Google 설정
iOS용 Google 로그인을 사용하려면 애플리케이션을 위한 Google 개발자 콘솔 프로젝트를 생성합니다.
-
Google 개발자 콘솔
로 이동하여 새 프로젝트를 만듭니다. -
APIs 및 서비스를 선택한 다음 OAuth 동의 화면 을 선택합니다. Google에서 프로필 데이터를 앱과 공유하는 데 동의를 요청할 때 Google이 사용자에게 표시하는 정보를 사용자 지정합니다.
-
자격 증명(Credentials)을 선택한 다음 자격 증명 생성(Create credentials)을 선택합니다. OAuth 클라이언트 ID 를 선택합니다. iOS를 애플리케이션 유형(Application type)으로 선택합니다. 앱을 개발하는 각 플랫폼에 대해 별도의 클라이언트 ID를 생성합니다.
-
자격 증명(Credentials)에서 서비스 계정 관리(Manage service accounts)를 선택합니다. 서비스 계정 생성(Create service account)을 선택합니다. 서비스 계정 세부 정보를 입력한 다음 생성 후 계속(Create and continue)을 선택합니다.
-
서비스 계정에 프로젝트에 대한 액세스 권한을 부여합니다. 앱에 필요한 대로 사용자에게 서비스 계정에 대한 액세스 권한을 부여합니다.
-
새 서비스 계정을 선택하고 키(Keys) 탭을 선택하고 키 추가(Add key)를 선택합니다. 새 JSON 키를 생성하고 다운로드합니다.
Google 개발자 콘솔을 사용하는 방법에 대한 자세한 내용은 Google 클라우드 설명서에서 프로젝트 만들기 및 관리
Google을 iOS 앱에 통합하는 방법에 대한 자세한 내용은 Google 자격 증명 설명서에서 Google Sign-In for iOS
Amazon Cognito 콘솔 홈 페이지
Amazon Cognito 콘솔에서 외부 공급자 구성
-
Google을 외부 공급자로 사용할 자격 증명 풀의 이름을 선택합니다. 자격 증명 풀에 대한 대시보드 페이지가 표시됩니다.
-
대시보드 페이지의 우측 상단 모서리에서 자격 증명 풀 편집을 선택합니다. 자격 증명 풀 편집(Edit identity pool) 페이지가 표시됩니다.
-
아래로 스크롤하고 인증 공급자(Authentication providers)를 선택하여 섹션을 확장합니다.
-
Google 탭을 선택합니다.
-
잠금 해제를 선택합니다.
-
Google에서 가져온 Google 클라이언트 ID를 입력하고 변경 사항 저장(Save Changes)을 선택합니다.
Google 사용
애플리케이션에서 Google로 로그인하도록 허용하려면 iOS용 Google 설명서
인증에 성공하면 GTMOAuth2Authentication
를 포함하는 id_token
객체가 생성됩니다. Amazon Cognito에서는 이 토큰을 사용하여 사용자를 인증하고 고유한 식별자를 생성합니다.
func finishedWithAuth(auth: GTMOAuth2Authentication!, error: NSError!) { if error != nil { print(error.localizedDescription) } else { let idToken = auth.parameters.objectForKey("id_token") credentialsProvider.logins = [AWSCognitoLoginProviderKey.Google.rawValue: idToken!] } }
JavaScript
참고
앱이 Google을 사용하고 여러 모바일 플랫폼에서 사용 가능한 경우 Google을 OpenID Connect 공급자로 구성해야 합니다. 생성된 모든 클라이언트IDs를 추가 대상 값으로 추가하여 통합을 개선합니다. Google 클라이언트 간 자격 증명 모델에 대한 자세한 내용은 클라이언트 간 ID
Google 설정
JavaScript 웹 앱에 대한 Google 로그인을 활성화하려면 애플리케이션에 대한 Google 개발자 콘솔 프로젝트를 생성합니다.
-
Google 개발자 콘솔
로 이동하여 새 프로젝트를 만듭니다. -
APIs 및 서비스를 선택한 다음 OAuth 동의 화면 을 선택합니다. Google에서 프로필 데이터를 앱과 공유하는 데 동의를 요청할 때 Google이 사용자에게 표시하는 정보를 사용자 지정합니다.
-
자격 증명(Credentials)을 선택한 다음 자격 증명 생성(Create credentials)을 선택합니다. OAuth 클라이언트 ID 를 선택합니다. 웹 애플리케이션(Web application)을 애플리케이션 유형(Application type)으로 선택합니다. 앱을 개발하는 각 플랫폼에 대해 별도의 클라이언트 ID를 생성합니다.
-
자격 증명(Credentials)에서 서비스 계정 관리(Manage service accounts)를 선택합니다. 서비스 계정 생성(Create service account)을 선택합니다. 서비스 계정 세부 정보를 입력한 다음 생성 후 계속(Create and continue)을 선택합니다.
-
서비스 계정에 프로젝트에 대한 액세스 권한을 부여합니다. 앱에 필요한 대로 사용자에게 서비스 계정에 대한 액세스 권한을 부여합니다.
-
새 서비스 계정을 선택하고 키(Keys) 탭을 선택하고 키 추가(Add key)를 선택합니다. 새 JSON 키를 생성하고 다운로드합니다.
Google 개발자 콘솔을 사용하는 방법에 대한 자세한 내용은 Google 클라우드 설명서에서 프로젝트 만들기 및 관리
Google을 웹 앱에 통합하는 방법에 대한 자세한 내용은 Google 자격 증명 설명서에서 Sign in With Google
Amazon Cognito 콘솔에서 외부 공급자 구성
Google ID 제공업체(idP)를 추가하려면
-
Amazon Cognito 콘솔
에서 자격 증명 풀을 선택합니다. 자격 증명 풀을 선택합니다. -
사용자 액세스 탭을 선택합니다.
-
ID 제공업체 추가를 선택합니다.
-
Google을 선택합니다.
-
Google Cloud Platform
에서 생성한 OAuth 프로젝트의 클라이언트 ID를 입력합니다. 자세한 내용은 Google Cloud Platform 콘솔 도움말의 OAuth 2.0 설정을 참조하세요. -
Amazon Cognito가 이 공급자를 통해 인증된 사용자에게 보안 인증을 발급할 때 요청하는 역할을 설정하려면 역할 설정을 구성하세요.
-
인증된 역할을 구성할 때 설정한 기본 역할을 이 IdP의 사용자에게 할당하거나 규칙을 사용하여 역할 선택을 선택할 수 있습니다.
-
규칙을 사용하여 역할 선택을 선택한 경우 사용자 인증의 소스 클레임, 클레임 비교 기준으로 사용할 운영자, 이 역할 선택과 일치하도록 하는 값, 역할 할당이 일치할 때 할당할 역할을 입력합니다. 다른 조건에 따라 추가 규칙을 생성하려면 다른 항목 추가를 선택합니다.
-
역할 해결을 선택합니다. 사용자의 클레임이 규칙과 일치하지 않는 경우 보안 인증을 거부하거나 인증된 역할의 보안 인증을 발급할 수 있습니다.
-
-
-
Amazon Cognito가 이 공급자를 통해 인증한 사용자에게 보안 인증을 발급할 때 할당하는 보안 주체 태그를 변경하려면 액세스 제어를 위한 속성을 구성합니다.
-
보안 주체 태그를 적용하지 않으려면 비활성을 선택합니다.
-
sub
및aud
클레임 기반 보안 주체 태그를 적용하려면 기본 매핑 사용을 선택합니다. -
보안 주체 태그에 대한 속성의 자체 사용자 지정 스키마를 생성하려면 사용자 지정 매핑 사용을 선택합니다. 그런 다음 태그에 표시하려는 각 클레임에서 소싱하려는 태그 키를 입력합니다.
-
-
변경 사항 저장(Save changes)을 선택합니다.
Google 사용
애플리케이션에서 Google로 로그인하도록 허용하려면 웹용 Google 설명서
인증에 성공하면 id_token
이 포함된 응답 객체가 생성됩니다 Amazon Cognito에서는 이 객체를 사용하여 사용자를 인증하고 고유한 식별자를 생성합니다.
function signinCallback(authResult) { if (authResult['status']['signed_in']) { // Add the Google access token to the Amazon Cognito credentials login map. AWS.config.credentials = new AWS.CognitoIdentityCredentials({ IdentityPoolId: 'IDENTITY_POOL_ID', Logins: { 'accounts.google.com': authResult['id_token'] } }); // Obtain AWS credentials AWS.config.credentials.get(function(){ // Access AWS resources here. }); } }
Unity
Google 설정
Unity 앱용 Google 로그인을 사용하려면 애플리케이션을 위한 Google 개발자 콘솔 프로젝트를 생성합니다.
-
Google 개발자 콘솔
로 이동하여 새 프로젝트를 만듭니다. -
APIs 및 서비스를 선택한 다음 OAuth 동의 화면 을 선택합니다. Google에서 프로필 데이터를 앱과 공유하는 데 동의를 요청할 때 Google이 사용자에게 표시하는 정보를 사용자 지정합니다.
-
자격 증명(Credentials)을 선택한 다음 자격 증명 생성(Create credentials)을 선택합니다. OAuth 클라이언트 ID 를 선택합니다. 웹 애플리케이션(Web application)을 애플리케이션 유형(Application type)으로 선택합니다. 앱을 개발하는 각 플랫폼에 대해 별도의 클라이언트 ID를 생성합니다.
-
Unity의 경우 Android용 추가 OAuth 클라이언트 ID를 생성하고 iOS용 클라이언트 ID를 생성합니다.
-
자격 증명(Credentials)에서 서비스 계정 관리(Manage service accounts)를 선택합니다. 서비스 계정 생성(Create service account)을 선택합니다. 서비스 계정 세부 정보를 입력한 다음 생성 후 계속(Create and continue)을 선택합니다.
-
서비스 계정에 프로젝트에 대한 액세스 권한을 부여합니다. 앱에 필요한 대로 사용자에게 서비스 계정에 대한 액세스 권한을 부여합니다.
-
새 서비스 계정을 선택하고 키(Keys) 탭을 선택하고 키 추가(Add key)를 선택합니다. 새 JSON 키를 생성하고 다운로드합니다.
Google 개발자 콘솔을 사용하는 방법에 대한 자세한 내용은 Google 클라우드 설명서에서 프로젝트 만들기 및 관리
IAM 콘솔에서 OpenID 공급자 생성
-
IAM 콘솔에서 OpenID 공급자를 생성합니다. OpenID 제공업체를 설정하는 방법에 대한 자세한 내용은 OpenID Connect 자격 증명 제공업체 사용을 참조하세요.
-
공급자 에 대한 메시지가 표시되면 를 URL입력합니다
"https://accounts.google.com"
. -
대상 필드에 값을 입력하라는 메시지가 표시되면 이전 단계에서 IDs 생성한 세 클라이언트 중 하나를 입력합니다.
-
공급자 이름을 선택하고 다른 두 클라이언트 에 두 명의 대상을 추가합니다IDs.
Amazon Cognito 콘솔에서 외부 공급자 구성
Amazon Cognito 콘솔 홈 페이지
Google ID 제공업체(idP)를 추가하려면
-
Amazon Cognito 콘솔
에서 자격 증명 풀을 선택합니다. 자격 증명 풀을 선택합니다. -
사용자 액세스 탭을 선택합니다.
-
ID 제공업체 추가를 선택합니다.
-
Google을 선택합니다.
-
Google Cloud Platform
에서 생성한 OAuth 프로젝트의 클라이언트 ID를 입력합니다. 자세한 내용은 Google Cloud Platform 콘솔 도움말의 OAuth 2.0 설정을 참조하세요. -
Amazon Cognito가 이 공급자를 통해 인증된 사용자에게 보안 인증을 발급할 때 요청하는 역할을 설정하려면 역할 설정을 구성하세요.
-
인증된 역할을 구성할 때 설정한 기본 역할을 이 IdP의 사용자에게 할당하거나 규칙을 사용하여 역할 선택을 선택할 수 있습니다.
-
규칙을 사용하여 역할 선택을 선택한 경우 사용자 인증의 소스 클레임, 클레임 비교 기준으로 사용할 운영자, 이 역할 선택과 일치하도록 하는 값, 역할 할당이 일치할 때 할당할 역할을 입력합니다. 다른 조건에 따라 추가 규칙을 생성하려면 다른 항목 추가를 선택합니다.
-
역할 해결을 선택합니다. 사용자의 클레임이 규칙과 일치하지 않는 경우 보안 인증을 거부하거나 인증된 역할의 보안 인증을 발급할 수 있습니다.
-
-
-
Amazon Cognito가 이 공급자를 통해 인증한 사용자에게 보안 인증을 발급할 때 할당하는 보안 주체 태그를 변경하려면 액세스 제어를 위한 속성을 구성합니다.
-
보안 주체 태그를 적용하지 않으려면 비활성을 선택합니다.
-
sub
및aud
클레임 기반 보안 주체 태그를 적용하려면 기본 매핑 사용을 선택합니다. -
보안 주체 태그에 대한 속성의 자체 사용자 지정 스키마를 생성하려면 사용자 지정 매핑 사용을 선택합니다. 그런 다음 태그에 표시하려는 각 클레임에서 소싱하려는 태그 키를 입력합니다.
-
-
변경 사항 저장(Save changes)을 선택합니다.
Unity Google 플러그인 설치
-
Unity용 Google Play Games 플러그인
을 Unity 프로젝트에 추가합니다. -
Unity의 Windows 메뉴에서 Android 및 iOS 플랫폼IDs용 3개를 사용하여 플러그인을 구성합니다.
Google 사용
다음 코드 예는 Google Play 서비스에서 인증 토큰을 가져오는 방법을 보여줍니다.
void Start() { PlayGamesClientConfiguration config = new PlayGamesClientConfiguration.Builder().Build(); PlayGamesPlatform.InitializeInstance(config); PlayGamesPlatform.DebugLogEnabled = true; PlayGamesPlatform.Activate(); Social.localUser.Authenticate(GoogleLoginCallback); } void GoogleLoginCallback(bool success) { if (success) { string token = PlayGamesPlatform.Instance.GetIdToken(); credentials.AddLogin("accounts.google.com", token); } else { Debug.LogError("Google login failed. If you are not running in an actual Android/iOS device, this is expected."); } }
Xamarin
참고
Amazon Cognito에서는 기본적으로 Xamarin 플랫폼의 Google을 지원하지 않습니다. 현재로서는 웹 보기에서 브라우저 로그인 흐름을 통해 통합해야 합니다. Google 통합이 다른 와 어떻게 작동하는지 알아보려면 다른 플랫폼을 SDKs선택하세요.
애플리케이션에서 Google로 로그인을 사용하려면 사용자를 인증하고 사용자에게서 OpenID Connect 토큰을 받습니다. Amazon Cognito는 이 토큰을 사용하여 Amazon Cognito 자격 증명에 연결된 고유한 사용자 식별자를 생성합니다. 안타깝게도 Google SDK for Xamarin에서는 OpenID Connect 토큰을 검색할 수 없으므로 웹 보기에서 대체 클라이언트 또는 웹 흐름을 사용합니다.
토큰을 받으면 CognitoAWSCredentials
에서 토큰을 설정할 수 있습니다.
credentials.AddLogin("accounts.google.com", token);
참고
앱이 Google을 사용하고 여러 모바일 플랫폼에서 사용 가능한 경우 Google을 OpenID Connect 공급자로 구성해야 합니다. 생성된 모든 클라이언트IDs를 추가 대상 값으로 추가하여 통합을 개선합니다. Google 클라이언트 간 자격 증명 모델에 대한 자세한 내용은 클라이언트 간 ID