기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
Amazon Cognito ID 풀은 Google과 함께 작동하여 모바일 애플리케이션 사용자에게 페더레이션 인증을 제공합니다. 이 섹션에서는 Google을 IdP로 사용하여 애플리케이션을 등록하고 설정하는 방법을 설명합니다.
Android
참고
앱이 Google을 사용하고 여러 모바일 플랫폼에서 사용 가능한 경우 앱을 OpenID Connect 공급자로 구성해야 합니다. 더 나은 통합을 위해 생성된 모든 클라이언트 ID를 추가 대상 값으로 추가합니다. Google 클라이언트 간 자격 증명 모델에 대한 자세한 내용은 클라이언트 간 ID
Google 설정
Android용 Google 로그인을 활성화하려면 애플리케이션을 위한 Google 개발자 콘솔 프로젝트를 생성합니다.
-
Google 개발자 콘솔
로 이동하여 새 프로젝트를 만듭니다. -
API 및 서비스(APIs & Services)를 선택한 다음 OAuth 동의 화면(OAuth consent screen)을 선택합니다. Google에서 프로필 데이터를 앱과 공유하는 데 동의를 요청할 때 Google이 사용자에게 표시하는 정보를 사용자 지정합니다.
-
자격 증명(Credentials)을 선택한 다음 자격 증명 생성(Create credentials)을 선택합니다. OAuth 클라이언트 ID(OAuth client ID)를 선택합니다. Android를 애플리케이션 유형(Application type)으로 선택합니다. 앱을 개발하는 각 플랫폼에 대해 별도의 클라이언트 ID를 생성합니다.
-
자격 증명(Credentials)에서 서비스 계정 관리(Manage service accounts)를 선택합니다. 서비스 계정 생성(Create service account)을 선택합니다. 서비스 계정 세부 정보를 입력한 다음 생성 후 계속(Create and continue)을 선택합니다.
-
서비스 계정에 프로젝트에 대한 액세스 권한을 부여합니다. 앱에 필요한 대로 사용자에게 서비스 계정에 대한 액세스 권한을 부여합니다.
-
새 서비스 계정을 선택하고 키(Keys) 탭을 선택하고 키 추가(Add key)를 선택합니다. 새 JSON 키를 생성하고 다운로드합니다.
Google 개발자 콘솔을 사용하는 방법에 대한 자세한 내용은 Google 클라우드 설명서에서 프로젝트 만들기 및 관리
Google을 Android 앱에 통합하는 방법에 대한 자세한 내용은 Google ID 설명서에서 Sign in with Google을 사용하여 사용자 인증
Google ID 제공업체(idP)를 추가하려면
-
Amazon Cognito 콘솔
에서 자격 증명 풀을 선택합니다. 자격 증명 풀을 선택합니다. -
사용자 액세스 탭을 선택합니다.
-
ID 제공업체 추가를 선택합니다.
-
Google을 선택합니다.
-
Google Cloud Platform
에서 생성한 OAuth 프로젝트의 클라이언트 ID를 입력합니다. 자세한 내용은 Google Cloud Platform Console 도움말의 OAuth 2.0 설정 을 참조하세요. -
Amazon Cognito가 이 공급자를 통해 인증된 사용자에게 보안 인증을 발급할 때 요청하는 역할을 설정하려면 역할 설정을 구성하세요.
-
인증된 역할을 구성할 때 설정한 기본 역할을 이 IdP의 사용자에게 할당하거나 규칙을 사용하여 역할 선택을 선택할 수 있습니다.
-
규칙을 사용하여 역할 선택을 선택한 경우 사용자 인증의 소스 클레임, 클레임 비교 기준으로 사용할 운영자, 이 역할 선택과 일치하도록 하는 값, 역할 할당이 일치할 때 할당할 역할을 입력합니다. 다른 조건에 따라 추가 규칙을 생성하려면 다른 항목 추가를 선택합니다.
-
역할 해결을 선택합니다. 사용자의 클레임이 규칙과 일치하지 않는 경우 보안 인증을 거부하거나 인증된 역할의 보안 인증을 발급할 수 있습니다.
-
-
-
Amazon Cognito가 이 공급자를 통해 인증한 사용자에게 보안 인증을 발급할 때 할당하는 보안 주체 태그를 변경하려면 액세스 제어를 위한 속성을 구성합니다.
-
보안 주체 태그를 적용하지 않으려면 비활성을 선택합니다.
-
sub
및aud
클레임 기반 보안 주체 태그를 적용하려면 기본 매핑 사용을 선택합니다. -
보안 주체 태그에 대한 속성의 자체 사용자 지정 스키마를 생성하려면 사용자 지정 매핑 사용을 선택합니다. 그런 다음 태그에 표시하려는 각 클레임에서 소싱하려는 태그 키를 입력합니다.
-
-
변경 사항 저장(Save changes)을 선택합니다.
Google 사용
애플리케이션에서 Google로 로그인하도록 허용하려면 Android용 Google 설명서
다음 코드 예는 Google Play 서비스에서 인증 토큰을 가져오는 방법을 보여줍니다.
GooglePlayServicesUtil.isGooglePlayServicesAvailable(getApplicationContext());
AccountManager am = AccountManager.get(this);
Account[] accounts = am.getAccountsByType(GoogleAuthUtil.GOOGLE_ACCOUNT_TYPE);
String token = GoogleAuthUtil.getToken(getApplicationContext(), accounts[0].name,
"audience:server:client_id:YOUR_GOOGLE_CLIENT_ID");
Map<String, String> logins = new HashMap<String, String>();
logins.put("accounts.google.com", token);
credentialsProvider.setLogins(logins);
iOS - Objective-C
참고
앱이 Google을 사용하고 여러 모바일 플랫폼에서 사용 가능한 경우 Google을 OpenID Connect 공급자로 구성합니다. 더 나은 통합을 위해 생성된 모든 클라이언트 ID를 추가 대상 값으로 추가합니다. Google 클라이언트 간 자격 증명 모델에 대한 자세한 내용은 클라이언트 간 ID
Google 설정
iOS용 Google 로그인을 사용하려면 애플리케이션을 위한 Google 개발자 콘솔 프로젝트를 생성합니다.
-
Google 개발자 콘솔
로 이동하여 새 프로젝트를 만듭니다. -
API 및 서비스(APIs & Services)를 선택한 다음 OAuth 동의 화면(OAuth consent screen)을 선택합니다. Google에서 프로필 데이터를 앱과 공유하는 데 동의를 요청할 때 Google이 사용자에게 표시하는 정보를 사용자 지정합니다.
-
자격 증명(Credentials)을 선택한 다음 자격 증명 생성(Create credentials)을 선택합니다. OAuth 클라이언트 ID(OAuth client ID)를 선택합니다. iOS를 애플리케이션 유형(Application type)으로 선택합니다. 앱을 개발하는 각 플랫폼에 대해 별도의 클라이언트 ID를 생성합니다.
-
자격 증명(Credentials)에서 서비스 계정 관리(Manage service accounts)를 선택합니다. 서비스 계정 생성(Create service account)을 선택합니다. 서비스 계정 세부 정보를 입력한 다음 생성 후 계속(Create and continue)을 선택합니다.
-
서비스 계정에 프로젝트에 대한 액세스 권한을 부여합니다. 앱에 필요한 대로 사용자에게 서비스 계정에 대한 액세스 권한을 부여합니다.
-
새 서비스 계정을 선택합니다. 키(Keys) 탭을 선택한 다음 키 추가(Add key)를 선택합니다. 새 JSON 키를 생성하고 다운로드합니다.
Google 개발자 콘솔을 사용하는 방법에 대한 자세한 내용은 Google 클라우드 설명서에서 프로젝트 만들기 및 관리
Google을 iOS 앱에 통합하는 방법에 대한 자세한 내용은 Google 자격 증명 설명서에서 Google Sign-In for iOS
Google ID 제공업체(idP)를 추가하려면
-
Amazon Cognito 콘솔
에서 자격 증명 풀을 선택합니다. 자격 증명 풀을 선택합니다. -
사용자 액세스 탭을 선택합니다.
-
ID 제공업체 추가를 선택합니다.
-
Google을 선택합니다.
-
Google Cloud Platform
에서 생성한 OAuth 프로젝트의 클라이언트 ID를 입력합니다. 자세한 내용은 Google Cloud Platform Console 도움말의 OAuth 2.0 설정 을 참조하세요. -
Amazon Cognito가 이 공급자를 통해 인증된 사용자에게 보안 인증을 발급할 때 요청하는 역할을 설정하려면 역할 설정을 구성하세요.
-
인증된 역할을 구성할 때 설정한 기본 역할을 이 IdP의 사용자에게 할당하거나 규칙을 사용하여 역할 선택을 선택할 수 있습니다.
-
규칙을 사용하여 역할 선택을 선택한 경우 사용자 인증의 소스 클레임, 클레임 비교 기준으로 사용할 운영자, 이 역할 선택과 일치하도록 하는 값, 역할 할당이 일치할 때 할당할 역할을 입력합니다. 다른 조건에 따라 추가 규칙을 생성하려면 다른 항목 추가를 선택합니다.
-
역할 해결을 선택합니다. 사용자의 클레임이 규칙과 일치하지 않는 경우 보안 인증을 거부하거나 인증된 역할의 보안 인증을 발급할 수 있습니다.
-
-
-
Amazon Cognito가 이 공급자를 통해 인증한 사용자에게 보안 인증을 발급할 때 할당하는 보안 주체 태그를 변경하려면 액세스 제어를 위한 속성을 구성합니다.
-
보안 주체 태그를 적용하지 않으려면 비활성을 선택합니다.
-
sub
및aud
클레임 기반 보안 주체 태그를 적용하려면 기본 매핑 사용을 선택합니다. -
보안 주체 태그에 대한 속성의 자체 사용자 지정 스키마를 생성하려면 사용자 지정 매핑 사용을 선택합니다. 그런 다음 태그에 표시하려는 각 클레임에서 소싱하려는 태그 키를 입력합니다.
-
-
변경 사항 저장(Save changes)을 선택합니다.
Google 사용
애플리케이션에서 Google로 로그인하도록 허용하려면 iOS용 Google 설명서
인증에 성공하면 id_token
이 포함된 GTMOAuth2Authentication
객체를 가져오고 Amazon Cognito에서 이를 사용하여 사용자를 인증하고 고유 식별자를 생성합니다.
- (void)finishedWithAuth: (GTMOAuth2Authentication *)auth error: (NSError *) error {
NSString *idToken = [auth.parameters objectForKey:@"id_token"];
credentialsProvider.logins = @{ @(AWSCognitoLoginProviderKeyGoogle): idToken };
}
iOS - Swift
참고
앱이 Google을 사용하고 여러 모바일 플랫폼에서 사용 가능한 경우 Google을 OpenID Connect 공급자로 구성합니다. 더 나은 통합을 위해 생성된 모든 클라이언트 ID를 추가 대상 값으로 추가합니다. Google 클라이언트 간 자격 증명 모델에 대한 자세한 내용은 클라이언트 간 ID
Google 설정
iOS용 Google 로그인을 사용하려면 애플리케이션을 위한 Google 개발자 콘솔 프로젝트를 생성합니다.
-
Google 개발자 콘솔
로 이동하여 새 프로젝트를 만듭니다. -
API 및 서비스(APIs & Services)를 선택한 다음 OAuth 동의 화면(OAuth consent screen)을 선택합니다. Google에서 프로필 데이터를 앱과 공유하는 데 동의를 요청할 때 Google이 사용자에게 표시하는 정보를 사용자 지정합니다.
-
자격 증명(Credentials)을 선택한 다음 자격 증명 생성(Create credentials)을 선택합니다. OAuth 클라이언트 ID(OAuth client ID)를 선택합니다. iOS를 애플리케이션 유형(Application type)으로 선택합니다. 앱을 개발하는 각 플랫폼에 대해 별도의 클라이언트 ID를 생성합니다.
-
자격 증명(Credentials)에서 서비스 계정 관리(Manage service accounts)를 선택합니다. 서비스 계정 생성(Create service account)을 선택합니다. 서비스 계정 세부 정보를 입력한 다음 생성 후 계속(Create and continue)을 선택합니다.
-
서비스 계정에 프로젝트에 대한 액세스 권한을 부여합니다. 앱에 필요한 대로 사용자에게 서비스 계정에 대한 액세스 권한을 부여합니다.
-
새 서비스 계정을 선택하고 키(Keys) 탭을 선택하고 키 추가(Add key)를 선택합니다. 새 JSON 키를 생성하고 다운로드합니다.
Google 개발자 콘솔을 사용하는 방법에 대한 자세한 내용은 Google 클라우드 설명서에서 프로젝트 만들기 및 관리
Google을 iOS 앱에 통합하는 방법에 대한 자세한 내용은 Google 자격 증명 설명서에서 Google Sign-In for iOS
Amazon Cognito 콘솔 홈 페이지
Amazon Cognito 콘솔에서 외부 공급자 구성
-
Google을 외부 공급자로 사용할 자격 증명 풀의 이름을 선택합니다. 자격 증명 풀에 대한 대시보드 페이지가 표시됩니다.
-
대시보드 페이지의 우측 상단 모서리에서 자격 증명 풀 편집을 선택합니다. 자격 증명 풀 편집(Edit identity pool) 페이지가 표시됩니다.
-
아래로 스크롤하고 인증 공급자(Authentication providers)를 선택하여 섹션을 확장합니다.
-
Google 탭을 선택합니다.
-
잠금 해제를 선택합니다.
-
Google에서 가져온 Google 클라이언트 ID를 입력하고 변경 사항 저장(Save Changes)을 선택합니다.
Google 사용
애플리케이션에서 Google로 로그인하도록 허용하려면 iOS용 Google 설명서
인증에 성공하면 GTMOAuth2Authentication
를 포함하는 id_token
객체가 생성됩니다. Amazon Cognito에서는 이 토큰을 사용하여 사용자를 인증하고 고유한 식별자를 생성합니다.
func finishedWithAuth(auth: GTMOAuth2Authentication!, error: NSError!) {
if error != nil {
print(error.localizedDescription)
}
else {
let idToken = auth.parameters.objectForKey("id_token")
credentialsProvider.logins = [AWSCognitoLoginProviderKey.Google.rawValue: idToken!]
}
}
JavaScript
참고
앱이 Google을 사용하고 여러 모바일 플랫폼에서 사용 가능한 경우 Google을 OpenID Connect 공급자로 구성해야 합니다. 더 나은 통합을 위해 생성된 모든 클라이언트 ID를 추가 대상 값으로 추가합니다. Google 클라이언트 간 자격 증명 모델에 대한 자세한 내용은 클라이언트 간 ID
Google 설정
JavaScript 웹 앱용 Google 로그인을 사용하려면 애플리케이션을 위한 Google 개발자 콘솔 프로젝트를 생성합니다.
-
Google 개발자 콘솔
로 이동하여 새 프로젝트를 만듭니다. -
API 및 서비스(APIs & Services)를 선택한 다음 OAuth 동의 화면(OAuth consent screen)을 선택합니다. Google에서 프로필 데이터를 앱과 공유하는 데 동의를 요청할 때 Google이 사용자에게 표시하는 정보를 사용자 지정합니다.
-
자격 증명(Credentials)을 선택한 다음 자격 증명 생성(Create credentials)을 선택합니다. OAuth 클라이언트 ID(OAuth client ID)를 선택합니다. 웹 애플리케이션(Web application)을 애플리케이션 유형(Application type)으로 선택합니다. 앱을 개발하는 각 플랫폼에 대해 별도의 클라이언트 ID를 생성합니다.
-
자격 증명(Credentials)에서 서비스 계정 관리(Manage service accounts)를 선택합니다. 서비스 계정 생성(Create service account)을 선택합니다. 서비스 계정 세부 정보를 입력한 다음 생성 후 계속(Create and continue)을 선택합니다.
-
서비스 계정에 프로젝트에 대한 액세스 권한을 부여합니다. 앱에 필요한 대로 사용자에게 서비스 계정에 대한 액세스 권한을 부여합니다.
-
새 서비스 계정을 선택하고 키(Keys) 탭을 선택하고 키 추가(Add key)를 선택합니다. 새 JSON 키를 생성하고 다운로드합니다.
Google 개발자 콘솔을 사용하는 방법에 대한 자세한 내용은 Google 클라우드 설명서에서 프로젝트 만들기 및 관리
Google을 웹 앱에 통합하는 방법에 대한 자세한 내용은 Google 자격 증명 설명서에서 Sign in With Google
Amazon Cognito 콘솔에서 외부 공급자 구성
Google ID 제공업체(idP)를 추가하려면
-
Amazon Cognito 콘솔
에서 자격 증명 풀을 선택합니다. 자격 증명 풀을 선택합니다. -
사용자 액세스 탭을 선택합니다.
-
ID 제공업체 추가를 선택합니다.
-
Google을 선택합니다.
-
Google Cloud Platform
에서 생성한 OAuth 프로젝트의 클라이언트 ID를 입력합니다. 자세한 내용은 Google Cloud Platform Console 도움말의 OAuth 2.0 설정 을 참조하세요. -
Amazon Cognito가 이 공급자를 통해 인증된 사용자에게 보안 인증을 발급할 때 요청하는 역할을 설정하려면 역할 설정을 구성하세요.
-
인증된 역할을 구성할 때 설정한 기본 역할을 이 IdP의 사용자에게 할당하거나 규칙을 사용하여 역할 선택을 선택할 수 있습니다.
-
규칙을 사용하여 역할 선택을 선택한 경우 사용자 인증의 소스 클레임, 클레임 비교 기준으로 사용할 운영자, 이 역할 선택과 일치하도록 하는 값, 역할 할당이 일치할 때 할당할 역할을 입력합니다. 다른 조건에 따라 추가 규칙을 생성하려면 다른 항목 추가를 선택합니다.
-
역할 해결을 선택합니다. 사용자의 클레임이 규칙과 일치하지 않는 경우 보안 인증을 거부하거나 인증된 역할의 보안 인증을 발급할 수 있습니다.
-
-
-
Amazon Cognito가 이 공급자를 통해 인증한 사용자에게 보안 인증을 발급할 때 할당하는 보안 주체 태그를 변경하려면 액세스 제어를 위한 속성을 구성합니다.
-
보안 주체 태그를 적용하지 않으려면 비활성을 선택합니다.
-
sub
및aud
클레임 기반 보안 주체 태그를 적용하려면 기본 매핑 사용을 선택합니다. -
보안 주체 태그에 대한 속성의 자체 사용자 지정 스키마를 생성하려면 사용자 지정 매핑 사용을 선택합니다. 그런 다음 태그에 표시하려는 각 클레임에서 소싱하려는 태그 키를 입력합니다.
-
-
변경 사항 저장(Save changes)을 선택합니다.
Google 사용
애플리케이션에서 Google로 로그인하도록 허용하려면 웹용 Google 설명서
인증에 성공하면 id_token
이 포함된 응답 객체가 생성됩니다 Amazon Cognito에서는 이 객체를 사용하여 사용자를 인증하고 고유한 식별자를 생성합니다.
function signinCallback(authResult) {
if (authResult['status']['signed_in']) {
// Add the Google access token to the Amazon Cognito credentials login map.
AWS.config.credentials = new AWS.CognitoIdentityCredentials({
IdentityPoolId: 'IDENTITY_POOL_ID',
Logins: {
'accounts.google.com': authResult['id_token']
}
});
// Obtain AWS credentials
AWS.config.credentials.get(function(){
// Access AWS resources here.
});
}
}
Unity
Google 설정
Unity 앱용 Google 로그인을 사용하려면 애플리케이션을 위한 Google 개발자 콘솔 프로젝트를 생성합니다.
-
Google 개발자 콘솔
로 이동하여 새 프로젝트를 만듭니다. -
API 및 서비스(APIs & Services)를 선택한 다음 OAuth 동의 화면(OAuth consent screen)을 선택합니다. Google에서 프로필 데이터를 앱과 공유하는 데 동의를 요청할 때 Google이 사용자에게 표시하는 정보를 사용자 지정합니다.
-
자격 증명(Credentials)을 선택한 다음 자격 증명 생성(Create credentials)을 선택합니다. OAuth 클라이언트 ID(OAuth client ID)를 선택합니다. 웹 애플리케이션(Web application)을 애플리케이션 유형(Application type)으로 선택합니다. 앱을 개발하는 각 플랫폼에 대해 별도의 클라이언트 ID를 생성합니다.
-
Unity의 경우 OAuth 클라이언트 ID(OAuth client ID)를 Android용으로, 그리고 다른 하나는 iOS용으로 추가로 생성합니다.
-
자격 증명(Credentials)에서 서비스 계정 관리(Manage service accounts)를 선택합니다. 서비스 계정 생성(Create service account)을 선택합니다. 서비스 계정 세부 정보를 입력한 다음 생성 후 계속(Create and continue)을 선택합니다.
-
서비스 계정에 프로젝트에 대한 액세스 권한을 부여합니다. 앱에 필요한 대로 사용자에게 서비스 계정에 대한 액세스 권한을 부여합니다.
-
새 서비스 계정을 선택하고 키(Keys) 탭을 선택하고 키 추가(Add key)를 선택합니다. 새 JSON 키를 생성하고 다운로드합니다.
Google 개발자 콘솔을 사용하는 방법에 대한 자세한 내용은 Google 클라우드 설명서에서 프로젝트 만들기 및 관리
IAM 콘솔에서 OpenID 제공업체 만들기
-
IAM 콘솔에서 OpenID 제공업체 생성 OpenID 제공업체를 설정하는 방법에 대한 자세한 내용은 OpenID Connect 자격 증명 제공업체 사용을 참조하세요.
-
공급자 URL을 입력하라는 메시지가 나타나면
"https://accounts.google.com"
을 입력합니다. -
Audience 필드에 값을 입력하라는 메시지가 나타나면 전 단계에서 만든 클라이언트 ID 3개 중 하나를 입력합니다.
-
공급자 이름을 선택하고 다른 클라이언트 ID 두 개를 사용하여 대상 두 개를 더 추가합니다.
Amazon Cognito 콘솔에서 외부 공급자 구성
Amazon Cognito 콘솔 홈 페이지
Google ID 제공업체(idP)를 추가하려면
-
Amazon Cognito 콘솔
에서 자격 증명 풀을 선택합니다. 자격 증명 풀을 선택합니다. -
사용자 액세스 탭을 선택합니다.
-
ID 제공업체 추가를 선택합니다.
-
Google을 선택합니다.
-
Google Cloud Platform
에서 생성한 OAuth 프로젝트의 클라이언트 ID를 입력합니다. 자세한 내용은 Google Cloud Platform Console 도움말의 OAuth 2.0 설정 을 참조하세요. -
Amazon Cognito가 이 공급자를 통해 인증된 사용자에게 보안 인증을 발급할 때 요청하는 역할을 설정하려면 역할 설정을 구성하세요.
-
인증된 역할을 구성할 때 설정한 기본 역할을 이 IdP의 사용자에게 할당하거나 규칙을 사용하여 역할 선택을 선택할 수 있습니다.
-
규칙을 사용하여 역할 선택을 선택한 경우 사용자 인증의 소스 클레임, 클레임 비교 기준으로 사용할 운영자, 이 역할 선택과 일치하도록 하는 값, 역할 할당이 일치할 때 할당할 역할을 입력합니다. 다른 조건에 따라 추가 규칙을 생성하려면 다른 항목 추가를 선택합니다.
-
역할 해결을 선택합니다. 사용자의 클레임이 규칙과 일치하지 않는 경우 보안 인증을 거부하거나 인증된 역할의 보안 인증을 발급할 수 있습니다.
-
-
-
Amazon Cognito가 이 공급자를 통해 인증한 사용자에게 보안 인증을 발급할 때 할당하는 보안 주체 태그를 변경하려면 액세스 제어를 위한 속성을 구성합니다.
-
보안 주체 태그를 적용하지 않으려면 비활성을 선택합니다.
-
sub
및aud
클레임 기반 보안 주체 태그를 적용하려면 기본 매핑 사용을 선택합니다. -
보안 주체 태그에 대한 속성의 자체 사용자 지정 스키마를 생성하려면 사용자 지정 매핑 사용을 선택합니다. 그런 다음 태그에 표시하려는 각 클레임에서 소싱하려는 태그 키를 입력합니다.
-
-
변경 사항 저장(Save changes)을 선택합니다.
Unity Google 플러그인 설치
-
Unity용 Google Play Games 플러그인
을 Unity 프로젝트에 추가합니다. -
Unity의 Windows 메뉴에서 Android 및 iOS 플랫폼을 위한 ID 세 개를 사용하여 플러그인을 구성합니다.
Google 사용
다음 코드 예는 Google Play 서비스에서 인증 토큰을 가져오는 방법을 보여줍니다.
void Start()
{
PlayGamesClientConfiguration config = new PlayGamesClientConfiguration.Builder().Build();
PlayGamesPlatform.InitializeInstance(config);
PlayGamesPlatform.DebugLogEnabled = true;
PlayGamesPlatform.Activate();
Social.localUser.Authenticate(GoogleLoginCallback);
}
void GoogleLoginCallback(bool success)
{
if (success)
{
string token = PlayGamesPlatform.Instance.GetIdToken();
credentials.AddLogin("accounts.google.com", token);
}
else
{
Debug.LogError("Google login failed. If you are not running in an actual Android/iOS device, this is expected.");
}
}
Xamarin
참고
Amazon Cognito에서는 기본적으로 Xamarin 플랫폼의 Google을 지원하지 않습니다. 현재로서는 웹 보기에서 브라우저 로그인 흐름을 통해 통합해야 합니다. Google 통합이 그 밖의 SDK와 연동하는 방법을 알아보려면 다른 플랫폼을 선택하세요.
애플리케이션에서 Google로 로그인을 사용하려면 사용자를 인증하고 사용자에게서 OpenID Connect 토큰을 받습니다. Amazon Cognito는 이 토큰을 사용하여 Amazon Cognito 자격 증명에 연결된 고유한 사용자 식별자를 생성합니다. 그러나 Xamarin용 Google SDK에서는 OpenID Connect 토큰 가져오기를 지원하지 않으므로 다른 클라이언트나 웹 보기의 웹 흐름을 사용합니다.
토큰을 받으면 CognitoAWSCredentials
에서 토큰을 설정할 수 있습니다.
credentials.AddLogin("accounts.google.com", token);
참고
앱이 Google을 사용하고 여러 모바일 플랫폼에서 사용 가능한 경우 Google을 OpenID Connect 공급자로 구성해야 합니다. 더 나은 통합을 위해 생성된 모든 클라이언트 ID를 추가 대상 값으로 추가합니다. Google 클라이언트 간 자격 증명 모델에 대한 자세한 내용은 클라이언트 간 ID