Amazon Location 애플리케이션에 대한 인증 설정 - Amazon Location Service

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

Amazon Location 애플리케이션에 대한 인증 설정

이 자습서에서 생성한 애플리케이션은 익명으로 사용되므로 사용자가 애플리케이션을 사용하기 AWS 위해 로그인할 필요가 없습니다. 그러나 Amazon Location Service를 사용하려면 인증이 APIs 필요합니다. API 키 또는 Amazon Cognito를 사용하여 익명 사용자에게 인증 및 권한을 제공할 수 있습니다. 이 자습서에서는 Amazon Cognito 및 API 키를 사용하여 애플리케이션을 인증합니다.

참고

Amazon Cognito 또는 API 키를 Amazon Location Service와 함께 사용하는 방법에 대한 자세한 내용은 섹션을 참조하세요Amazon Location Service에 대한 액세스 권한 부여.

다음 자습서에서는 에서 생성한 맵, 장소 인덱스 및 트래커에 대한 인증을 설정하고 Amazon Location에 대한 권한을 설정하는 방법을 보여줍니다.

인증 설정
  1. Amazon Location 콘솔로 이동하여 왼쪽 메뉴에서 API 키를 선택합니다.

  2. 'API키 생성'을 클릭합니다. API 키는 이전에 생성한 Amazon Location Service 리소스와 동일한 AWS 계정 및 리전에 있어야 합니다.

  3. 'API키 생성' 페이지에 필요한 세부 정보를 입력합니다.

    • 이름: 와 같은 API 키의 이름을 입력합니다MyAppKey.

    • 리소스: 이전에 생성된 Amazon Location Service Map 및 Place 인덱스 리소스를 선택합니다. '리소스 추가'를 선택하여 여러 리소스를 추가할 수 있습니다. 이렇게 하면 API 키를 지정된 리소스와 함께 사용할 수 있습니다.

    • 작업: 이 API 키에 대해 승인된 작업을 지정합니다. 최소한 geo:GetMapgeo:SearchPlaceIndexForPosition를 선택하여 자습서가 의도한 대로 작동하는지 확인합니다.

    • 예를 들어 설명, 만료 시간, 태그 또는 참조자를 추가하여 키 사용을 특정 도메인으로 제한https://www.example.com할 수 있으므로 자습서가 해당 도메인 내에서만 작동할 수 있습니다.

  4. API 키 생성을 클릭하여 API 키를 생성합니다.

  5. API 키 표시를 선택하고 자습서에서 나중에 사용할 v1.public.a1b2c3d4 수 있도록 키 값을 복사합니다.

추적을 위한 IAM 정책 생성
  1. 관리자 권한이 있는 사용자로 에서 IAM 콘솔 https://console.aws.amazon.com/iam/에 로그인합니다.

  2. 탐색 창에서 정책을 선택합니다.

  3. 콘텐츠 창에서 정책 생성을 선택합니다.

  4. JSON 옵션을 선택한 다음 이 JSON 정책을 복사하여 JSON 텍스트 상자에 붙여 넣습니다.

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "geo:GetMapTile", "geo:GetMapStyleDescriptor", "geo:GetMapSprites", "geo:GetMapGlyphs", "geo:SearchPlaceIndexForPosition", "geo:GetDevicePositionHistory", "geo:BatchUpdateDevicePosition" ], "Resource": [ "arn:aws:geo:{Region}:{Account}:map/{MapName}", "arn:aws:geo:{Region}:{Account}:place-index/{IndexName}", "arn:aws:geo:{Region}:{Account}:tracker/{TrackerName}" ] } ] }

    다음은 추적에 대한 정책 예제입니다. 자체 정책에 예제를 사용하려면 , Region AccountTrackerName 자리 표시자를 바꿉니다.

    참고

    인증되지 않은 자격 증명 풀은 보안되지 않은 인터넷 사이트에 노출하기 위한 것이지만 표준 시간 제한 AWS 자격 증명으로 교환됩니다.

    인증되지 않은 자격 증명 풀과 관련된 IAM 역할의 범위를 적절하게 지정하는 것이 중요합니다. Amazon Location Service와 함께 Amazon Cognito에서 정책을 사용하고 적절하게 범위를 조정하는 방법에 대한 자세한 내용은 Amazon Location Service에 대한 액세스 권한 부여를 참조하세요.

  5. 검토 및 생성 페이지에서 정책 이름 필드의 이름을 입력합니다. 정책에서 부여한 권한을 검토한 다음 정책 생성을 선택하여 작업을 저장합니다.

새로운 정책이 관리형 정책 목록에 나타나며 연결 준비가 완료됩니다.

추적에 대한 인증 설정
  1. Amazon Cognito 콘솔 에서 맵 애플리케이션에 대한 인증을 설정합니다.

  2. 자격 증명 풀 페이지를 엽니다.

    참고

    생성한 풀은 이전 섹션에서 생성한 Amazon Location Service 리소스와 동일한 AWS 계정 및 AWS 리전에 있어야 합니다.

  3. 자격 증명 풀 생성을 선택합니다.

  4. 자격 증명 풀 신뢰 구성 단계에서 시작합니다. 사용자 액세스 인증에서 게스트 액세스 를 선택하고 다음을 누릅니다.

  5. 권한 구성 페이지에서 기존 IAM 역할 사용을 선택하고 이전 단계에서 생성한 IAM 역할의 이름을 입력합니다. 준비가 되면 다음을 눌러 다음 단계로 이동합니다.

  6. 속성 구성 페이지에서 자격 증명 풀의 이름을 입력합니다. 그런 다음 다음을 누릅니다.

  7. 검토 및 생성 페이지에서 모든 정보를 검토한 다음 자격 증명 풀 생성을 누릅니다.

  8. 자격 증명 풀 페이지를 열고 방금 생성한 자격 증명 풀을 선택합니다. 그런 다음 나중에 IdentityPoolId 사용할 를 브라우저 스크립트에 복사하거나 적어 둡니다.