OAuth 연결 생성

Control Room 관리자는 사용자의 OAuth 연결을 생성하므로 사용자는 패키지에 대한 인증 작업에서 이러한 연결을 인증 세부 정보를 입력할 필요 없이 사용할 수 있습니다.

참고: Salesforce 마크 및 로고, Microsoft SharePoint 마크 및 로고, Apigee 마크 및 로고, ServiceNow 마크 및 로고, Genesys 마크 및 로고는 각각 Salesforce, Inc., Microsoft Corp., Google LLC, ServiceNow, Inc. 및 Genesys의 상표 또는 등록 상표이며 식별 목적으로만 사용됩니다.

전제 조건

  • OAuth 연결 기능에 대해 연결 관리 권한이 활성화된 사용자 역할을 사용하고 있는지 확인합니다. 역할의 기능 권한 항목을 참조하십시오.
  • 엔터프라이즈 애플리케이션을 구성하고 클라이언트 ID, 클라이언트 비밀, 인증 URL, 토큰 URL 및 범위를 기록하였는지 확인하십시오. 엔터프라이즈 애플리케이션 구성 항목을 참조하십시오.
    주: 연결 오류를 방지하려면 위의 전제 조건을 고려하십시오.
    엔터프라이즈 애플리케이션 인증 URL 토큰 URL 범위
    Apigee https://accounts.google.com/o/oauth2/auth?prompt=consent&access_type=offline https://accounts.google.com/o/oauth2/token https://www.googleapis.com/auth/cloud-platform
    Genesys https://login.<yourinstance>.pure.cloud/oauth/authorize https://login.<yourinstance>.pure.cloud/oauth/token 필요하지 않음
    Google Workspace(캘린더, 드라이브, 스프레드시트 및 Gmail) https://accounts.google.com/o/oauth2/auth?prompt=consent&access_type=offline https://oauth2.googleapis.com/token
    • Google Sheets: https://www.googleapis.com/auth/drive, https://www.googleapis.com/auth/spreadsheets
    • Google 드라이브: https://www.googleapis.com/auth/drive
    • Google 캘린더: https://www.googleapis.com/auth/calendar
    • Gmail : https://developers.google.com/identity/protocols/oauth2/scopes#gmail

      https://mail.google.com/,https://www.googleapis.com/auth/gmail.readonly,https://www.googleapis.com/auth/gmail.send

    Microsoft Entra https://login.microsoftonline.com/<tenant>/oauth2/v2.0/authorize https://login.microsoftonline.com/<tenant>/oauth2/v2.0/token 인증 코드 흐름: offline_access, openid
    또는
    클라이언트 자격증명 흐름: https://graph.microsoft.com/.default
    Microsoft 365 Outlook https://login.microsoftonline.com/<tenant>/oauth2/v2.0/authorize https://login.microsoftonline.com/<tenant>/oauth2/v2.0/token 인증 코드 흐름: offline_access, openid, https://graph.microsoft.com/.default
    Salesforce https://<yourinstance>.salesforce.com/services/oauth2/authorize https://<yourinstance>.salesforce.com/services/oauth2/token api,refresh_token,offline_access
    ServiceNow https://<yourinstance>.service-now.com/oauth_auth.do https://<yourinstance>.service-now.com/oauth_token.do 필요하지 않음
    SharePoint https://login.microsoftonline.com/<tenant-id>/oauth2/v2.0/authorize https://login.microsoftonline.com/<tenant-id>/oauth2/v2.0/token https://<domain-name>/AllSites.Manage, offline_access, openid
    주: OpenID 범위는 앱에서 최종 사용자를 식별하기 위해 ID 토큰에 sub 클레임이 필요한 경우에만 필요합니다. 그렇지 않으면 이 범위는 선택 사항입니다.
주: 더 긴 만료 기간으로 구성된 새로 고침 토큰을 사용하는 것이 좋습니다. AuthConfig 앱을 사용하여 OAuth2 서비스 활성화 항목을 참조하십시오.

프로시저

  1. Control Room에서 관리 > 인증 연결로 이동합니다.
  2. 연결 생성을 클릭합니다.
  3. 열리는 연결 설정 화면에서 원하는 공급자 유형을 선택합니다.
    주: 콜백 URLControl Room에 연결하기 위해 엔터프라이즈 애플리케이션 구성 설정에서 사용됩니다.
  4. 연결을 식별하기 위해 고유한 연결 이름을 입력합니다.
  5. 옵션: 연결에 대한 설명을 입력합니다.
    OAuth 연결 설정 페이지를 나타내는 이미지
  6. 다음을 클릭합니다.
    인증 세부 정보 화면이 나타납니다.
  7. 부여 유형을 선택합니다. OAuth 인증 코드 흐름OAuth 클라이언트 자격증명 흐름 항목을 참조하십시오.
    주: GCP(Google Cloud Platform) 계정에 대해 구성하는 경우 인증 코드 흐름을 선택하십시오. PKCE를 사용한 인증 코드 흐름을 사용한 Control Room 관리 OAuth 인증은 현재 지원되지 않습니다.
  8. 계정에 공급자가 제공한 Client ID를 입력하십시오.
  9. 귀하의 계정에 공급자가 제공한 클라이언트 비밀를 입력합니다.
    주:
    • 연결을 테스트하거나 생성한 후에는 클라이언트 비밀 필드가 사용자 인터페이스에 표시되지 않지만, 백엔드 서비스는 저장된 값을 계속 사용합니다. 이는 예상된 동작입니다.
    • 클라이언트 비밀 필드는 값을 입력하는 동안 비밀번호 필드와 비슷하게 마스킹됩니다. 이렇게 하면 비밀이 일반 텍스트로 표시되는 것을 방지하여 보안을 강화할 수 있습니다.
  10. 계정의 인증 코드를 얻기 위해 사용할 인증 URL을 입력합니다.
    주: Apigee 또는 GCP(Google Cloud Platform) 계정의 경우 인증 URL에 &access_type=offline을 추가해야 합니다. 예: https://accounts.google.com/o/oauth2/v2/auth?prompt=consent&access_type=offline.
  11. 액세스 토큰에 대한 인증 코드를 바꾸기 위해 사용할 토큰 URL을 입력합니다.
  12. 옵션: 범위를 입력합니다.
    OAuth 인증 세부 정보 페이지를 나타내는 이미지
    이 정보는 액세스 토큰에서 클레임(사용자에 대한 정보)으로 사용되며 액세스를 제한하기 위해 리소스 서버로 전달됩니다.
    주: 범위를 두 개 이상 추가하는 경우 쉼표 또는 공백으로 구분하는 구분 기호를 사용하여 범위를 구분해야 합니다.
  13. 다음을 클릭합니다.
    연결 테스트 및 자격증명 저장 화면이 나타납니다.
  14. 옵션: 로그인 자격증명 저장을 선택합니다.
    주: 이 옵션은 사용자가 사용자 인증 및 동의를 제공하지 않고도 이 연결을 사용할 수 있는 공유 토큰을 생성하려는 경우에만 사용합니다. 이 옵션을 선택하면 이 연결을 사용할 때 공유 토큰 유형 옵션을 선택해야 합니다. 항목을 참조하십시오.
  15. 옵션: 변경 내용 저장 및 연결 테스트 를 클릭합니다.
    OAuth 테스트 연결 및 자격증명 저장 페이지를 나타내는 이미지
    주: 변경 사항 저장 및 연결 테스트 옵션을 클릭하고 연결에 성공하면 다음 버튼이 비활성화됩니다. 뒤로 버튼을 클릭하고 클라이언트 비밀을 다시 입력한 다음을 클릭합니다. 이전에 제공한 인증 정보를 변경하지 않는 한, 연결은 다시 테스트할 필요가 없습니다.
  16. 다음을 클릭합니다.
    역할 초대 화면이 나타납니다.
  17. 이 연결을 사용하도록 초대할 역할을 선택하십시오. 초대된 역할만 에서 비공개 또는 공유 토큰을 사용할 수 있습니다.OAuth 역할 초대 페이지를 나타내는 이미지

    에서 OAuth 연결을 사용하는 경우 역할 초대 작업이 필수입니다. 이 작업은 외부 서비스가 OAuth 연결을 사용하는 경우 선택 사항입니다.

    주: 사용 가능한 역할 목록에는 사용자 정의 역할만 표시됩니다.
  18. 연결 생성을 클릭합니다. OAuth 연결이 생성됩니다.

다음 동영상에서 OAuth 연결을 생성하는 방법을 확인할 수 있습니다.

다음 단계

OAuth 연결 사용