키오스크 모드 감지
컬렉션을 사용해 정리하기
내 환경설정을 기준으로 콘텐츠를 저장하고 분류하세요.
PWA 키오스크 앱은 Chrome Verified Access API를 사용하여 ChromeOS 키오스크 감지를 구현할 수 있습니다. 이 가이드는 기존 Verified Access API 기술을 기반으로 하며 이 가이드에 설명된 몇 가지 주요 차이점에 불과합니다.
설정
Verified Access API를 사용하여 키오스크 모드를 감지하는 데 필요한 설정 단계는 인증 액세스 기본 요건에 나열된 단계와 동일합니다.
관리 Chromebook 기기에서 키오스크 앱을 설정하고 실행하기 위해서는 몇 가지 추가 단계가 있습니다.
Google 관리 콘솔에서 다음을 수행합니다.
- 이 가이드에 따라 키오스크 앱을 설치 (1단계)하고 키오스크 앱에 호환 확장 프로그램을 추가 (3단계)합니다.
- 키오스크 컴패니언 확장 프로그램의 경우 인증서 관리에서 엔터프라이즈 키 요청 허용 설정을 사용 설정합니다.
구현
인증 액세스 키오스크 감지를 구현하는 세 가지 주요 구성요소는 PWA 키오스크 앱, 컴패니언 Chrome 확장 프로그램, 네트워크 서비스입니다.
PWA 키오스크 앱
PWA는 기본 키오스크 앱입니다. 컴패니언 확장 프로그램에 메시지를 전송하고 확인 프로세스를 시작하도록 알려 키오스크 모드 감지 프로세스를 시작합니다.
호환 Chrome 확장 프로그램
호환 Chrome 확장 프로그램은 키오스크 PWA와 함께 실행되며 PWA에서 수신되는 메시지를 리슨해야 합니다. 인증 절차를 시작하라는 메시지를 받으면
- Verified Access API를 호출하여 보안 질문을 만듭니다.
- 생성된 챌린지에서 enterprise.platformKeys API를 호출하여 엔터프라이즈 사용자 키 (사용자:
"USER"
범위)로 챌린지 응답을 만듭니다.
- 확인할 네트워크 서비스에 챌린지-응답이 포함된 요청을 보냅니다.
자세한 내용과 코드 샘플은 개발자 가이드를 참고하세요.
네트워크 서비스
네트워크 서비스가 확장 프로그램에서 챌린지-응답을 확인하라는 요청을 수신하면 verify 메서드를 사용합니다. 키오스크 모드 감지의 경우 expectedIdentity
을 "KIOSK_MODE"
로 설정합니다. 성공하면 빈 문자열 또는 빈 JSON의 응답 본문이 표시됩니다. 즉, 기기가 키오스크 모드에 있음을 의미합니다. 기기가 키오스크 모드가 아닌 경우 응답 본문에 404 코드가 반환되고 오류 메시지 "Requested entity was not found"
가 반환됩니다.
달리 명시되지 않는 한 이 페이지의 콘텐츠에는 Creative Commons Attribution 4.0 라이선스에 따라 라이선스가 부여되며, 코드 샘플에는 Apache 2.0 라이선스에 따라 라이선스가 부여됩니다. 자세한 내용은 Google Developers 사이트 정책을 참조하세요. 자바는 Oracle 및/또는 Oracle 계열사의 등록 상표입니다.
최종 업데이트: 2025-07-25(UTC)
[null,null,["최종 업데이트: 2025-07-25(UTC)"],[[["\u003cp\u003ePWA kiosk apps can utilize the Chrome Verified Access API to detect if a ChromeOS device is in kiosk mode.\u003c/p\u003e\n"],["\u003cp\u003eSetup involves configuring your kiosk app and companion extension in the Google Admin Console, enabling specific settings for enterprise challenge.\u003c/p\u003e\n"],["\u003cp\u003eImplementation requires a PWA kiosk app to initiate verification, a companion Chrome extension to handle the API calls and communication with the network service, and a network service to verify the device's kiosk mode status.\u003c/p\u003e\n"],["\u003cp\u003eThe verification process leverages the Verified Access API to create and validate a challenge-response, confirming kiosk mode if successful.\u003c/p\u003e\n"],["\u003cp\u003eDevelopers should refer to the provided guides and documentation for detailed instructions and code samples to implement this functionality.\u003c/p\u003e\n"]]],[],null,["# Kiosk mode detection\n\nPWA kiosk apps can implement ChromeOS kiosk detection with the Chrome Verified\nAccess API. It builds on the existing Verified Access API technology with just\na few key differences detailed in this guide.\n\nSetup\n-----\n\nThe setup steps needed for using the Verified Access API to do kiosk mode\ndetection are the same as those listed in the\n[prerequisites for Verified Access](/chrome/verified-access/developer-guide#prerequisites_to_verified_access).\nThere are some additional\nsteps to setup and launch your kiosk app on the managed Chromebook device.\n\nIn the [Google Admin Console](https://admin.google.com/), do the following:\n\n- Follow [this guide](https://support.google.com/chrome/a/answer/9781496) to install your kiosk app (step 1) and add your companion extension to the kiosk app (step 3).\n- For the kiosk companion extension, enable the **Allow enterprise challenge** setting under **Certificate management**\n\nImplementation\n--------------\n\nThere are three main components to implement Verified Access kiosk detection: a\nPWA kiosk app, companion Chrome extension, and network service.\n\n### PWA kiosk app\n\nThe PWA is your main kiosk app. It kicks off the process of kiosk mode detection\nby [sending a message to the companion extension](https://chromeos.dev/en/kiosk/connecting-an-extension-from-a-kiosk-pwa),\nletting it know to start the verification process.\n\n### Companion Chrome extension\n\nThe companion Chrome extension runs with the kiosk PWA and should listen to\nincoming messages from the PWA. Upon receiving the message to start the\nverification process,\n\n1. Call the Verified Access API to create a challenge\n2. Call the enterprise.platformKeys API on the generated challenge to create a challenge-response with an Enterprise User Key (user the `\"USER\"` scope)\n3. Send a request with the challenge-response to the network service to be verified\n\nRefer to the [developer guide](/chrome/verified-access/developer-guide)\nfor more information and code samples.\n\n### Network service\n\nWhen your network service receives the request from the extension to verify the\nchallenge-response, use the\n[verify](/chrome/verified-access/reference/rest/v2/challenge/verify) method. For\nkiosk mode detection, set `expectedIdentity` to `\"KIOSK_MODE\"`. If successful,\nyou should see a response body of an empty string or empty JSON, meaning the\ndevice is in kiosk mode. If the device is not in kiosk mode, a 404 code is\nreturned in the response body with error message\n`\"Requested entity was not found\"`."]]