Android 앱과 웹사이트에서 원활한 사용자 인증 정보 공유 설정

크로스 플랫폼 원활한 사용자 인증 정보 공유를 사용 설정하여 사용자 편의성 극대화 캠페인을 최적화할 수 있습니다. 여러 웹사이트와 Android 앱이 계정 관리 백엔드의 기능을 제공하므로 사용자는 이 기능을 통해 사용자 인증 정보를 연결된 웹사이트나 Android 앱에서 자동으로 추천되도록 할 수 있습니다.

권장사항

최적의 사용자 환경과 보안을 위해 원활한 사용자 인증 정보 공유 구현 파악할 수 있습니다

  • 로그인 양식: 사용자 인증 정보 자동 입력을 사용 설정합니다.
  • 가입 양식: 다양한 플랫폼에서 사용할 수 있도록 새로운 사용자 인증 정보를 안전하게 저장합니다.
  • 비밀번호 변경 양식: 모든 플랫폼에서 비밀번호 업데이트를 동기화합니다.
  • 비밀번호 재설정 양식: 비밀번호를 한 번 재설정하여 모든 플랫폼을 업데이트할 수 있습니다.
  • WebView 도메인: 사용자 인증 정보 공유를 다음 내부의 WebView 도메인으로 확장 계정 관리 (호스트 로그인, 가입, 비밀번호)를 처리하는 앱 비밀번호 재설정 양식 등)를 입력합니다.
  • Android 앱

이 접근 방식은 통합된 사용자 인증 관리 시스템을 만들어 사용자 편의성 및 보안

계정 관리 웹사이트를 디자인할 때는 계정 관리 사이트 권장사항:

Android 앱을 설계할 때 앱을 Android 인증 관리자와 통합하는 것이 좋습니다.

기본 요건

원활한 사용자 인증 정보 공유를 설정하기 전에 다음 요건을 충족해야 합니다. 각 플랫폼:

각 Android 앱에서 다음을 수행합니다.

각 웹사이트에서 다음을 수행합니다.

  • 각각에 /.well-known/assetlinks.json 파일을 게시하는 기능 디지털 애셋 링크 (DAL) 구문을 따라 URL을 구성합니다.
  • 모든 계정 관리 도메인 (로그인, 가입, 비밀번호 변경 또는 비밀번호) HTTPS를 통해 액세스할 수 있어야 합니다.

Android 앱과 웹사이트에서 원활한 사용자 인증 정보 공유 지원

앱과 웹사이트에서 원활한 사용자 인증 정보 공유를 구성하려면 디지털 애셋 링크 선언문 목록 개체 (웹사이트 또는 Android 앱)가 사용자 인증 정보를 공유할 수 있습니다.

사용자 인증 정보 공유 관계를 선언하려면 다음 안내를 따르세요.

  1. 웹사이트로 연결되는 문이 포함된 assetlinks.json 파일을 만들고 를 Android 앱에 추가합니다. 이때 DAL 문 목록 구문을 따릅니다.

    [
      {
        "relation":[
          "delegate_permission/common.get_login_creds"
        ],
        "target":{
          "namespace":"web",
          "site":URL
        }
      },
      {
        "relation":[
          "delegate_permission/common.get_login_creds"
        ],
        "target":{
          "namespace":"android_app",
          "package_name":"APP_ID",
          "sha256_cert_fingerprints":[
            "SHA_HEX_VALUE"
          ]
        }
      }
    ]
    

    여기서 URL는 사이트 URL입니다. APP_IDAndroid 애플리케이션 ID입니다. SHA_HEX_VALUE는 Android 앱 서명 인증서를 제출해야 합니다.

    relation 필드는 선언되는 관계를 설명합니다. 선언하다 로그인 사용자 인증 정보를 공유하는 경우 관계를 delegate_permission/common.get_login_creds 다음에 대해 자세히 알아보기 DAL의 관계 문자열.

    target 필드는 선언이 적용되는 애셋을 지정하는 객체입니다.

    다음은 웹사이트를 식별하기 위한 필드입니다.

    namespace

    web

    site

    https://domain[:optional_port 형식의 웹사이트 URL] 예: https://www.example.com

    domain은 정규화되어야 하며, HTTPS에 포트 443을 사용할 때는 optional_port을 생략해야 합니다.

    site 타겟은 루트 도메인만 될 수 있으며 앱 연결을 특정 하위 디렉터리로 제한할 수 없습니다. URL에 후행 슬래시와 같은 경로를 포함하지 마세요.

    하위 도메인은 일치하는 것으로 간주되지 않습니다. 즉, domain을 www.example.com으로 지정하면 www.counter.example.com 도메인이 앱과 연결되지 않습니다.

    다음은 Android 앱을 식별하기 위한 필드입니다.

    네임스페이스

    android_app

    package_name

    앱의 매니페스트에 선언된 패키지 이름입니다. 예: com.example.android

    sha256_cert_fingerprints

    서명 인증서의 SHA256 지문입니다.

  2. 다음 위치에서 디지털 애셋 링크 JSON 파일을 호스팅합니다. 로그인 도메인: https://DOMAIN[:OPTIONAL_PORT]/.well-known/assetlinks.json 여기서 DOMAIN는 정규화됩니다. 포트 443을 사용하려면 OPTIONAL_PORT를 생략해야 함 HTTPS를 사용합니다.

  3. 다음 함수에 문을 삽입하여 Android 앱에서 연결을 선언합니다. 명령문 목록에 연결되는 Android 앱의 res/values/strings.xml 파일 를 참조하세요. assetlinks.json 파일을 지정하는 객체를 있습니다. 예를 들면 다음과 같습니다.

      <string name="asset_statements" translatable="false">
    [{
      \"include\": \"https://DOMAIN[:OPTIONAL_PORT]/.well-known/assetlinks.json\"
    }]
    </string>
    

    DOMAINOPTIONAL_PORT (포트를 사용할 때는 생략해야 함) 443(HTTPS의 경우)(예: https://www.example.com). 모든 아포스트로피 이스케이프 사용할 수 있습니다.

    다음과 같이 strings.xml 파일에 JSON 스니펫을 추가할 수도 있습니다. DAL 문서를 참조하지만 include 문을 사용하면 새 버전의 앱을 게시하지 않고 변경 명세서를 제출하는 경우

  4. 다음 줄을 앱의 AndroidManifest.xml 파일 <application> 아래:

    <meta-data android:name="asset_statements" android:resource="@string/asset_statements"/>
    
  5. Android 앱의 새 버전을 Google Play 개발자에게 게시 콘솔

다음 단계를 완료하면 원활한 사용자 인증 정보를 성공적으로 설정했습니다. 웹사이트 및 Android 앱 간 공유를 설정할 수 있습니다

이 방법이 사용자 인증 정보 공유를 위해 DAL을 설정하는 유일한 방법은 아닙니다. 이 접근 방식을 사용하면 향후 프로필에 새 항목을 추가하는 과정이 간소화됩니다. 원활한 사용자 인증 정보 공유 네트워크로, 코드 재사용성을 촉진하고, 업데이트 중에 발생할 수 있는 오류 가능성을 줄입니다