작성자에 대한 인증 구성
작성자에 대한 인증 활성화
기본적으로 작성자는 Sidekick을 통해 AEM을 사용하기 위해 로그인할 필요가 없습니다. 인증을 활성화하려면 사이트 구성에 관련 액세스 문을 추가하면 됩니다. 이러한 액세스 문이 발견되면 Sidekick은 해당 공급자와 함께 인증을 적용합니다. Sharepoint 기반 프로젝트용 Microsoft 및 Google 드라이브 기반 프로젝트용 Google.
1단계: 구성 만들기
아직 없는 경우 사이트 구성 파일을 만듭니다.
-
사이트의 루트 폴더에서
.helix
폴더를 만듭니다. -
.helix
폴더로 이동 -
이름이 인 새 스프레드시트를 만듭니다.
- sharepoint에서:
config.xlsx
- GDrive:
config
- sharepoint에서:
-
첫 번째 열 헤더 이름을
key
로 지정합니다. -
두 번째 열 머리글 이름을
value
로 지정합니다.
2단계: 구성에 액세스 허용 추가
사이트 루트 폴더 .helix/config.xslx
(Sharepoint) 또는 .helix/config
(GDrive)에 있는 사이트 구성 파일을 엽니다.
사이트에 대한 액세스 권한을 부여할 각 개별 사용자 또는 와일드카드 도메인에 대한 구성 시트에 admin.role.author
및 또는 admin.role.publish
키/값 쌍을 행으로 추가합니다.
개별 사용자의 예: admin.role.publish = some.user@example.com
와일드카드 도메인의 예: admin.role.author = *@example.com
다음 예제에서는 "example.com" 도메인 내의 모든 사용자에게 작성자 액세스 권한을 부여하고 단일 사용자 "some.user@example.com"에 게시 권한을 부여합니다.
사용자가 다음과 같이 로그인 자격 증명을 사용하여 자신을 인증할 수 있는지 확인합니다.
- Google 드라이브를 사용하는 경우 Google 인증을 사용하여 자격 증명으로 인증할 수 있어야 합니다.
- Microsoft SharePoint을 사용하는 경우 Microsoft 인증을 사용하여 자격 증명으로 인증할 수 있어야 합니다.
3단계: 구성 활성화
아직 설치하지 않았다면 Sidekick 확장을 설치하십시오.
사이트 구성 시트가 여전히 열려 있는 상태에서 Sidekick의 "미리보기 버튼"을 클릭합니다.
구성 값은 전역적으로 처리되므로 사이트 구성이 Franklin의 preview
및 live
단계에 모두 복사됩니다.
4단계: Sidekick을 통해 로그인
다음에 Sidekick이 문서에서 열릴 때 "로그인" 옵션이 표시됩니다.
클릭하면 새 브라우저 탭이 열리고 해당 공급자로 리디렉션됩니다.
처음으로 Admin Service가 Sharepoint 또는 Google 데이터에 액세스할 수 있다는 동의를 요청합니다. 계정에서 관리자가 아닌 경우 다음 메시지가 표시됩니다.
이 경우 조직의 Active Directory 관리자에게 Sidekick을 통해 또는 관리 링크를 통해 직접 로그인하도록 요청하십시오. https://admin.hlx.page/auth/microsoft
다음이 표시됩니다.
관리자는 로그인할 때 'Consent on behalf of your organization
'을(를) 확인하여 직접 동의하거나 나중에 Azure 포털을 통해 동의할 수 있습니다.
5단계: Azure 포털을 통해 관리자 동의 부여
관리자 동의를 부여하려면 Azure 포털을 열고 다음으로 이동합니다.
홈 → Active Directory → Enterprise 응용 프로그램 초
Franklin 관리자 검색:
위에 표시된 애플리케이션 ID가 있어야 합니다.
권한 탭(보안 아래)을 선택합니다.
Grant admin consent for {your organization}
을(를) 클릭합니다.
[동의]를 클릭하면 사용 권한 블레이드를 새로 고친 후 동의한 사용 권한이 나타날 때까지 몇 번 새로 고칠 수 있습니다.
이제 관리자가 아닌 사용자가 로그인할 수 있어야 합니다.
관리 서비스 사용(admin.hlx.page)
curl
과(와) 같은 도구와 함께 API 끝점을 사용하여 admin.hlx.page
에 대한 인증을 사용하도록 설정하면 적절한 인증 토큰을 사용해야 합니다. 개발자가 임시로 사용하는 경우, 사이드 킥에서 admin.hlx.page
(으)로 보낸 인증된 요청에서 브라우저의 네트워크 탭에 있는 x-auth-token
헤더를 복사하여 붙여 넣고 -H
옵션을 통해 curl
(으)로 전달하는 것이 매우 편리합니다. 예:
curl -v -H "x-auth-token: id_token=..." "https://admin.hlx.page/status/{org}/{repo}/main/?editUrl=auto"
인증을 적용하지 않고 사용자 역할 정의
기본적으로 admin.role.*
항목을 통해 역할 매핑을 정의하는 즉시 해당 프로젝트에 인증이 적용됩니다. 인증되지 않은 액세스를 허용하지만 사용자 매핑을 정의할 수 있습니다(예: 사용자에게 admin
역할 부여).
requireAuth
속성은 다음 값과 함께 사용할 수 있습니다.
auto
은(는) 기본값이며 역할 매핑을 정의하는 즉시 인증을 시행합니다.true
은(는) 항상 인증을 적용합니다.false
에서 인증을 적용하지 않습니다.
예:
bob@example.com
사용자에게 admin
역할을 제공하되 인증을 적용하지 마십시오.
기본 역할
역할 매핑이 구성되지 않은 경우 관리자는 기본 역할을 사용하여 요청의 권한을 결정합니다. admin.defaultRole
속성을 사용하여 기본 역할을 지정할 수 있습니다.
기본적으로 requireAuth
이(가) auto
이(가) 아니면 기본 역할이 없습니다. 이 경우 기본 역할 은(는) basic_publish
입니다(아래 참조). 예:
publish
을(를) 기본 역할로 사용:
# 평가
요청의 유효 역할은 다음과 같이 평가됩니다.
-
요청이 인증되지 않았으며
requireAuth
이(가)true
인 경우401
상태 코드가 반환됩니다. -
요청이 인증되지 않았고
requireAuth
이(가)auto
이고 역할 매핑이 정의된 경우401
상태 코드가 반환됩니다. -
요청이 인증되지 않으면
defaultRole
이(가) 사용됩니다. -
요청이 인증되고 역할 매핑이 정의되지 않은 경우 또는
requireAuth
이(가)false
인 경우defaultRole
이(가) 사용됩니다. -
요청이 인증되고 역할 매핑이 정의되어 있고
requireAuth
이(가) notfalse
인 경우 사용자와 일치하는 역할이 사용됩니다.- 일치하는 매핑이 없으면 사용자에게 역할이 없습니다. 따라서 항상
403
상태 코드를 효과적으로 반환합니다. - 여러 매핑이 일치하는 경우 사용자는 결합된 역할 세트를 갖게 됩니다
- 일치하는 매핑이 없으면 사용자에게 역할이 없습니다. 따라서 항상
# 관리자 권한
# 관리자 역할
# 구성 서비스
사이트에 대해 구성 서비스를 설정한 경우 다음 API 작업을 사용하여 작성자의 권한을 구성할 수 있습니다.
- 사이트 구성 만들기(단일 사이트에 적용)
- 사이트 구성 업데이트(단일 사이트에 적용)
- 프로필 구성 만들기(여러 사이트에 적용)
- 프로필 구성 업데이트(여러 사이트에 적용)
이러한 각 API 요청에서는 필드를 사용합니다
- 그룹을 정의하고 그룹 구성원을 할당할
groups
(GroupsConfig 스키마 사용) access.admin
(AdminAccessConfig 스키마 사용) 그룹 또는 사용자에게 액세스 권한을 할당할 수 있습니다.