4단계: Sidekick을 통해 로그인
다음에 Sidekick이 문서에서 열릴 때 "로그인" 옵션이 표시됩니다.
클릭하면 새 브라우저 탭이 열리고 해당 공급자로 리디렉션됩니다.
처음으로 Admin Service가 Sharepoint 또는 Google 데이터에 액세스할 수 있다는 동의를 요청합니다. 계정에서 관리자가 아닌 경우 다음 메시지가 표시됩니다.
이 경우 조직의 Active Directory 관리자에게 Sidekick을 통해 또는 관리 링크를 통해 직접 로그인하도록 요청하십시오. https://admin.hlx.page/auth/microsoft
다음이 표시됩니다.
관리자는 로그인할 때 'Consent on behalf of your organization
'을(를) 확인하여 직접 동의하거나 나중에 Azure 포털을 통해 동의할 수 있습니다.
5단계: Azure 포털을 통해 관리자 동의 부여
관리자 동의를 부여하려면 Azure 포털을 열고 다음으로 이동합니다.
홈 → Active Directory → Enterprise 응용 프로그램 초
Franklin 관리자 검색:
위에 표시된 애플리케이션 ID가 있어야 합니다.
권한 탭(보안 아래)을 선택합니다.
Grant admin consent for {your organization}
을(를) 클릭합니다.
[동의]를 클릭하면 사용 권한 블레이드를 새로 고친 후 동의한 사용 권한이 나타날 때까지 몇 번 새로 고칠 수 있습니다.
이제 관리자가 아닌 사용자가 로그인할 수 있어야 합니다.
관리 서비스 사용(admin.hlx.page)
curl
과(와) 같은 도구와 함께 API 끝점을 사용하여 admin.hlx.page
에 대한 인증을 사용하도록 설정하면 적절한 인증 토큰을 사용해야 합니다. 개발자가 임시로 사용하는 경우, 사이드 킥에서 admin.hlx.page
(으)로 보낸 인증된 요청에서 브라우저의 네트워크 탭에 있는 x-auth-token
헤더를 복사하여 붙여 넣고 -H
옵션을 통해 curl
(으)로 전달하는 것이 매우 편리합니다. 예:
curl -v -H "x-auth-token: id_token=..." "https://admin.hlx.page/status/{org}/{repo}/main/?editUrl=auto"
인증을 적용하지 않고 사용자 역할 정의
기본적으로 admin.role.*
항목을 통해 역할 매핑을 정의하는 즉시 해당 프로젝트에 인증이 적용됩니다. 인증되지 않은 액세스를 허용하지만 사용자 매핑을 정의할 수 있습니다(예: 사용자에게 admin
역할 부여).
requireAuth
속성은 다음 값과 함께 사용할 수 있습니다.
auto
은(는) 기본값이며 역할 매핑을 정의하는 즉시 인증을 시행합니다.true
은(는) 항상 인증을 적용합니다.false
에서 인증을 적용하지 않습니다.