4단계: Sidekick을 통해 로그인

다음에 Sidekick이 문서에서 열릴 때 "로그인" 옵션이 표시됩니다.

클릭하면 새 브라우저 탭이 열리고 해당 공급자로 리디렉션됩니다.

처음으로 Admin Service가 Sharepoint 또는 Google 데이터에 액세스할 수 있다는 동의를 요청합니다. 계정에서 관리자가 아닌 경우 다음 메시지가 표시됩니다.

이 경우 조직의 Active Directory 관리자에게 Sidekick을 통해 또는 관리 링크를 통해 직접 로그인하도록 요청하십시오. https://admin.hlx.page/auth/microsoft

다음이 표시됩니다.

관리자는 로그인할 때 'Consent on behalf of your organization'을(를) 확인하여 직접 동의하거나 나중에 Azure 포털을 통해 동의할 수 있습니다.

5단계: Azure 포털을 통해 관리자 동의 부여

관리자 동의를 부여하려면 Azure 포털을 열고 다음으로 이동합니다.
Active DirectoryEnterprise 응용 프로그램 ​초

Franklin 관리자 검색:

위에 표시된 애플리케이션 ID가 있어야 합니다.

권한 탭(보안 아래)을 선택합니다.

Grant admin consent for {your organization}을(를) 클릭합니다.

[동의]를 클릭하면 사용 권한 블레이드를 새로 고친 후 동의한 사용 권한이 나타날 때까지 몇 번 새로 고칠 수 있습니다.

이제 관리자가 아닌 사용자가 로그인할 수 있어야 합니다.

관리 서비스 사용(admin.hlx.page)

curl과(와) 같은 도구와 함께 API 끝점을 사용하여 admin.hlx.page에 대한 인증을 사용하도록 설정하면 적절한 인증 토큰을 사용해야 합니다. 개발자가 임시로 사용하는 경우, 사이드 킥에서 admin.hlx.page(으)로 보낸 인증된 요청에서 브라우저의 네트워크 탭에 있는 x-auth-token 헤더를 복사하여 붙여 넣고 -H 옵션을 통해 curl(으)로 전달하는 것이 매우 편리합니다. 예:

curl -v -H "x-auth-token: id_token=..." "https://admin.hlx.page/status/{org}/{repo}/main/?editUrl=auto"

인증을 적용하지 않고 사용자 역할 정의

기본적으로 admin.role.* 항목을 통해 역할 매핑을 정의하는 즉시 해당 프로젝트에 인증이 적용됩니다. 인증되지 않은 액세스를 허용하지만 사용자 매핑을 정의할 수 있습니다(예: 사용자에게 admin 역할 부여).

requireAuth 속성은 다음 값과 함께 사용할 수 있습니다.

  • auto은(는) 기본값이며 역할 매핑을 정의하는 즉시 인증을 시행합니다.
  • true은(는) 항상 인증을 적용합니다.
  • false에서 인증을 적용하지 않습니다.