Android SDK 개요 android-sdk-overview

NOTE
이 페이지의 컨텐츠는 정보용으로만 제공됩니다. 이 API를 사용하려면 Adobe의 현재 라이선스가 필요합니다. 허가되지 않은 사용은 허용되지 않습니다.

소개 intro

Android AccessEnabler는 모바일 앱이 TV Everywhere의 권한 부여 서비스를 위해 Adobe Pass 인증을 사용할 수 있도록 해주는 Java Android 라이브러리입니다. Android 구현은 권한 부여 API를 정의하는 AccessEnabler 인터페이스와 라이브러리가 트리거하는 콜백을 설명하는 EntitlementDelegate 프로토콜로 구성됩니다. 프로토콜과 함께 인터페이스는 하나의 공통 이름인 AccessEnabler Android 라이브러리에서 참조됩니다.

Android 요구 사항 reqs

Android 플랫폼 및 Adobe Pass 인증과 관련된 현재 기술 요구 사항은 을 참조하십시오. 플랫폼/장치/도구 요구 사항또는 Android SDK 다운로드에 포함된 릴리스 노트를 참조하십시오.

기본 클라이언트 워크플로우 이해 native_client_workflows

기본 클라이언트 워크플로우는 일반적으로 브라우저 기반 Adobe Pass 인증 클라이언트의 워크플로와 동일하거나 매우 유사합니다. 그러나 아래에 설명된 대로 몇 가지 예외가 있습니다.

초기화 후 워크플로 post-init

AccessEnabler에서 지원하는 모든 자격 부여 워크플로우는 이전에 을 호출했다고 가정합니다. setRequestor() 자신의 신분을 밝히기 위해 이 호출을 수행하면 일반적으로 애플리케이션의 초기화/설정 단계 중에 요청자 ID를 한 번만 제공합니다.

를 처음 호출한 후 기본 클라이언트(예: Android)를 사용하여 setRequestor(), 진행 방법에 대한 선택 사항이 있습니다.

  • 권한 부여 호출을 즉시 시작하고 필요한 경우 자동으로 큐에 대기시킬 수 있습니다.

  • 또는 의 성공/실패에 대한 확인을 받을 수 있습니다 setRequestor() setRequestorComplete() 콜백을 구현합니다.

  • 또는 둘 다 수행합니다.

의 성공 알림을 기다릴 것인지 여부는 사용자가 결정합니다. setRequestor() 또는 AccessEnabler의 콜 큐 메커니즘을 사용하는 것이 좋습니다. 모든 후속 인증 및 인증 요청에는 요청자 ID 및 관련 구성 정보가 필요하므로 setRequestor() 메서드는 초기화가 완료될 때까지 모든 인증 및 권한 부여 API 호출을 효과적으로 차단합니다.

일반 초기 인증 워크플로 generic

이 워크플로우의 목적은 MVPD로 사용자를 로그인하는 것입니다. 로그인에 성공하면 백엔드 서버가 사용자에게 인증 토큰을 발행합니다. 인증은 일반적으로 권한 부여 프로세스의 일부로 수행되지만, 다음은 인증이 개별적으로 작동하는 방법에 대한 설명이며, 권한 부여 단계는 포함하지 않습니다.

다음 기본 클라이언트 워크플로우는 일반적인 브라우저 기반 인증 워크플로와 다르지만 기본 클라이언트와 브라우저 기반 클라이언트 모두에 대해 1~5단계는 동일합니다.

  1. 페이지 또는 플레이어가에 대한 호출을 사용하여 인증 워크플로를 시작합니다. getAuthentication(): 유효한 캐시된 인증 토큰을 확인합니다. 이 메서드에는 선택 사항이 있습니다. redirectURL 매개 변수, 값을 제공하지 않는 경우 redirectURL: 인증이 성공하면 사용자는 인증이 초기화된 URL로 반환됩니다.
  2. AccessEnabler가 현재 인증 상태를 확인합니다. 사용자가 현재 인증되어 있으면 AccessEnabler가 setAuthenticationStatus() 콜백 함수, 성공을 나타내는 인증 상태 전달(아래 7단계).
  3. 사용자가 인증되지 않은 경우 AccessEnabler는 지정된 MVPD로 사용자의 마지막 인증 시도가 성공했는지 여부를 확인하여 인증 흐름을 계속합니다. MVPD ID가 캐시되고 canAuthenticate 플래그가 true이거나 MVPD가 setSelectedProvider()그러면 사용자에게 MVPD 선택 대화 상자가 표시되지 않습니다. 인증 흐름은 MVPD의 캐시된 값(즉, 마지막으로 성공한 인증 중에 사용된 동일한 MVPD)을 사용하여 계속됩니다. 백엔드 서버에 대한 네트워크 호출이 수행되며 사용자가 MVPD 로그인 페이지로 리디렉션됩니다(아래 6단계).
  4. 캐시된 MVPD ID가 없고 다음을 사용하여 선택한 MVPD가 없는 경우 setSelectedProvider() 또는 canAuthenticate 플래그가 false로 설정되어 있습니다. displayProviderDialog() callback이 호출됩니다. 이 콜백은 페이지나 플레이어가 선택할 MVPD 목록을 사용자에게 제공하는 UI를 만들도록 지시합니다. MVPD 선택기를 만드는 데 필요한 정보가 들어 있는 MVPD 개체 배열이 제공됩니다. 각 MVPD 개체는 MVPD 엔터티를 설명하고 MVPD의 ID(예: XFINITY, AT&T 등)와 같은 정보를 포함합니다. MVPD 로고를 찾을 수 있는 URL입니다.
  5. 특정 MVPD를 선택한 후에는 페이지나 플레이어에서 사용자가 선택한 내용을 AccessEnabler에 알려야 합니다. Flash이 아닌 클라이언트의 경우, 사용자가 원하는 MVPD를 선택하면, AccessEnabler에 호출을 통해 사용자 선택을 알립니다. setSelectedProvider() 메서드를 사용합니다. Flash 클라이언트가 대신 공유 디스패치 MVPDEvent 유형 "mvpdSelection", 선택한 공급자를 전달합니다.
  6. Android 애플리케이션의 경우 com.android.chrome을 사용할 수 있으면 인증 url이 Chrome 사용자 지정 탭에 로드됩니다.
  7. Chrome 사용자 지정 탭을 통해 사용자는 MVPD의 로그인 페이지에 도달하고 자격 증명을 입력합니다. 이 전송 중에 여러 리디렉션 작업이 발생합니다.
  8. Chrome 사용자 지정 탭에서 URL이 스키마(adobepass://)와 리소스 "redirect_uri"의 딥링크(즉, adobepass://com.adobepass )와 일치하는지 감지하면 AccessEnabler가 백엔드 서버에서 실제 인증 토큰을 검색합니다. 최종 리디렉션 URL은 실제로 유효하지 않으며 Chrome 사용자 지정 탭에서 실제로 로드하기 위한 것이 아닙니다. SDK는 인증 흐름이 완료되었다는 신호로만 해석해야 합니다.
  9. AccessEnabler는 인증 흐름이 완료되었음을 애플리케이션에 알립니다. AccessEnabler가 setAuthenticationStatus() 성공을 나타내는 상태 코드가 1인 콜백입니다. 이 단계를 실행하는 동안 오류가 발생하면 setAuthenticationStatus() 콜백은 인증 실패를 나타내는 해당 오류 코드와 함께 상태 코드 0으로 트리거됩니다.

로그아웃 워크플로 logout

기본 클라이언트의 경우, 로그아웃은 위에서 설명한 인증 프로세스와 유사하게 처리됩니다. 이 패턴을 따라 AccessEnabler는 Chrome 사용자 지정 탭을 열고 백엔드 서버에 있는 로그아웃 끝점의 URL을 로드합니다.

참고: 한 프로그래머/MVPD 세션에서 로그아웃하면 해당 장치에서 SSO를 통해 얻은 다른 모든 프로그래머 인증 토큰을 포함하여 특정 MVPD에 대한 기본 저장소가 지워집니다. SSO를 통해 다른 MVPD에 대해 획득한 토큰은 삭제되지 않습니다.

토큰 tokens

정의 및 사용 definitions

Adobe Pass 인증 권한 부여 솔루션은 인증 및 권한 부여 워크플로가 성공적으로 완료되면 Adobe Pass 인증이 생성하는 특정 데이터(토큰)를 생성하는 것에 중점을 둡니다. 이러한 토큰은 클라이언트의 Android 디바이스에 로컬로 저장됩니다.

토큰의 수명은 제한됩니다. 만료 시 인증 및/또는 권한 부여 워크플로의 재시작을 통해 토큰을 재발행해야 합니다.

자격 워크플로 중에 발급되는 세 가지 유형의 토큰이 있습니다.

  • 인증 토큰 - 사용자 인증 워크플로의 최종 결과는 AccessEnabler가 사용자를 대신하여 인증 쿼리를 만드는 데 사용할 수 있는 인증 GUID입니다. 이 인증 GUID에는 사용자의 인증 세션 자체와 다를 수 있는 연결된 TTL(time-to-live) 값이 있습니다. Adobe Pass 인증은 인증 요청을 시작하는 장치에 인증 GUID를 바인딩하여 인증 토큰을 생성합니다.
  • 인증 토큰 - 고유한 로 식별된 특정 보호된 리소스에 대한 액세스 권한을 부여합니다. resourceID. 원본과 함께 인허가 당사자가 교부한 권한 부여로 구성되어 있다 resourceID. 이 정보는 요청을 시작하는 장치에 바인딩됩니다.
  • 단기 미디어 토큰 - AccessEnabler는 단기 미디어 토큰을 반환하여 지정된 리소스에 대한 호스팅 애플리케이션에 대한 액세스 권한을 부여합니다. 이 토큰은 특정 리소스에 대해 이전에 획득한 인증 토큰을 기반으로 생성됩니다. 또한 이 토큰은 장치에 바인딩되어 있지 않으며 관련 수명이 크게 짧습니다(기본값: 5분).

인증 및 인증에 성공하면 Adobe Pass 인증에서 인증, 권한 부여 및 수명이 짧은 미디어 토큰을 발행합니다. 이러한 토큰은 사용자의 장치에 캐시되어야 하며 관련 수명 기간에 사용되어야 합니다.

캐싱 지침 caching

  • 인증 토큰
  • 인증 토큰
  • 미디어 토큰

인증 토큰

  • AccessEnabler 1.6 이상 - 인증 토큰이 장치에서 캐시되는 방법은 다음에 따라 다릅니다. "요청자별 인증" 현재 MVPD와 연결된 플래그:
  1. "요청자별 인증" 기능이 비활성화됨 ​그러면 단일 인증 토큰이 전역 임시 보드에 로컬로 저장됩니다. 이 토큰은 현재 MVPD와 통합된 모든 응용 프로그램 간에 공유됩니다.

  2. "요청자별 인증" 기능이 활성화됨 ​그러면 토큰이 인증 흐름을 수행한 프로그래머와 명시적으로 연결됩니다(토큰은 전역 임시 보드에 저장되지 않고 프로그래머 애플리케이션에서만 볼 수 있는 개인 파일에 저장됩니다). 보다 구체적으로, 다른 애플리케이션 간의 SSO(Single Sign-On)가 비활성화됩니다. 사용자는 새 앱으로 전환할 때 인증 흐름을 명시적으로 수행해야 합니다(두 번째 앱의 프로그래머가 현재 MVPD와 통합되고 로컬 캐시에 해당 프로그래머에 대한 인증 토큰이 존재하지 않는 경우).

    참고: AE 1.6 Google GSON 기술 노트: Gson 종속성을 해결하는 방법

  • AccessEnabler 1.7 - 이 SDK는 여러 프로그래머-MVPD 버킷과 여러 인증 토큰을 활성화함으로써 토큰 저장의 새로운 방법을 도입했습니다. AE 1.7에서는 "요청자별 인증" 시나리오와 일반 인증 흐름 모두에 동일한 저장소 레이아웃이 사용됩니다. 둘 간의 유일한 차이점은 인증이 수행되는 방식입니다. "요청자별 인증"에는 AccessEnabler가 스토리지(다른 프로그래머)에 인증 토큰이 있는 경우에만 백채널 인증을 수행할 수 있도록 하는 새로운 개선 사항(수동 인증)이 포함되어 있습니다. 사용자는 한 번만 인증하면 되며 이 세션은 후속 앱에서 인증 토큰을 가져오는 데 사용됩니다. 이 백채널 흐름은 다음 기간 동안 발생합니다. setRequestor() 를 호출하고 대부분 프로그래머에게 투명합니다. 그러나 여기에는 한 가지 중요한 요구 사항이 있습니다. 프로그래머는 setRequestor() 기본 UI 스레드 및 활동 내에서

인증 토큰

AccessEnabler는 특정 시점에 리소스당 하나의 인증 토큰만 캐시합니다. 여러 인증 토큰이 캐시될 수 있지만 서로 다른 리소스와 연결되어 있습니다. 새 인증 토큰이 발행되고 동일한 리소스에 대한 이전 인증 토큰이 이미 있을 때마다 새 토큰이 기존 캐시된 값을 덮어씁니다.

미디어 토큰

단기 미디어 토큰은 전혀 캐시되지 않아야 합니다. 미디어 토큰은 일회성 사용으로 제한되므로 인증 API가 호출될 때마다 서버에서 검색해야 합니다.

지속성 persistence

토큰은 동일한 애플리케이션의 연속 실행 간에 지속적이어야 합니다. 즉, 인증 및 인증 토큰이 획득되고 사용자가 애플리케이션을 닫으면 사용자가 애플리케이션을 다시 열 때 애플리케이션에서 동일한 토큰을 사용할 수 있습니다. 더욱이, 이러한 토큰들은 다수의 애플리케이션들에 걸쳐 지속되는 것이 바람직하다. 즉, 사용자가 하나의 애플리케이션을 사용하여 특정 ID 공급자로 로그인한 후(인증 및 인증 토큰을 성공적으로 획득) 다른 애플리케이션을 통해 동일한 토큰을 사용할 수 있으며, 동일한 ID 공급자를 통해 로그인할 때 더 이상 자격 증명을 묻는 메시지가 표시되지 않습니다.

이러한 유형의 원활한 인증/권한 부여 워크플로우는 Adobe Pass 인증 솔루션을 진정한 TV Everywhere 구현으로 만드는 요소입니다. 엔지니어링 관점에서 Android AccessEnabler 라이브러리는 토큰 데이터를 외부 스토리지에 있는 데이터베이스 파일에 저장하여 애플리케이션 간 데이터 공유 문제를 해결합니다. 이 시스템 수준 공유 리소스는 원하는 영구 토큰 사용 사례를 구현할 수 있는 주요 구성 요소를 제공합니다.

  • 구조화된 저장소 지원 - Adobe Pass 인증 토큰 저장소는 단순한 선형 버퍼와 같은 메모리 구조가 아닙니다. 사용자 지정 키 값을 기반으로 데이터 색인화를 허용하는 사전과 같은 저장 메커니즘을 제공합니다.
  • 기본 파일 시스템을 사용한 데이터 지속성 지원 - 데이터베이스 파일의 내용은 기본적으로 유지되고 데이터는 장치의 외부 메모리에 저장됩니다.

토큰 캐시에 특정 토큰을 배치하면 AccessEnabler 라이브러리에서 해당 토큰의 유효성을 다른 시간에 확인합니다. 유효한 토큰은 다음과 같이 정의됩니다.

  • 토큰의 TTL이 만료되지 않았습니다.
  • 토큰 발급자는 허용된 ID 공급자 목록에 포함됩니다

AccessEnabler 1.7부터 토큰 스토리지는 여러 인증 토큰을 보유할 수 있는 다중 레벨 중첩 맵 구조에 따라 여러 프로그래머-MVPD 조합을 지원할 수 있습니다. 이 새로운 스토리지는 AccessEnabler 공용 API에 영향을 주지 않으며 프로그래머 측에서는 변경할 필요가 없습니다. 다음은 이러한 최신 기능을 보여주는 예입니다.

  1. App1 열기(Programmer1에서 개발).
  2. MVPD1(Programmer1과 통합됨)으로 인증합니다.
  3. 현재 응용 프로그램을 일시 중단 / 닫고 App2 (Programmer2에서 개발)를 엽니다.
  4. Programmer2가 MVPD2와 통합되지 않았으므로 사용자가 App2에서 인증되지 않는다고 가정해 보겠습니다.
  5. App2에서 MVPD2(Programmer2와 통합됨)로 인증합니다.
  6. App1로 다시 전환하십시오. 사용자는 여전히 Programmer1로 인증됩니다.

이전 버전의 AccessEnabler에서는 토큰 저장소가 이전에 하나의 인증 토큰만 지원했으므로 6단계에서 사용자를 인증되지 않은 것으로 렌더링했습니다.

참고: 한 프로그래머/MVPD 세션에서 로그아웃하면 SSO를 사용하여 디바이스의 다른 프로그래머 인증 토큰을 모두 포함하여 기본 스토리지가 지워집니다. SSO를 통해 다른 MVPD에 대해 획득한 토큰은 삭제되지 않습니다. 인증 흐름 취소(호출) setSelectedProvider(null))는 기본 스토리지를 지우지 않지만 현재 프로그래머/MVPD 인증 시도에만 영향을 미칩니다(현재 프로그래머에 대한 MVPD 삭제).

AccessEnabler 1.7에 포함된 또 다른 스토리지 관련 기능을 사용하면 이전 스토리지 영역에서 인증 토큰을 가져올 수 있습니다. 이 "Token Importer"를 사용하면 스토리지 버전이 업그레이드되어도 SSO 상태를 유지하면서 연속적인 AccessEnabler 릴리스 간의 호환성을 유지할 수 있습니다.

가져오기는 다음 기간 동안 실행됩니다. setRequestor() 흐름 및 는 다음 두 가지 시나리오에서 실행됩니다(현재 프로그래머에 대한 유효한 인증 토큰이 현재 저장소에 없다고 가정).

  • 특정 프로그래머가 개발한 1.7 앱의 첫 번째 설치
  • 새로운 스토리지를 사용하는 향후 AccessEnabler에 대한 업그레이드 경로

가져오기 작업은 프로그래머에게 투명하며 클라이언트 애플리케이션에서 코드를 변경할 필요가 없습니다.

형식 format

인증 토큰 authn_token

아래 목록은 인증 토큰의 형식을 제공합니다.

    <signatureInfo>base64(...)<signatureInfo>
    <simpleAuthenticationToken>
        <simpleTokenAuthenticationGuid>71C69B91-F327-F185-F29E-2CE20DC560F5</simpleTokenAuthenticationGuid>
        <simpleTokenRequestorID>TEST_REQUESTOR</simpleTokenRequestorID>
        <simpleTokenDomainName>adobe.com</simpleTokenDomainName>
        <simpleTokenExpires>2011/03/19 02:29:34 GMT +0200</simpleTokenExpires>
        <simpleTokenMsoID>Adobe</simpleTokenMsoID>
        <simpleTokenDeviceID>
            <simpleTokenFingerprint>
                HASH(true device identification info)
            </simpleTokenFingerprint>
        </simpleTokenDeviceID>
    </simpleAuthenticationToken>

인증 토큰 authz_token

아래 목록은 인증 토큰의 형식을 제공합니다.

    <signatureInfo>base64(...)<signatureInfo>
    <simpleAuthorizationToken>
        <simpleTokenRequestorID>TEST_REQUESTOR</simpleTokenRequestorID>
        <simpleTokenResourceID>TEST_RESOURCE</simpleTokenResourceID>
        <simpleTokenTTL>2011/03/17 14:40:08 GMT +0200</simpleTokenTTL>
        <simpleTokenMsoID>Adobe</simpleTokenMsoID>
        <simpleTokenDeviceID>
            <simpleTokenFingerprint>
                HASH(true device identification info)
            </simpleTokenFingerprint>
        </simpleTokenDeviceID>
    </simpleAuthorizationToken>

짧은 미디어 토큰 short_media_token

아래 목록은 짧은 미디어 토큰의 형식을 제공합니다. 이 토큰은 프로그래머 애플리케이션에 노출됩니다. 이것은 성공적인 자격 프로세스가 끝나면 프로그래머 애플리케이션에 전달됩니다.

    <signatureInfo>signature<signatureInfo>
    <shortAuthorizationToken>
      <sessionGUID>session_guid</sessionGUID>
      <requestorID>requestor_id</requestorID>
      <resourceID>resource_id</resourceID>
      <ttl>ttl_in_ms</ttl>
      <issueTime>issue_time</issueTime>
      <mvpdId>mvpd_id</mvpdId>
      <proxyMvpdId>proxy_mvpd_id</proxyMvpdId>
    </shortAuthorizationToken>

장치 바인딩 device_binding

위의 XML 목록에서 제목이 있는 태그를 참고하십시오 simpleTokenFingerprint. 이 태그의 목적은 기본 장치 ID 개별화 정보를 보유하는 것입니다. AccessEnabler 라이브러리는 이러한 개별화 정보를 가져와 권한 부여 호출 중에 Adobe Pass 인증 서비스에서 사용할 수 있도록 할 수 있습니다. 이 서비스는 이 정보를 사용하여 실제 토큰에 포함하므로 토큰을 특정 장치에 효과적으로 바인딩합니다. 이것의 최종 목표는 여러 디바이스에서 토큰을 전송할 수 없도록 하는 것입니다.

위의 XML 목록에서 simpleTokenFingerprint라는 태그를 참고하십시오. 이 태그의 목적은 기본 장치 ID 개별화 정보를 보유하는 것입니다. AccessEnabler 라이브러리는 이러한 개별화 정보를 가져와 권한 부여 호출 중에 Adobe Pass 인증 서비스에서 사용할 수 있도록 할 수 있습니다. 이 서비스는 이 정보를 사용하여 실제 토큰에 포함하므로 토큰을 특정 장치에 효과적으로 바인딩합니다. 이것의 최종 목표는 여러 디바이스에서 토큰을 전송할 수 없도록 하는 것입니다.

이는 명백히 보안 관련 기능이므로 이 정보는 보안 관점에서 본질적으로 "민감합니다". 결과적으로 이러한 정보는 변조 및 도청으로부터 보호될 필요가 있다. 도청 문제는 HTTPS 프로토콜을 통해 인증/권한 부여 요청을 전송하여 해결됩니다. 변조 방지는 기기 식별 정보에 디지털 서명을 함으로써 처리된다. AccessEnabler 라이브러리는 디바이스에서 제공하는 정보에서 디바이스 ID를 계산한 다음, 디바이스 ID를 "in the clear"를 요청 매개 변수로 Adobe Pass 인증 서버에 보냅니다. Adobe Pass 인증 서버는 Adobe의 개인 키로 장치 ID를 디지털 서명하고 AccessEnabler에 반환되는 인증 토큰에 추가합니다. 따라서 장치 ID가 인증 토큰과 바인딩됩니다. 인증 흐름 중에 AccessEnabler는 인증 토큰과 함께 디바이스 ID를 지우고 다시 전송합니다. 유효성 검사 프로세스가 실패하면 자동으로 인증/권한 부여 워크플로가 실패합니다. Adobe Pass 인증 서버는 개인 키를 장치 ID에 적용하고 인증 토큰의 값과 비교합니다. 일치하지 않으면 해당 권한 흐름이 실패합니다.

recommendation-more-help
3f5e655c-af63-48cc-9769-2b6803cc5f4b