웨어러블 기기에서 인증

Wear OS 앱은 호환 앱 없이도 독립형으로 실행할 수 있습니다. 즉, Wear OS 앱은 앱에 액세스할 때 자체적으로 인증을 관리해야 함 인터넷에서 가져온 것입니다. 하지만 시계의 작은 화면과 입력 기능은 Wear OS 앱에서 사용할 수 있는 인증 옵션을 제한합니다.

이 가이드에서는 Wear OS 앱에 권장되는 인증 방식과 이러한 방식이 앱의 사용 사례에 맞지 않는 경우의 대체 방식을 설명합니다.

좋은 로그인 환경을 설계하는 방법을 자세히 알아보려면 로그인 UX 가이드를 참고하세요.

게스트 모드

모든 기능에 대해 인증을 요구해서는 안 됩니다. 대신 최대한 많은 기능을 기능을 사용할 수 있게 됩니다.

사용자가 휴대기기를 사용하지 않고도 Wear 앱을 발견하고 설치할 수 있습니다. 계정이 없거나 앱에 어떤 기능이 있는지 모를 수 있습니다. 제공합니다 게스트 모드 기능이 앱의 기능을 정확하게 보여줘야 합니다.

일부 기기는 잠금 해제 상태가 더 오래 유지될 수 있음

Wear OS 5 이상을 실행하는 지원 기기에서 시스템은 사용자가 손목에 기기를 착용하고 있습니다. 사용자가 손목을 끄는 경우 기기를 손목에서 풀면 시스템이 사용자가 잠금 해제 상태가 될 수 있습니다.

앱에 더 높은 수준의 보안이 요구되는 경우(예: 민감할 수 있는 데이터나 개인 정보를 수집할 수 있습니다. 먼저 손목 인식 기능이 사용 설정되어 있는지 확인하세요. 사용:

val wristDetectionEnabled =
        isWristDetectionAutoLockingEnabled(applicationContext)

이 메서드의 반환 값이 false이면 사용자에게 계정에 로그인해야 합니다.

권장되는 인증 방법

다음 인증 방법을 사용하여 독립형 Wear OS 앱을 사용 설정하세요. 사용자 인증 정보를 가져옵니다.

데이터 영역을 사용하여 토큰 전달

휴대전화의 호환 앱은 웨어러블 데이터 영역을 통해 인증 데이터를 Wear OS 앱에 안전하게 전송할 수 있습니다. 사용자 인증 정보를 메시지 또는 데이터 항목으로 전송합니다.

이러한 유형의 인증은 일반적으로 사용자의 작업 없이도 가능합니다. 그러나 사용자에게 로그인 중임을 알리지 않고 인증을 실행해서는 안 됩니다. 닫을 수 있는 간단한 화면을 통해 계정이 모바일에서 전송 중임을 사용자에게 알릴 수 있습니다.

중요: 이 옵션은 모바일 앱이 설치된 경우에만 Android와 페어링된 시계에서 작동하므로 Wear 앱은 다른 인증 방법을 하나 이상 제공해야 합니다. 모바일 앱이 없거나 Wear OS 기기가 iOS 기기와 페어링된 사용자를 위해 대체 인증 방법을 제공하세요.

다음 예와 같이 모바일 앱의 데이터 영역을 사용하여 토큰을 전달합니다.

val token = "..." // Auth token to transmit to the wearable device.
val dataClient: DataClient = Wearable.getDataClient(context)
val putDataReq: PutDataRequest = PutDataMapRequest.create("/auth").run {
    dataMap.putString("token", token)
    asPutDataRequest()
}
val putDataTask: Task<DataItem> = dataClient.putDataItem(putDataReq)

다음 예와 같이 시계 앱에서 데이터 변경 이벤트를 수신 대기합니다.

val dataClient: DataClient = Wearable.getDataClient(context)
dataClient.addListener{ dataEvents ->
    dataEvents.forEach { event ->
        if (event.type == DataEvent.TYPE_CHANGED) {
            val dataItemPath = event.dataItem.uri.path ?: ""
            if (dataItemPath.startsWith("/auth")) {
                val token = DataMapItem.fromDataItem(event.dataItem).dataMap.getString("token")
                // Display interstitial screen to notify the user they are being signed in.
                // Then, store the token and use it in network requests.
            }
        }
    }
}

웨어러블 데이터 영역 사용에 관한 자세한 내용은 Wear OS에서 데이터 보내기 및 동기화를 참고하세요.

OAuth 2.0 사용

Wear OS는 다음 섹션에 설명된 두 가지 OAuth 2.0 기반 흐름을 지원합니다.

  • RFC 7636에 정의된 PKCE(Proof Key for Code Exchange)로 승인 코드 부여
  • RFC 8628에 정의된 기기 승인 부여

참고: 시계가 대기 모드로 전환될 때 앱이 종료되지 않도록 하려면 인증을 실행하는 활동에서 AmbientModeSupport.attach를 사용하여 상시 사용 설정을 켭니다. 대기 모드에서의 자세한 권장사항 내용은 Wear에서 앱 표시 유지를 참고하세요.

PKCE(Proof Key for Code Exchange)

PKCE를 효과적으로 사용하려면 RemoteAuthClient를 사용하세요.

Wear OS 앱에서 OAuth 제공자에 인증 요청을 실행하려면 OAuthRequest 객체를 만듭니다. 이 객체는 CodeChallenge 객체와 토큰을 가져오기 위한 OAuth 엔드포인트 URL로 구성됩니다. 다음 코드는 인증 요청을 만드는 예를 보여줍니다.

val request = OAuthRequest.Builder(this.applicationContext)
    .setAuthProviderUrl(Uri.parse("https://...."))
    .setClientId(clientId)
    .setCodeChallenge(codeChallenge)
    .build()

인증 요청을 빌드한 후 sendAuthorizationRequest() 메서드를 사용하여 호환 앱으로 보냅니다.

val client = RemoteAuthClient.create(this)
client.sendAuthorizationRequest(request,
    { command -> command?.run() },
    object : RemoteAuthClient.Callback() {
        override fun onAuthorizationResponse(
            request: OAuthRequest,
            response: OAuthResponse
        ) {
            // Extract the token from the response, store it and use it in network requests.
        }

        override fun onAuthorizationError(errorCode: Int) {
            // Handle error
        }
    }
)

이 요청은 호환 앱에 호출을 트리거하고, 이렇게 하면 사용자 휴대전화의 웹브라우저에 승인 UI가 표시됩니다. OAuth 2.0 제공자가 사용자를 인증하고 요청된 권한에 관한 사용자 동의를 얻습니다. 응답은 자동으로 생성된 리디렉션 URL로 전송됩니다.

승인이 성공 또는 실패한 후 OAuth 2.0 서버가 요청에 지정된 URL로 리디렉션됩니다. 사용자가 액세스 요청을 승인하면 응답에 승인 코드가 포함됩니다. 사용자가 요청을 승인하지 않으면 응답에 오류 메시지가 포함됩니다.

응답은 쿼리 문자열 형식이며 다음 예 중 하나와 유사합니다.

  https://wear.googleapis.com/3p_auth/com.your.package.name?code=xyz
  https://wear.googleapis-cn.com/3p_auth/com.your.package.name?code=xyz

이렇게 하면 사용자를 호환 앱으로 연결하는 페이지가 로드됩니다. 호환 앱은 응답 URL을 확인하고 onAuthorizationResponse API를 사용하여 서드 파티 시계 앱에 응답을 전달합니다.

그러면 시계 앱은 승인 코드를 액세스 토큰으로 교환할 수 있습니다.

참고: OAuthRequest가 빌드되면 redirectUrl에 액세스하여 리디렉션 URL을 찾을 수 있습니다.

기기 승인 부여

기기 승인 부여를 사용하면 사용자는 다른 기기에서 인증 URI를 열게 됩니다. 그러면 승인 서버는 사용자에게 요청을 승인하거나 거부하도록 요청합니다.

이 과정을 더 쉽게 하려면 다음 예에서와 같이 RemoteActivityHelper를 사용하여 페어링된 사용자의 휴대기기에서 웹페이지를 엽니다.

// Request access from the authorization server and receive Device Authorization Response.
val verificationUri = "..." // Extracted from the Device Authorization Response.
RemoteActivityHelper.startRemoteActivity(
    this,
    Intent(Intent.ACTION_VIEW)
        .addCategory(Intent.CATEGORY_BROWSABLE)
        .setData(Uri.parse(verificationUri)),
    null
)
// Poll the authorization server to find out if the user completed the user authorization
// step on their mobile device.

iOS 앱을 사용하는 경우 브라우저에서 토큰을 승인하는 방법 대신 범용 링크를 사용하여 앱에서 이 인텐트를 가로챕니다.

기타 인증 방식

Wear OS는 추가 로그인 방식(다음 섹션에서 설명)을 지원합니다.

Google 로그인

Google 로그인을 사용하면 사용자가 기존 Google 계정으로 로그인할 수 있습니다. Kubernetes는 쉽게 지원할 수 있으며, 특히 이미 구현한 경우 할 수 있습니다.

Google은 앞에서 설명한 권장 인증 방법을 로그인은 iOS에서도 잘 작동하므로 다음으로 선호되는 솔루션입니다. 다음 섹션에서는 기본 Google 로그인 통합을 완료하는 방법을 설명합니다.

기본 요건

Wear OS 앱에서 Google 로그인 통합을 시작하려면 먼저 Google API 콘솔 프로젝트를 만들고 Android 스튜디오 프로젝트를 설정합니다. 자세한 내용은 참조 Android 앱에 Google 로그인 통합 시작하기

다음과 같은 앱 또는 사이트에서 Google 로그인을 사용하는 경우 백엔드 서버와 통신하는 데 필요한 두 가지 전제조건이 있습니다.

  • 다음에 대한 OAuth 2.0 웹 애플리케이션 클라이언트 ID 만들기 백엔드 서버입니다 이 클라이언트 ID는 앱의 클라이언트 ID와 다릅니다. 자세한 내용은 자세한 내용은 <ph type="x-smartling-placeholder"></ph> 서버 측 액세스 사용 설정을 참조하세요.
  • 사용자의 ID 토큰을 전송하여 서버에서 현재 로그인한 사용자를 안전하게 식별합니다. HTTPS를 사용합니다 백엔드 서버에서 사용자를 인증하는 방법을 알아보려면 다음을 참조하세요. <ph type="x-smartling-placeholder"></ph> 백엔드 서버로 인증합니다.

앱에 Google 로그인 통합

섹션에 자세히 설명된 다음 단계를 검토하고 구현합니다. Google 로그인을 Wear OS 앱에 통합하려면 다음 단계를 따르세요.

  1. Google 로그인을 구성합니다.
  2. Google 로그인 버튼을 추가합니다.
  3. 로그인 버튼을 누르면 로그인 과정이 시작됩니다. 탭합니다.

Google 로그인 구성 및 GoogleApiClient 객체 빌드

로그인 활동의 onCreate() 메서드에서 요청하도록 Google 로그인을 구성합니다. 앱에 필요한 사용자 데이터입니다. 그런 다음 다음을 사용하여 GoogleApiClient 객체를 만듭니다. Google Sign-In API 액세스 및 지정한 옵션 이 단계 다음 예에 나와 있습니다.

public class MyNewActivity extends AppCompatActivity {

    private static final int RC_SIGN_IN = 9001;

    private GoogleSignInClient mSignInClient;

    @Override
    protected void onCreate(@Nullable Bundle savedInstanceState) {
        super.onCreate(savedInstanceState);

        GoogleSignInOptions options =
                new GoogleSignInOptions.Builder(GoogleSignInOptions.DEFAULT_SIGN_IN)
                        .build();

        mSignInClient = GoogleSignIn.getClient(this, options);
    }
}

앱에 Google 로그인 버튼 추가

Google 로그인 버튼을 추가하려면 다음 단계를 완료하세요.

  1. SignInButton를 앱의 레이아웃에 추가합니다.
  2.  <com.google.android.gms.common.SignInButton
     android:id="@+id/sign_in_button"
     android:layout_width="wrap_content"
     android:layout_height="wrap_content" />
    
  3. 앱의 onCreate() 메서드에서 버튼의 탭 시 사용자가 로그인되도록 OnClickListener:
  4. Kotlin

    findViewById<View>(R.id.sign_in_button).setOnClickListener(this)
    

    Java

    findViewById(R.id.sign_in_button).setOnClickListener(this);
    

로그인 인텐트 만들기 및 로그인 흐름 시작

onCLick()에서 로그인 버튼 탭 처리 메서드를 사용하여 로그인 인텐트를 <ph type="x-smartling-placeholder"></ph> getSignInIntent() 메서드를 사용하여 지도 가장자리에 패딩을 추가할 수 있습니다. 그런 다음 <ph type="x-smartling-placeholder"></ph> startActivityForResult() 메서드를 사용하여 지도 가장자리에 패딩을 추가할 수 있습니다.

Intent intent = mSignInClient.getSignInIntent();
startActivityForResult(intent, RC_SIGN_IN);

로그인에 사용할 Google 계정을 선택하라는 메시지가 사용자에게 표시됩니다. 범위를 요청한 경우 프로필, 이메일, 개방형 ID 외에 해당 사용자에게 액세스 권한을 부여하라는 메시지도 표시됩니다. 리소스를 배포합니다

마지막으로 활동의 <ph type="x-smartling-placeholder"></ph> onActivityResult 메서드에서 다음 메서드를 사용하여 로그인 결과를 검색합니다. <ph type="x-smartling-placeholder"></ph> getSignInResultFromIntent 로그인 결과를 검색한 후에는 다음을 수행할 수 있습니다. 확인하려고 하므로 <ph type="x-smartling-placeholder"></ph> isSuccess 메서드를 사용하여 지도 가장자리에 패딩을 추가할 수 있습니다. 로그인에 성공하면 다음과 같이 <ph type="x-smartling-placeholder"></ph> getSignInAccount 메서드를 사용하여 <ph type="x-smartling-placeholder"></ph> 로그인한 사용자 관련 정보가 포함된 GoogleSignInAccount 객체 사용자(예: 사용자 이름) 이러한 단계는 다음 예에 나와 있습니다.

Kotlin

override fun onActivityResult(requestCode: Int, resultCode: Int, data: Intent) {
    super.onActivityResult(requestCode, resultCode, data)

    // Result returned from launching the Intent from GoogleSignInApi.getSignInIntent(...).
    if (requestCode == RC_SIGN_IN) {
        Auth.GoogleSignInApi.getSignInResultFromIntent(data)?.apply {
            if (isSuccess) {
                // Get account information.
                fullName = signInAccount?.displayName
                mGivenName = signInAccount?.givenName
                mFamilyName = signInAccount?.familyName
                mEmail = signInAccount?.email
            }
        }
    }
}

자바

@Override
protected void onActivityResult(int requestCode, int resultCode, Intent data) {
    super.onActivityResult(requestCode, resultCode, data);

    // Result returned from launching the Intent from GoogleSignInApi.getSignInIntent(...).
    if (requestCode == RC_SIGN_IN) {
        GoogleSignInResult signInResult = Auth.GoogleSignInApi.getSignInResultFromIntent(data);
        if (signInResult.isSuccess()) {
            GoogleSignInAccount acct = signInResult.getSignInAccount();

            // Get account information.
            fullName = acct.getDisplayName();
            givenName = acct.getGivenName();
            familyName = acct.getFamilyName();
            email = acct.getEmail();
        }
    }
}

Google 로그인을 구현하는 샘플 앱을 보려면 다음을 참고하세요. <ph type="x-smartling-placeholder"></ph> GitHub의 Horologist Google 로그인 샘플을 참고하세요.

맞춤 코드 인증

앞에서 설명한 인증 방법에 대한 대안으로 사용자가 다른 기기에서 인증하도록 요구할 수 있습니다. 단기 숫자 코드를 받습니다. 그런 다음 사용자가 코드를 실행하여 ID를 확인하고 인증 토큰을 받습니다.

이 인증 흐름은 앱의 로그인 모듈을 사용하거나 서드 파티 인증 제공업체의 로그인 방법을 앱 코드에 수동으로 통합 이 인증 방법은 수동 작업과 추가 작업이 필요하지만 독립형 Wear OS 앱에서 초기 인증이 필요한 경우 이 방법을 사용할 수 있습니다.

이 설정의 인증 흐름은 다음과 같습니다.

  1. 사용자가 승인이 필요한 Wear OS 앱으로 작업을 실행합니다.
  2. Wear OS 앱은 사용자에게 인증 화면을 표시하고 코드를 입력할 수 있습니다.
  3. 사용자가 휴대기기, 태블릿 또는 PC로 전환한 다음 브라우저를 시작합니다. Wear OS 앱에 지정된 URL로 이동하여 로그인할 때
  4. 사용자가 수명이 짧은 숫자 코드를 수신하여 Wear OS 앱에 입력합니다. Wear OS에 내장된 키보드를 사용한 인증 화면:

  5. 이 시점에서 입력한 코드를 올바른 증명으로 사용할 수 있습니다. Wear OS 기기에 저장되고 보호되는 인증 토큰으로 코드를 교환합니다. 할 수 있습니다.

참고: 사용자가 생성하는 코드는 숫자로만 구성되어야 하며 영문자를 포함할 수 없습니다.

이 인증 흐름은 다음 차트에 나와 있습니다.