TV 및 입력 제한 기기 애플리케이션용 OAuth 2.0

이 문서에서는 OAuth 2.0 인증을 구현하여 액세스하는 방법을 설명합니다. Google API를 통해 TV, 게임 콘솔, 표시됩니다. 구체적으로, 이 흐름은 액세스 권한이 없거나 입력 기능이 제한되어 있기 때문입니다.

OAuth 2.0을 통해 사용자는 애플리케이션을 유지하면서 애플리케이션 및 특정 데이터를 공유할 수 있습니다. 사용자 이름, 비밀번호 및 기타 정보를 비공개로 유지합니다. 예를 들어, TV 애플리케이션은 OAuth 2.0을 사용하여 Google Drive에 저장된 파일을 선택합니다.

이 흐름을 사용하는 애플리케이션은 개별 기기에 배포되므로 앱이 비밀을 유지할 수 없다고 가정했습니다. 사용자가 작업 중인 동안 Google API에 앱에 있는 경우 또는 앱이 백그라운드에서 실행 중일 때 발생합니다.

대안

Android, iOS, macOS, Linux, Windows와 같은 플랫폼용 앱을 작성하는 경우 (범용 Windows 플랫폼 포함) - 브라우저에 액세스하고 전체 입력을 사용할 수 있습니다. 사용하려면 모바일용 OAuth 2.0 흐름을 사용하세요. 및 데스크톱 애플리케이션에 적합합니다. (앱이 명령줄 인터페이스이나 도구를 사용할 수 있습니다.)

사용자의 Google 계정으로 오직 로그인하고 기본 사용자 프로필 정보를 가져오기 위한 JWT ID 토큰 자세한 내용은 로그인 TV 및 입력 제한 기기

기본 요건

프로젝트에 API 사용 설정

Google API를 호출하는 모든 애플리케이션은 API Console

프로젝트에 API를 사용 설정하는 방법은 다음과 같습니다.

  1. Open the API Library Google API Console입니다.
  2. If prompted, select a project, or create a new one.
  3. API Library 에는 사용 가능한 모든 API가 제품별로 그룹화되어 나열됩니다. 인기도에 초점을 맞춥니다. 사용 설정하려는 API가 목록에 표시되지 않으면 검색을 사용하여 제품을 찾거나 제품이 속한 제품군에서 모두 보기를 클릭합니다.
  4. 사용 설정하려는 API를 선택한 다음 사용 설정 버튼을 클릭합니다.
  5. If prompted, enable billing.
  6. If prompted, read and accept the API's Terms of Service.

승인 사용자 인증 정보 만들기

OAuth 2.0을 사용하여 Google API에 액세스하는 모든 애플리케이션에는 승인 사용자 인증 정보가 있어야 합니다. 애플리케이션 식별 정보를 Google의 OAuth 2.0 서버로 전송합니다. 다음 단계에서는 사용자 인증 정보를 만듭니다 그러면 애플리케이션에서 사용자 인증 정보를 사용하여 API에 액세스할 수 있습니다. 사용 설정해야 합니다

  1. Go to the Credentials page.
  2. 사용자 인증 정보 만들기 > OAuth 클라이언트 ID를 클릭합니다.
  3. TV 및 입력 제한 기기 애플리케이션 유형을 선택합니다.
  4. OAuth 2.0 클라이언트의 이름을 지정하고 Create를 클릭합니다.

액세스 범위 식별

범위를 사용 설정하면 애플리케이션이 필요한 리소스에 대한 액세스만 요청할 수 있으며 사용자가 애플리케이션에 부여하는 액세스 수준을 제어할 수 있게 해줍니다. 따라서 요청된 범위 수와 사용자 동의 획득

OAuth 2.0 승인을 구현하기 전에 해당 범위를 식별하는 것이 좋습니다. 앱에 액세스 권한이 있어야 합니다

설치된 앱 또는 기기의 허용된 범위 목록을 참고하세요.

OAuth 2.0 액세스 토큰 받기

애플리케이션이 입력 기능이 제한된 기기에서 실행되더라도 사용자는 이 인증 흐름을 완료하기 위해 더 풍부한 입력 기능을 가진 장치에 대한 별도의 액세스를 제공합니다. 이 흐름은 다음 단계로 구성됩니다.

  1. 애플리케이션에서 Google 인증 서버로 범위를 식별하는 요청을 보냅니다. 애플리케이션이 액세스 권한을 요청하게 됩니다.
  2. 서버는 후속 단계에서 사용되는 다음과 같은 여러 정보로 응답합니다. 기기 코드와 사용자 코드로 구성됩니다.
  3. 사용자가 있습니다.
  4. 애플리케이션은 Google 인증 서버 폴링을 시작하여 사용자가 인증 서버에서 사용 중인지 님이 앱을 승인했습니다.
  5. 사용자가 입력 기능이 더 풍부한 기기로 전환하고 웹브라우저를 실행합니다. 3단계에 표시된 URL로 이동하여 3단계에도 표시된 코드를 입력합니다. 이 사용자는 애플리케이션에 대한 액세스 권한을 부여 (또는 거부)할 수 있습니다.
  6. 폴링 요청에 대한 다음 응답에는 앱이 승인해야 하는 토큰이 포함됩니다. 사용자를 대신하여 요청을 처리할 수 있습니다 (사용자가 애플리케이션에 대한 액세스를 거부한 경우 에는 토큰이 포함되지 않습니다.)

아래 이미지는 이 프로세스를 보여줍니다.

사용자가 브라우저가 있는 별도의 기기에서 로그인함

다음 섹션에서 이 단계를 자세히 설명합니다. 다양한 기능과 런타임 환경에서 지원되는 경우 이 문서에 표시된 예에서는 curl 명령줄 유틸리티입니다. 이러한 예는 다양한 언어 및 런타임에 쉽게 포팅할 수 있어야 합니다.

1단계: 기기 및 사용자 코드 요청하기

이 단계에서는 기기가 HTTP POST 요청을 Google 인증 서버( 애플리케이션을 식별하는 https://oauth2.googleapis.com/device/code 애플리케이션이 사용자를 대신하여 액세스하려는 액세스 범위도 지정할 수 있습니다. 이 URL은 검색 문서: device_authorization_endpoint 메타데이터 값입니다. 다음 HTTP 요청 포함 매개변수:

매개변수
client_id 필수

애플리케이션의 클라이언트 ID입니다. 이 값은 API Console Credentials page입니다.

scope 필수

가 공백으로 구분 애플리케이션이 액세스할 수 있는 리소스를 식별하는 범위 할 수 있습니다. 이 값은 Google에서 있습니다. 자세한 내용은 설치된 앱 또는 기기의 허용된 범위 목록입니다.

범위를 사용하면 애플리케이션이 필요한 리소스에 대한 액세스만 요청할 수 있습니다. 사용자가 내 사이트에 부여하는 액세스 권한의 양을 애플리케이션입니다. 따라서 요청된 범위 수 간에는 반비례 관계가 있습니다. 사용자 동의 획득 가능성을 고려합니다.

다음 스니펫은 샘플 요청을 보여줍니다.

POST /device/code HTTP/1.1
Host: oauth2.googleapis.com
Content-Type: application/x-www-form-urlencoded

client_id=client_id&scope=email%20profile

이 예에서는 동일한 요청을 보내는 curl 명령어를 보여줍니다.

curl -d "client_id=client_id&scope=email%20profile" \
     https://oauth2.googleapis.com/device/code

2단계: 승인 서버 응답 처리

승인 서버는 다음 응답 중 하나를 반환합니다.

성공 응답

요청이 유효한 경우 응답은 다음을 포함하는 JSON 객체입니다. 속성:

속성
device_code 요청하는 앱을 실행하는 기기를 식별하기 위해 Google이 고유하게 할당하는 값입니다. 있습니다. 사용자는 더 풍부한 정보를 가진 다른 기기에서 해당 기기를 승인합니다. 사용할 수 있습니다. 예를 들어 사용자는 노트북이나 휴대전화를 사용하여 실행할 수 있습니다. 이 경우 device_code가 TV를 식별합니다.

이 코드를 사용하면 앱을 실행하는 기기가 사용자가 권한을 부여했는지 여부를 안전하게 확인할 수 있습니다. 자동으로 액세스할 수 있습니다

expires_in device_codeuser_code 값이 유효합니다. 이때 사용자가 장치도 이에 대한 정보를 가져오기 위해 폴링하지 1단계부터 이 프로세스를 다시 시작해야 할 수도 있습니다.
interval 폴링 요청 간에 기기가 대기해야 하는 시간(초)입니다. 대상 예를 들어 값이 5이면 기기는 5초마다 Google 인증 서버에 전달됩니다. 자세한 내용은 3단계를 참조하세요.
user_code 애플리케이션의 범위를 Google에서 식별할 수 있도록 대소문자를 구분하는 값입니다. 액세스를 요청할 수 있습니다 사용자 인터페이스에서 사용자에게 이 값을 더 풍부한 입력 기능이 있는 별도의 기기를 사용합니다. 그러면 Google은 이 값을 사용하여 사용자에게 애플리케이션에 대한 액세스 권한을 부여하라는 메시지를 표시할 때 올바른 범위 집합을 사용해야 합니다.
verification_url 사용자가 별도의 기기에서 이동해야 하는 URL입니다. user_code하고 애플리케이션에 대한 액세스를 부여하거나 거부합니다. 사용자 인터페이스 이 값도 표시됩니다.

다음 스니펫은 샘플 응답을 보여줍니다.

{
  "device_code": "4/4-GMMhmHCXhWEzkobqIHGG_EnNYYsAkukHspeYUk9E8",
  "user_code": "GQVQ-JKEC",
  "verification_url": "https://www.google.com/device",
  "expires_in": 1800,
  "interval": 5
}

할당량 초과 응답

기기 코드 요청이 클라이언트 ID와 연결된 할당량을 초과한 경우 다음 오류가 포함된 403 응답을 받게 됩니다.

{
  "error_code": "rate_limit_exceeded"
}

이 경우 백오프 전략을 사용하여 요청 비율을 줄입니다.

3단계: 사용자 코드 표시하기

2단계에서 얻은 verification_urluser_code를 있습니다. 두 값 모두 US-ASCII 문자 집합에서 인쇄 가능한 문자를 포함할 수 있습니다. 콘텐츠 사용자에게 표시되는 경우에는 사용자에게 verification_url를 입력하고 user_code를 입력합니다.

다음 규칙에 따라 사용자 인터페이스 (UI)를 디자인하세요.

  • user_code
    • user_code는 15 'W'를 처리할 수 있는 필드에 표시되어야 합니다. 크기 있습니다. 즉, WWWWWWWWWWWWWWW 코드를 표시할 수 있다면 UI가 유효해야 합니다. 따라서 이 문자열 값을 user_code가 UI에 표시됩니다.
    • user_code는 대소문자를 구분하며 어떤 식으로든 수정해서는 안 됩니다. 대소문자 변경 또는 다른 서식 지정 문자를 삽입할 수 있습니다.
  • verification_url
    • verification_url를 표시하는 공간은 다음과 같이 충분히 넓어야 합니다. 40자 길이의 URL 문자열을 처리합니다.
    • 선택적으로 다음을 제외하고 어떤 방식으로든 verification_url를 수정해서는 안 됩니다. 디스플레이 스키마를 삭제합니다. 스킴을 없애려는 경우 (예: https://)를 사용하는 경우 앱이 httphttps 변형 모두 포함
를 통해 개인정보처리방침을 정의할 수 있습니다.

4단계: Google 승인 서버 폴링

사용자가 별도의 기기를 사용하여 verification_url로 이동하기 때문입니다. 액세스 권한을 부여 (또는 거부)하는 경우 알 수 있습니다. 따라서 요청하는 기기는 인증 서버에서 사용자가 요청에 응답한 시점을 확인합니다.

요청 기기는 응답을 받을 때까지 폴링 요청을 계속 전송해야 합니다. 사용자가 액세스 요청에 응답했거나 device_code에서 획득한 user_code 2단계의 기한이 만료되었습니다. 2단계에서 반환된 interval는 요청 간 대기 시간을 초 단위로 지정합니다

폴링할 엔드포인트의 URL은 https://oauth2.googleapis.com/token입니다. 폴링 요청 에는 다음 매개변수가 포함됩니다.

매개변수
client_id 애플리케이션의 클라이언트 ID입니다. 이 값은 API Console Credentials page입니다.
client_secret 제공된 client_id의 클라이언트 보안 비밀번호입니다. 이 값은 API Console Credentials page입니다.
device_code 승인 서버가 반환한 device_code: 2단계.
grant_type 이 값은 urn:ietf:params:oauth:grant-type:device_code로 설정합니다.

다음 스니펫은 샘플 요청을 보여줍니다.

POST /token HTTP/1.1
Host: oauth2.googleapis.com
Content-Type: application/x-www-form-urlencoded

client_id=client_id&
client_secret=client_secret&
device_code=device_code&
grant_type=urn%3Aietf%3Aparams%3Aoauth%3Agrant-type%3Adevice_code

이 예에서는 동일한 요청을 보내는 curl 명령어를 보여줍니다.

curl -d "client_id=client_id&client_secret=client_secret& \
         device_code=device_code& \
         grant_type=urn%3Aietf%3Aparams%3Aoauth%3Agrant-type%3Adevice_code" \
         -H "Content-Type: application/x-www-form-urlencoded" \
         https://oauth2.googleapis.com/token

5단계: 사용자가 액세스 요청에 응답

다음 이미지는 사용자가 3단계에서 표시한 verification_url:

코드를 입력하여 기기 연결

user_code를 입력하고 아직 로그인하지 않은 경우 Google에 로그인한 후 사용자에게 아래와 같은 동의 화면이 표시됩니다.

기기 클라이언트의 동의 화면의 예

6단계: 폴링 요청에 대한 응답 처리

Google 인증 서버는 각 폴링 요청에 다음 중 하나로 응답합니다. 응답:

액세스 권한이 부여됨

사용자가 동의 화면에서 Allow를 클릭하여 기기 액세스 권한을 부여한 경우 응답에 액세스 토큰과 갱신 토큰이 포함됩니다. 토큰을 사용하면 기기에서 다음 작업을 할 수 있습니다. 사용자 대신 Google API에 액세스할 수 있습니다. (scope 속성은 액세스할 수 있습니다.)

이 경우 API 응답에는 다음 필드가 포함됩니다.

필드
access_token 애플리케이션이 Google API 요청을 승인하기 위해 전송하는 토큰입니다.
expires_in 액세스 토큰의 남은 수명(초)입니다.
refresh_token 새 액세스 토큰을 가져오는 데 사용할 수 있는 토큰입니다. 갱신 토큰은 사용자가 액세스를 취소합니다. 새로고침 토큰은 항상 기기에 대해 반환됩니다.
scope access_token에서 부여한 액세스 권한의 범위(목록으로 표시) 공백으로 구분되고 대소문자를 구분하는 문자열.
token_type 반환되는 토큰의 유형입니다. 현재 이 필드의 값은 항상 Bearer

다음 스니펫은 샘플 응답을 보여줍니다.

{
  "access_token": "1/fFAGRNJru1FTz70BzhT3Zg",
  "expires_in": 3920,
  "scope": "openid https://www.googleapis.com/auth/userinfo.profile https://www.googleapis.com/auth/userinfo.email",
  "token_type": "Bearer",
  "refresh_token": "1/xEoDL4iW3cxlI7yDbSRFYNG01kVKM2C-259HOF2aQbI"
}

액세스 토큰의 수명은 제한되어 있습니다. 애플리케이션이 장시간 동안 API에 액세스해야 하는 경우 갱신 토큰을 사용하여 새 액세스 권한을 얻을 수 있습니다. 토큰입니다. 애플리케이션에 이러한 유형의 액세스가 필요한 경우 나중에 사용할 수 있습니다.

액세스가 거부됨

사용자가 장치에 대한 액세스 허용을 거부하면 서버 응답에는 403 HTTP 응답 상태 코드 (Forbidden) 응답에는 다음과 같은 오류가 발생할 수 있습니다.

{
  "error": "access_denied",
  "error_description": "Forbidden"
}

승인 대기 중

사용자가 아직 인증 흐름을 완료하지 않은 경우 서버에서 428 HTTP 응답 상태 코드 (Precondition Required) 응답 에 다음 오류가 있습니다.

{
  "error": "authorization_pending",
  "error_description": "Precondition Required"
}

폴링이 너무 잦음

기기가 폴링 요청을 너무 자주 보내면 서버에서 403을 반환합니다. HTTP 응답 상태 코드 (Forbidden) 응답에는 다음이 포함됩니다. 오류:

{
  "error": "slow_down",
  "error_description": "Forbidden"
}

기타 오류

폴링 요청에 필요한 사항이 누락된 경우에도 승인 서버는 오류를 반환합니다. 잘못된 매개변수 값을 가지게 됩니다. 이 요청에는 일반적으로 400이 있습니다. (Bad Request) 또는 401 (Unauthorized) HTTP 응답 상태 있습니다. 이러한 오류에는 다음이 포함됩니다.

오류 HTTP 상태 코드 설명
admin_policy_enforced 400 다음과 같은 이유로 요청된 하나 이상의 범위를 Google 계정에서 승인할 수 없습니다. Google Workspace 관리자의 정책 Google Workspace 관리자 도움말 보기 게시글 제3자 및 Google Workspace 데이터에 액세스하는 방법을 자세히 알아보세요. 관리자가 OAuth에 액세스 권한이 명시적으로 부여될 때까지 범위에 대한 액세스를 제한할 수 있습니다. 클라이언트 ID를 찾습니다.
invalid_client 401

OAuth 클라이언트를 찾을 수 없습니다. 예를 들어 client_id 매개변수 값이 잘못되었습니다.

OAuth 클라이언트 유형이 잘못되었습니다. 애플리케이션 유형 클라이언트 ID의 경우TV 및 입력 제한 기기로 설정되어 있어야 합니다.

invalid_grant 400 code 매개변수 값이 잘못되었거나 이미 소유권이 주장되었습니다. 파싱할 수 있습니다.
unsupported_grant_type 400 grant_type 매개변수 값이 잘못되었습니다.
org_internal 403 요청의 OAuth 클라이언트 ID가 Google 계정에 대한 액세스를 제한하는 프로젝트의 일부입니다. 특정 <ph type="x-smartling-placeholder"></ph> Google Cloud 조직. 사용자 유형 설정을 구성합니다.

Google API 호출

애플리케이션이 액세스 토큰을 획득한 후에는 이 토큰을 사용하여 Google Cloud 콘솔 API를 호출함으로써 API에서 요구하는 액세스 범위가 부여된 경우 사용자 계정이 생성됩니다. 이렇게 하려면 access_token 쿼리 중 하나를 포함하여 API에 대한 요청에 액세스 토큰 생성 매개변수 또는 Authorization HTTP 헤더 Bearer 값을 사용해야 합니다. 가능하면 쿼리 문자열은 서버 로그에 표시되는 경향이 있으므로 HTTP 헤더를 사용하는 것이 좋습니다. 최대 클라이언트 라이브러리를 사용하여 Google API에 대한 호출을 설정할 수 있는 경우 (예: Drive Files API 호출).

모든 Google API를 사용해 보고 OAuth 2.0 플레이그라운드.

HTTP GET 예시

호출 <ph type="x-smartling-placeholder"></ph> drive.files 엔드포인트 (Drive Files API)는 Authorization: Bearer HTTP를 사용하는 헤더는 다음과 같을 수 있습니다. 자체 액세스 토큰을 지정해야 합니다.

GET /drive/v2/files HTTP/1.1
Host: www.googleapis.com
Authorization: Bearer access_token

다음은 access_token를 사용하여 인증된 사용자의 동일한 API를 호출합니다. 쿼리 문자열 매개변수:

GET https://www.googleapis.com/drive/v2/files?access_token=access_token

curl

curl 명령줄 애플리케이션을 사용하여 이러한 명령어를 테스트할 수 있습니다. 다음은 예를 들면 다음과 같습니다 (권장).

curl -H "Authorization: Bearer access_token" https://www.googleapis.com/drive/v2/files

또는 쿼리 문자열 매개변수 옵션을 사용합니다.

curl https://www.googleapis.com/drive/v2/files?access_token=access_token

액세스 토큰 갱신

액세스 토큰은 주기적으로 만료되어 관련 API 요청에 대한 잘못된 사용자 인증 정보가 됩니다. 나 사용자에게 권한을 요청하지 않고 액세스 토큰을 갱신할 수 있는 경우 (사용자가 토큰과 연결된 범위에 대한 오프라인 액세스를 요청한 경우

액세스 토큰을 갱신하려면 애플리케이션에서 HTTPS POST을 전송합니다. Google 인증 서버 (https://oauth2.googleapis.com/token)에 에는 다음 매개변수가 포함됩니다.

필드
client_id API Console에서 가져온 클라이언트 ID입니다.
client_secret API Console에서 가져온 클라이언트 보안 비밀번호입니다.
grant_type 따라서 OAuth 2.0 사양, 이 필드의 값은 refresh_token로 설정해야 합니다.
refresh_token 승인 코드 교환에서 반환된 갱신 토큰입니다.

다음 스니펫은 샘플 요청을 보여줍니다.

POST /token HTTP/1.1
Host: oauth2.googleapis.com
Content-Type: application/x-www-form-urlencoded

client_id=your_client_id&
client_secret=your_client_secret&
refresh_token=refresh_token&
grant_type=refresh_token

사용자가 애플리케이션에 부여된 액세스 권한을 취소하지 않는 한 토큰 서버는 새 액세스 토큰이 포함된 JSON 객체를 반환합니다. 다음 스니펫은 응답:

{
  "access_token": "1/fFAGRNJru1FTz70BzhT3Zg",
  "expires_in": 3920,
  "scope": "https://www.googleapis.com/auth/drive.metadata.readonly",
  "token_type": "Bearer"
}

발급되는 갱신 토큰의 수에는 제한이 있습니다. 개당 하나 한도 클라이언트/사용자 조합 및 모든 클라이언트의 사용자당 1회의 조합을 제공합니다. 갱신 토큰을 저장해야 합니다. 장기 스토리지에 저장하고 유효한 상태로 유지되는 한 계속 사용할 수 있습니다. 애플리케이션이 너무 많은 갱신 토큰을 요청하면 한도에 도달할 수 있으며, 이 경우 이전 갱신 토큰이 작동이 중지됩니다

토큰 취소

사용자가 애플리케이션에 부여된 액세스 권한을 취소하려고 하는 경우도 있습니다. 사용자는 액세스 권한을 취소할 수 있습니다. 방문 계정 설정을 탭합니다. 자세한 내용은 삭제 서드 파티 사이트의 사이트 또는 앱 액세스 섹션 및 내 계정에 액세스할 수 있는 앱 지원 문서를 참조하세요.

또한 애플리케이션에서 프로그래밍 방식으로 주어진 액세스 권한을 취소할 수도 있습니다. 프로그래매틱 취소는 사용자가 구독을 취소하거나 또는 앱에 필요한 API 리소스가 크게 변경된 경우 즉, 삭제 프로세스의 일부로 이전에 사용하던 권한을 확인하기 위한 API 요청이 포함될 수 있습니다. 삭제됩니다.

토큰을 프로그래매틱 방식으로 취소하기 위해 애플리케이션은 https://oauth2.googleapis.com/revoke이며 토큰을 매개변수로 포함합니다.

curl -d -X -POST --header "Content-type:application/x-www-form-urlencoded" \
        https://oauth2.googleapis.com/revoke?token={token}

토큰은 액세스 토큰 또는 갱신 토큰일 수 있습니다. 토큰이 액세스 토큰이며 해당하는 갱신 토큰이 있으면 갱신 토큰도 취소됩니다.

취소가 성공적으로 처리되면 응답의 HTTP 상태 코드는 200 오류 조건의 경우 HTTP 상태 코드 400가 함께 반환됩니다. 오류 코드가 표시됩니다.

허용된 범위

기기의 OAuth 2.0 흐름은 다음 범위에서만 지원됩니다.

OpenID Connect, Google 로그인

  • email
  • openid
  • profile

드라이브 API

  • https://www.googleapis.com/auth/drive.appdata
  • https://www.googleapis.com/auth/drive.file

YouTube API

  • https://www.googleapis.com/auth/youtube
  • https://www.googleapis.com/auth/youtube.readonly

계정 간 보안 구현

사용자의 개인 정보를 보호하기 위해 취해야 할 추가 조치 여러 계정에서 교차 계정 구현 중 Google의 계정 간 보안 서비스를 활용하여 보호합니다. 이 서비스를 사용하면 보안 관련 활동에 대한 정보를 애플리케이션에 제공하는 사용자 계정에 큰 변화가 있을 수 있습니다. 그런 다음 이러한 정보를 활용하여 이벤트에 대한 응답 방법을 결정하는 것입니다.

다음은 Google 계정 간 보안 서비스에서 앱에 전송하는 이벤트 유형의 예입니다.

  • https://schemas.openid.net/secevent/risc/event-type/sessions-revoked
  • https://schemas.openid.net/secevent/oauth/event-type/token-revoked
  • https://schemas.openid.net/secevent/risc/event-type/account-disabled

자세한 내용은 <ph type="x-smartling-placeholder"></ph> 계정 간 보안 페이지에서 사용자 계정 보호하기 를 통해 개인정보처리방침을 정의할 수 있습니다. 에서 교차 계정 보호를 구현하는 방법을 자세히 알아보고 사용 가능한 이벤트의 전체 목록을 확인하세요.