Google 계정으로 로그인에서 수집된 데이터는 광고 또는 기타 보안 이외의 목적으로 사용되지 않습니다.
사용 사례
사이트에 Google 계정으로 로그인을 추가해야 하는 몇 가지 이유는 다음과 같습니다.
눈에 띄게 신뢰할 수 있고 안전한 Google 계정으로 로그인 버튼을 계정 생성 또는 설정 페이지에 추가합니다.
Google 계정 프로필에서 합의된 공유 데이터로 새 계정을 미리 채웁니다.
사용자는 다른 사이트에서 사용자 이름이나 비밀번호를 다시 입력하지 않고도 Google 계정에 한 번 로그인할 수 있습니다.
재방문 시 사용자는 자동으로 로그인하거나 클릭 한 번으로 전체 사이트에서 로그인할 수 있습니다.
인증된 Google 계정을 사용하여 댓글, 투표 또는 양식이 악용되지 않도록 보호하는 동시에 익명성을 허용합니다.
지원되는 기능
Google 계정으로 로그인에서 지원되는 기능은 다음과 같습니다.
가입합니다. 원하는 경우 Google 계정 프로필에서 자동 입력되는 새 계정을 만들 수 있습니다.
여러 계정 중에서 선택하려면 계정 선택기를 사용하여 로그인합니다.
이미 Google 계정에 로그인되어 있는 경우 탭 한 번으로 로그인하세요.
재방문 시 컴퓨터, 휴대전화 또는 여러 브라우저 탭을 사용하여 자동으로
로그인합니다.
로그아웃: 모든 기기에서 자동 로그인을 사용 중지합니다.
계정 상태가 Google 계정으로 로그인에 어떤 영향을 미칠 수 있는지 참고하세요.
Google 계정을 정지하면 Google 계정으로 로그인을 사용하는 모든 사이트에 로그인이 중지됩니다.
Google 또는 파트너 계정을 삭제하면 둘 중 하나에만 영향을 미치며 다른 계정에는 영향을 주지 않습니다.
OAuth 및 OpenId Connect와 비교
OAuth 및 OpenId Connect는 인증 및 승인 흐름의 동작을 미세 조정할 수 있도록 구성 가능한 다양한 옵션을 제공하는 개방형 표준입니다. 자세한 내용은 Google의 OAuth 문서를 참조하세요.
Google 계정으로 로그인은 맞춤설정된 버튼, 원탭, 자동 로그인, 승인 등 여러 관련 서비스를 포괄하는 단일 SDK를 제공합니다.
이는 표준 OAuth 및 OpenID Connect 프로토콜보다 더 쉽고 안전한 환경을 개발자에게 제공하면서 더 원활한 사용자 환경을 제공하는 것을 목표로 합니다.
Google 계정으로 로그인은 OAuth 2.0을 기반으로 합니다. 사용자가 Google 계정으로 로그인을 통해 부여한 권한은 OAuth용으로 부여한 권한과 동일하며 그 반대의 경우도 마찬가지입니다.
또한 OAuth 2.0은 승인을 위한 업계 표준 프로토콜입니다. 이는 신뢰 당사자가 HTTP를 사용하여 통합하는 엔드포인트 집합을 제공합니다.
Google ID 서비스 (GIS) API는 JavaScript 및 HTML을 포함하여 인증과 승인을 모두 제공하는 여러 언어로 제공됩니다.
GIS는 인증 시점과 인증 시점을 구분합니다. 인증 단계에서 맞춤설정된 버튼, 원탭, 자동 로그인과 같은 일부 UI 요소를 웹사이트에 통합하기만 하면 빠른 통합을 구현할 수 있습니다. 이러한 UI 요소는 모든 서드 파티 웹사이트에서 일관된 인증 UX를 제공합니다. 승인 시점에 GIS는 OAuth 흐름을 트리거하여 사용자 대신 데이터 액세스용 토큰을 반환합니다.
GIS 인증을 사용하면 신뢰 당사자와의 통합이 더 쉬워지고 개발자의 OAuth 및 보안 지식 부담이 대부분 줄어듭니다. 액세스 토큰 또는 승인 코드를 받기 위해 다양한 접근 방식 중에서 선택할 필요가 없으며 잘못된 접근 방식을 선택할 위험이 없습니다.
OAuth 2.0 프로토콜은 HTTP 엔드포인트의 요청 및 응답 매개변수와 같은 많은 세부정보를 노출하지만 GIS가 이러한 구현 세부정보를 자동으로 처리합니다. 또한 GIS에는 기본적으로 교차 사이트 요청 위조 (CSRF) 보호를 위한 몇 가지 보안 구현이 포함되어 있습니다.
GIS 인증은 HTML API와 코드 생성기를 통해 신뢰 당사자 통합의 기준을 더욱 낮춥니다. 코드를 생성하기 위해 JavaScript 개발자가 필요하지 않습니다. 이렇게 하면 구현에 필요한 OAuth 환경의 수준과
시간을 줄일 수 있습니다.
GIS 승인 UX는 전적으로 OAuth UX를 기반으로 합니다. 하지만 GIS JavaScript 라이브러리에는 더 쉽고 안전한 신뢰 당사자 통합을 위해 몇 가지 제한사항이 추가됩니다.
Google ID 서비스를 통해 개발자는 전용 통합 서비스를 사용하여 사용자가 선택한 로그인 사용자 인증 정보로 개발자의 웹사이트와 앱에 로그인하도록 지원할 수 있습니다. GIS의 목표는 여러 유형의 사용자 인증 정보에 대한 UX를 지원 및 간소화하여 신뢰 당사자 통합의 기술 기준을 낮추는 것입니다.
Federated Credential Manager (FedCM)
개인 정보 보호 샌드박스 이니셔티브의 일환으로 Chrome은 서드 파티 쿠키 지원을 단계적으로 중단합니다. GIS는 제휴 ID 공급업체를 위한 서드 파티 쿠키의 새로운 개인 정보 보호 대안인 FedCM API를 통합합니다. GIS는 2024년 4월부터 Chrome 브라우저의 FedCM으로 모든 웹사이트를 마이그레이션하기 시작합니다.
웹사이트에서 인증 API와 승인 API를 모두 호출해야 하는 경우 서로 다른 시점에 별도로 호출해야 합니다. 인증 시점에는 사용자가 웹사이트에 로그인하거나 가입할 수 있도록 웹사이트가 원탭, 자동 로그인, Google 계정으로 로그인 버튼과 통합될 수 있습니다. 나중에 Google의 데이터에 액세스해야 할 때 승인 API를 호출하여 동의를 요청하고 데이터 액세스를 위한 액세스 토큰을 가져옵니다.
이러한 분리는 컨텍스트에 따라 권한을 요청하는 Google의 권장 증분 승인 권장사항을 준수합니다.
이렇게 구분하기 위해 인증 API는 웹사이트에 로그인하는 데 사용되는 ID 토큰만 반환할 수 있는 반면, 승인 API는 데이터 액세스에만 사용되고 로그인에는 사용되지 않는 코드 또는 액세스 토큰만 반환할 수 있습니다.
이러한 분리 덕분에 사용자는 여러 웹사이트에서 일관적인 인증 환경을 사용할 수 있으므로 사용자의 신뢰도와 사용량이 향상되고 웹사이트에서의 사용자 전환율이 향상될 수 있습니다. 또한 이러한 분리로 인해 Google ID 서비스는 인증 개발자가 구현하는 데 필요한 OAuth 경험 수준과 시간을 줄여줍니다.
[[["이해하기 쉬움","easyToUnderstand","thumb-up"],["문제가 해결됨","solvedMyProblem","thumb-up"],["기타","otherUp","thumb-up"]],[["필요한 정보가 없음","missingTheInformationINeed","thumb-down"],["너무 복잡함/단계 수가 너무 많음","tooComplicatedTooManySteps","thumb-down"],["오래됨","outOfDate","thumb-down"],["번역 문제","translationIssue","thumb-down"],["샘플/코드 문제","samplesCodeIssue","thumb-down"],["기타","otherDown","thumb-down"]],["최종 업데이트: 2025-04-28(UTC)"],[],[],null,["# Overview\n\nSign in with Google helps you to quickly manage user authentication on your\nwebsite. Users sign into a Google Account, provide their consent, and securely\nshare their profile information with your platform.\n\nCustomizable buttons and multiple flows are supported for user sign-up and\nsign-in.\n\nSign-up refers to the steps to obtain a Google Account holder's consent to share\ntheir profile information with your platform. Typically, a new account is\ncreated on your site using this shared data, but this is not a requirement.\n\nSign-in refers to logging users into your website using their active Google\nAccount with a [personalized sign-in button](/identity/gsi/web/guides/personalized-button) or [One Tap](/identity/gsi/web/guides/display-google-one-tap) and\n[Automatic sign-in](/identity/gsi/web/guides/automatic-sign-in-sign-out) for users already logged in to their Google Account.\n\nSee the [Case Studies](/identity/sign-in/case-studies) for some success stories\nof Sign In With Google integrations.\n\nYou can also use the [Google Identity Services authorization API](/identity/oauth2/web/guides/overview), which lets\nyou obtain an access token for use with Google APIs, or to access user data.\n\nUser privacy\n------------\n\nData from Sign in with Google is not used for ads or other non-security\npurposes.\n\nUse cases\n---------\n\nSome of the reasons to add Sign in with Google to your site are:\n\n- Add a visibly trusted and secure Sign in with Google button to an account creation or settings page.\n- Pre-populate new accounts with consensually shared data from a Google Account profile.\n- Users can sign in once to a Google Account without re-entering usernames or passwords on other sites.\n- On return visits, users can sign in automatically or with one click across an entire site.\n- Use verified Google Accounts to protect comments, voting or forms from abuse, while allowing anonymity.\n\nSupported features\n------------------\n\nThese features are supported by Sign in with Google:\n\n- Sign up, to optionally create a new account auto-filled from a Google Account profile.\n- Sign in, using an account chooser to select from multiple accounts.\n- Sign in with one tap, if you've already signed in to your Google Account.\n- Sign in automatically, on return visits using your computer, phone or even multiple browser tabs.\n- Sign out, to disable automatic sign-in across all your devices.\n\nNote how account states may affect Sign in with Google:\n\n- Suspending your Google Account stops sign in to all sites using Sign in with Google.\n- Deleting your Google or partner account affects one, but not the other.\n\nCompare to OAuth and OpenId Connect\n-----------------------------------\n\nOAuth and OpenId Connect are open standards that offer a wide range of\nconfigurable options to fine-tune the behavior of authentication and\nauthorization flows. Refer to Google's\n[OAuth documentation](/identity/protocols/oauth2) for more details.\n\nSign in with Google offers a single SDK to encompass several related offerings\nincluding a personalized button, One Tap, Automatic sign-in, and authorization.\nIt aims to offer an easier and more secure experience for developers than the\nstandard OAuth and OpenID Connect protocols, while providing a more seamless\nuser experience.\n\n- Sign in with Google is based on OAuth 2.0. The permissions that users granted through Sign in with Google are the same as those that they grant for OAuth, and the other way around.\n- OAuth 2.0 is also the industry-standard protocol for authorization. It provides for a set of endpoints with which relying parties integrate using HTTP.\n- Google Identity Services (GIS) APIs are available in several languages including JavaScript and HTML, that provide for both authentication and authorization.\n- GIS separates the authentication moment from the authorization moment. In the authentication moment, a quick integration can be achieved by just integrating some UI elements into your website, such as the personalized button, One Tap, and automatic sign-in. These UI elements provide a consistent authentication UX across all third party websites. In the authorization moment, GIS triggers OAuth flows to return tokens for data access on behalf of the user.\n- GIS authentication makes integration with relying parties easier, and reduces most of the OAuth and security knowledge burden on developers. You don't need to choose from various approaches to obtain access tokens or authorization code, or risk the consequences of choosing the wrong approach. While the OAuth 2.0 protocol exposes many details such as the request and response parameters of the HTTP endpoints, GIS handles these implementation details for you. Also, GIS includes some security implementations for Cross-Site Request Forgery (CSRF) protection by default.\n- With the HTML API and [Code Generator](/identity/gsi/web/tools/configurator), the GIS authentication lowers the bar for relying parties integration even further. You don't need a JavaScript developer to generate the code. This reduces the level of OAuth experience required as well as time to implement.\n- The GIS authorization UX is fully based on OAuth UX. However, the GIS JavaScript library adds some restrictions for easier and safer relying party integration.\n- GIS also provides some features beyond the OAuth protocol. For example, it integrates [Password Credential Manager API](/identity/gsi/web/guides/display-browsers-native-credential-manager) and [Federated Credential Manager API](/identity/gsi/web/guides/supported-browsers#third-party_cookies).\n\nWith Google Identity Services, developers can use a dedicated and integrated\nservice to help their users to sign in to the developer's website and apps with\nwhatever login credentials the user chooses. The mission of GIS is to support\nand streamline the UX for multiple types of credentials, to lower the technical\nbar for the relying party integration.\n\n### Federated Credential Manager (FedCM)\n\nAs part of the [Privacy Sandbox](https://privacysandbox.com/intl/en_us/) initiative, Chrome is\n[phasing out support for third-party cookies](https://privacysandbox.com/intl/en_us/open-web/#the-privacy-sandbox-timeline). GIS [integrates](https://developers.googleblog.com/2024/02/federated-credential-management-migration-for-google-identity-services.html) the\n[FedCM API](/identity/gsi/web/guides/supported-browsers#third-party_cookies), which is a new privacy-preserving alternative to third-party\ncookies for federated identity providers. GIS begins a migration of all websites\nto FedCM on the Chrome browser in April 2024.\n| **Key Point:** For new web apps, you should always [enable FedCM](/identity/gsi/web/reference/js-reference#use_fedcm_for_prompt) when integrating GIS to your website. For existing apps, you should [migrate to FedCM](/identity/gsi/web/guides/fedcm-migration) to determine if your existing integration with GIS needs to be updated.\n\n### Separated authentication and authorization moments\n\nTo obtain an access token for use with Google APIs, or to access user data, you\nneed to call the [Google Identity Services authorization\nAPI](/identity/oauth2/web/guides/overview). It's a separate JavaScript API, but\npackaged together with the authentication API.\n\nIf your website needs to call both authentication and authorization APIs, you\nneed to call them separately at different moments. At the authentication moment,\nyour website can integrate with One Tap, automatic sign-in and the Sign In\nwith Google button to allow users to sign in or sign up to your website. At a\nlater time, when accessing data from Google is required, you call the\nauthorization API to ask for the consent and get access tokens for data access.\nThis separation complies with our recommended [incremental\nauthorization](/identity/protocols/oauth2/web-server#incrementalAuth) best\npractice, in which the permissions are requested in context.\n\nTo enforce this separation, the authentication API can only return ID tokens\nwhich are used to sign in to your website, whereas the authorization API can\nonly return code or access tokens which are used only for data access but not\nsign-in.\n\nThanks to this separation, users have consistent authentication experiences\nacross different websites, which may increase user trust and usage, and\nresult in better user conversion rates on your website. Also, due to this\nseparation, Google Identity Services reduces the level of OAuth experience\nrequired and time to implement for authentication developers.\n| **Key Point:** Google Identity Services designates Sign in with Google for the authentication moment API and features. Google Identity Services designates the [Authorization API](/identity/oauth2/web/guides/overview) for the authorization moment API and features."]]