Microsoft Azure을(를) 외부 ID 공급자로 사용하여 CXone 인증 설정

이 페이지에서는 Microsoft Azure을(를) 외부 ID 공급자(IdP)로 사용하여 CXone 시스템에 대한 인증을 설정하는 방법을 단계별로 안내합니다. 기존 CXone 시스템을 위해 Azure을(를) IdP로 설정한다면 여기에서 설명한 일부 태스크를 수행할 필요가 없습니다. 대신 Azure을(를) 통해 페더레이션 관리 도움말 페이지를 참조하십시오.

시작하기 전에

  • 이전에 이와 같은 프로세스를 설정한 적이 없는 경우, 인증 및 권한 부여 개념과 용어에 대한 기본적인 이해가 바탕이 되어야 합니다.
  • CXone에서 인증 작업이 처음인 경우 CXone별 프로세스를 검토합니다.
  • 조직 내 직원 사용자와 그에 필요한 액세스 수준을 결정합니다. 액세스 권한이 많을수록 보안 수준을 높일지 여부를 결정합니다.
  • 사용자 정의 암호 요구사항 및 MFA(다단계 인증) 중 하나 또는 둘 모두를 적용할지 결정합니다.
  • 결정에 따라 로그인 인증기 목록을 만듭니다. 목록에는 각 로그인 인증기에 사용할 암호 요구사항 및 MFA 상태가 포함되어야 합니다.
  • 봇 또는 지능형 가상 도우미(IVA)와 같은 애플리케이션에 대한 인증 및 권한 부여를 포함할지 여부를 결정합니다. 포함하는 경우, 액세스 키를 만들어야 합니다.
  • SAML 2.0 인증 프로토콜을 이해합니다. CXone은(는) Azure 통합을 위해 SAML 2.0을(를) 지원합니다.
  • IdP와 프로토콜의 조합을 평가하여 사용 사례와 사용자 흐름이 지원되는지 확인하고 잠재적인 이슈를 식별합니다. 여기에는 실제 테스트가 포함되어야 합니다.

이 계획 프로세스에서는 NICE CXone 팀의 지원과 안내를 받을 수 있습니다. 계획을 잘 세우면 더 원활하게 구현할 수 있습니다. 요구에 당면하여 인증 및 권한 부여를 구현하면 이슈가 발생할 가능성이 큽니다.

이러한 태스크를 각각 지정된 순서대로 완료합니다.

시작하기 전 Microsoft Azure ID 관리 콘솔에 액세스할 수 있는지 확인해야 합니다. 애플리케이션을 생성해야 합니다.

SAML 2.0(으)로 Azure 애플리케이션 생성 및 구성

  1. Azure AD 관리 계정에 로그인합니다.
  2. 애플리케이션을 생성합니다.
    1. 엔터프라이즈 애플리케이션 > 새 애플리케이션을 클릭합니다.
    2. 자체 애플리케이션 만들기를 클릭합니다.
    3. 이름(예: NICE CXone)을 입력합니다.
    4. 갤러리에서 찾을 수 없는 다른 애플리케이션 통합(갤러리 아님)을 선택합니다.
    5. 생성을 클릭합니다.
  3. 적절한 사용자와 그룹을 할당합니다.
  4. 단일 로그인 설정에서 시작하기를 클릭한 다음 SAML을 선택합니다.
  5. 기본 SAML 구성 패널에서 편집을 클릭하고 SAML을 구성합니다.
    1. ID(엔터티 ID)에서 ID 추가를 클릭하고 https://cxone.niceincontact.com/need_to_change를 입력합니다. 이후에 받은 URL로 이 값을 바꿉니다.
    2. 회신 URL에서 회신 URL 추가를 클릭하고 대상 URI 필드에 https://cxone.niceincontact.com/need_to_change를 입력합니다. 이후에 받은 URI로 이 값을 바꿉니다.
  6. 저장을 클릭하고 기본 SAML 구성창을 닫습니다.
  7. 속성 및 클레임 섹션에서 올바른 고유 사용자 ID를 선택합니다. 선택한 값은 CXone페더레이션 ID가 됩니다.
  8. Azure AD는 SAML 서명 인증서를 자동으로 생성해야 합니다. Certificate (Base64)라는 이름의 인증서를 다운로드합니다.
  9. SAML 서명 인증서 패널에서 편집을 클릭한 다음,
    1. 서명 옵션서명 SAML 응답으로 바꿉니다.
    2. 저장을 클릭하고 SAML 서명 인증서 패널을 닫습니다. CXone 구성을 위해 이 파일을 보관합니다.
  10. <application name> 설정 패널에서 로그인 URL 값을 복사합니다. CXone 구성을 위해 보관합니다.
  11. 창은 열어둡니다. 다음 태스크에서 받은 값에 따라 Azure 애플리케이션 설정을 바꿔야 합니다.

위치 설정

필요한 권한: 위치 관리 생성

사용자가 특정 IP 주소에서 로그인하도록 요구하려면 허용하려는 IP 주소, IP 주소 범위 또는 IP 주소 서브넷과 함께 위치를 만듭니다. 사용자에 대해 구성된 위치를 요구하는 경우, 해당 사용자는 올바른 자격 증명과 IP 주소가 모두 있어야 로그인할 수 있습니다. 그렇지 않으면 로그인 시도가 실패하고 오류가 발생합니다. 한 번에 최대 20개의 위치를 만들 수 있으며, 위치당 최대 10개의 규칙을 적용할 수 있습니다.

  1. 앱 선택기 를 클릭하고 선택합니다.Admin.
  2. 위치 > 위치 정의로 이동합니다.
  3. 새 위치를 클릭합니다.
  4. 위치에 설명적인 이름을 지정합니다. 위치에 대한 상세 정보를 더 추가하려면 설명을 입력합니다.
  5. 위치의 유형을 나타내기 위해 기본 위치로 설정 또는 원격 위치를 선택할 수 있습니다. 기본 위치는 한 개만 가질 수 있습니다. 이러한 필드는 현재 어떤 기능에도 영향을 미치지 않으며, 이를 선택하는 것은 자신이 참고하기 것입니다.
  6. 나머지 필드를 사용하여 실제 주소, 국가, GPS 좌표, 시간대 또는 할당된 그룹을 포함하여 원하는 기타 정보를 추가합니다. 현재 이러한 필드는 아무 영향을 미치지 않으며, 여기에 입력된 정보는 단지 자신이 참고하기 위한 것입니다.

    할당된 그룹 필드에 그룹을 추가하는 경우, 해당 그룹에 속하는 사용자가 할당된 사용자 탭에 나타납니다. 그러나 위치 설정은 적용되지 않습니다. 로그인 인증기에 위치를 할당하는 경우, 위치는 해당 로그인 인증기에 할당된 사용자에게 적용되며 IP 주소를 기반으로 로그인 능력이 제한됩니다. 그러나, 그러한 사용자는 할당된 사용자 탭에 나타나지 않습니다.

  7. 저장을 클릭합니다.

  8. 위치 정의 페이지로 돌아가 방금 생성한 위치를 클릭하여 엽니다.

  9. 자동 감지 규칙 탭을 클릭합니다.

  10. 새 규칙을 만듭니다. 이를 위해 다음 작업을 수행합니다.

    1. 새 규칙을 클릭합니다.

    2. 규칙에 설명적인 이름을 지정합니다.

    3. 규칙 유형을 다음 중에서 선택합니다.

      • 목록: 이 위치의 허용된 특정 IP 주소 목록입니다. 예: 100.0.1.100, 100.0.1.101100.0.1.102.

      • 범위: 이 위치의 허용된 IP 주소 범위입니다. 예: 100.0.1.100-100.0.1.125.

      • 서브넷: 이 위치의 허용된 서브넷입니다. 예: 100.0.0.1/32.

    4. IP 버전을 다음 중 하나로 지정합니다.

      • IPV4: 32비트 IP 주소

      • IPV6: 128비트 16진수 주소

    5. 이전 단계에 나온 예제의 형식을 따라 규칙 정의 필드에 실제 IP 주소, 범위 또는 서브넷을 입력합니다. 목록을 선택한 경우 최대 100개의 IP 주소를 입력할 수 있습니다. 범위 또는 서브넷을 선택한 경우 값을 하나만 입력할 수 있습니다.

    6. 확인을 클릭합니다.

  11. 필요에 따라 더 많은 규칙을 추가합니다. 최대 10개를 가질 수 있습니다.

  12. 저장을 클릭합니다.

CXone에서 SAML 2.0(으)로 로그인 인증기를 설정합니다.

필요한 권한: 로그인 인증기 생성

  1. 앱 선택기 를 클릭하고 선택합니다.관리자.
  2. 보안로그인 인증기를 클릭합니다.
  3. 새로 만들기를 클릭합니다.
  4. 로그인 인증기의 이름설명을 입력합니다.
  5. SAML 2 인증 형태로 선택합니다.
  6. Azure에서 받은 SAML 요청 엔드포엔트엔드포인트 URL로 입력합니다.
  7. 파일 선택을 클릭하고 이전 태스크에서 Azure을(를) 통해 다운로드했던 공용 서명 인증서를 선택합니다. 이 파일은 PEM 파일이어야 합니다. 텍스트 파일이며 첫 번째 줄에는 추가 텍스트 일부와 함께 BEGIN CERTIFICATE가 포함되어 있습니다.
  8. 로그인 인증기 생성을(를) 클릭합니다.
  9. 로그인 인증기를 엽니다.
  10. 두 개의 추가 읽기 전용 필드가 표시되어 있습니다. 엔터티 ID어설션 URL 필드입니다. 이 값을 메모해둡니다. CXone 값을 Azure 작업에 추가할 때 필요합니다.

사용자를 로그인 인증기에 할당

  1. 앱 선택기 를 클릭하고 선택합니다.Admin.
  2. 사용자를 클릭합니다.

  3. 로그인 인증기에 할당할 사용자를 선택하거나 새로 만들기를 클릭하여 새로운 사용자를 생성합니다.

  4. 일반 탭에서 편집을 클릭합니다.

  5. 보안 섹션에서 이전에 로그인 인증기 드롭다운에서 선택한 로그인 인증기를 선택합니다.

  6. 완료를 클릭합니다.

AzureCXone 값 추가

  1. Azure 애플리케이션으로 돌아가서, 기본 SAML 구성 패널에서 편집을 클릭합니다.
  2. ID(엔터티 ID)에 CXone 로그인 인증기에서 확인한 엔터티 ID 값을 입력합니다.
  3. 회신 URL에 CXone 로그인 인증기에서 확인한 어설션 URL 값을 입력합니다.
  4. 저장을 클릭하고 기본 SAML 구성창을 닫습니다.
  5. 로그인 인증기를 사용하는 각 사용자의 외부 ID가 올바른 값으로 설정되어 있는지 확인합니다.

    1. 사용되어야 하는 값은 ID 공급자가 결정합니다. 값은 Azure고유 사용자 ID, CXone외부 ID와 일치해야 합니다.

  6. 사용자가 CXone에 로그인하도록 합니다. 사용자는 최신 CXone 로그인 URL을 사용해야 합니다. 사용자 이름을 입력한 후, 필요하다면 사용자가 외부 ID 공급자로 이동합니다. CXone에서는 Azure를 통해 IdP 시작 프로세스를 지원하지 않습니다.

Azure 단일 로그인을 통한 사용자 액세스 검증

  1. 로그인 인증기를 사용하는 각 사용자외부 ID가 올바른 값으로 설정되어 있는지 확인합니다. 값은 Azure고유 사용자 ID, CXone페더레이션 ID와 일치해야 합니다.

  2. 한 명 이상의 테스트 사용자가 최근 CXone 로그인 URL을 사용해 로그인해보도록 합니다. 사용자 이름을 입력한 후, 필요하다면 사용자가 Azure로 이동합니다.

  3. 준비가 되면 Azure 단일 로그인을 모든 사용자에게 적용합니다.

OpenID Connect(으)로 Azure 애플리케이션 구성

  1. Azure 관리 계정에 로그인합니다.

  2. 앱 등록 아래에서 새 등록을 클릭합니다.

  3. 인증 > 으로 이동합니다.

  4. 이 시점에서는 알 수 없는 리디렉션 URI를 제공해야 합니다. https://cxone.niceincontact.com/need_to_change를 자리 표시자로 사용하십시오.

  5. 인증서 및 암호를 클릭합니다.

  6. 인증 방식으로 client_secret_basic 또는 client_secret_post를 선택합니다. 인증 방식 private_key_jwt는 현재 CXone에서 지원되지 않습니다.

  7. 클라이언트 암호 필드에서 새 클라이언트 암호를 선택합니다.

  8. 설명을 추가하고 만료를 선택합니다.

  9. 클라이언트 ID클라이언트 암호를 복사하여 장치의 안전한 위치에 붙여넣습니다. CXone에서 로그인 인증기를 구성할 때 사용해야 합니다.

  10. 토큰 구성 > 선택적 요청으로 이동합니다.

  11. 선택적 요청 추가를 클릭합니다.

  12. 토큰 형식으로 ID를 선택합니다.

  13. 이메일을 선택하고 이메일 주소를 추가합니다.

  14. 저장을 클릭합니다.

OpenID Connect(으)로 CXone 로그인 인증기 설정

  1. 앱 선택기 를 클릭하고 선택합니다.Admin.

  2. 로그인 인증기를 클릭합니다.

  3. 새로 만들기를 클릭하거나, 편집하려는 로그인 인증기를 선택합니다.
  4. 로그인 인증기의 이름설명을 입력합니다.
  5. OIDC인증 형식으로 선택합니다.
  6. Azure의 검색 엔드포인트를 가지고 있는 경우 검색 설정을 클릭합니다. 검색 엔드포인트를 입력하고 검색을 클릭합니다. 나머지 필드가 채워집니다. 검색 설정Salesforce 검색 엔드포인트와 함께 작동하지 않습니다.
  7. 클라이언트 식별자클라이언트 암호를 입력합니다. 클라이언트 암호 확인에 암호를 다시 입력합니다. 클라이언트 식별자Azure에서 계정에 할당한 로그인 ID입니다.
  8. Azure의 검색 엔드포인트가 없는 경우, Azure에서 제공한 발행자, JsonWebKeySet 엔드포인트, 인증 엔드포인트, 토큰 엔드포인트, UserInfo 엔드포인트, 해지 엔드포인트종료 세션 엔드포인트를 입력합니다.

  9. 클라이언트 인증 방식을 선택합니다. 선택하는 방법은 이전 작업에서 설정한 방법과 일치해야 합니다. 이는 Azure에서 지원하는 인증 방법이어야 합니다.
  10. FICAM 프로필 활성화를 선택하여 미국 정부 관련 설정을 켤 수 있습니다. 이 단계는 FedRAMP 사용자에게만 해당됩니다.
  11. 로그인 인증기 생성 를 클릭하여 제공된 정보를 확인하고 CXone 계정을 Azure 계정과 연결합니다.
  12. 로그인 인증기를 엽니다.
  13. 로그인 리디렉션 URI로그아웃 리디렉션 URI를 적어두십시오. Azure 설정을 업데이트할 때 필요합니다.

  14. 이전 작업에서 사용한 자리 표시자를 방금 적어 둔 값으로 바꾸어 Azure 설정을 업데이트합니다.

  15. 로그인 인증기를 사용하는 각 사용자의 CXone 외부 ID가 올바른 값으로 설정되어 있는지 확인합니다.

    Azure(은)는 사용되어야 하는 값을 결정합니다. Azure에 있는 사용자 프로필에서 이를 찾을 수 있습니다. 해당 값은 CXone외부 ID 필드에 입력한 것과 정확히 일치해야 합니다. 이 필드의 값은 claim(email):{IdP에서 구성한 이메일} 형식이어야 합니다. 예를 들어 IdP에 있는 사용자의 이메일이 nick.carraway@classics.com 인 경우 claim(email):nickcarraway@classics.com을 입력해야 합니다.

  16. 사용자가 CXone에 로그인하도록 합니다. 사용자는 최신 로그인 URL을 사용해야 합니다. 사용자 이름을 입력한 후, 필요하다면 사용자가 Azure로 이동합니다.

  17. Azure에서 자신의 계정을 인증할 것을 요구하면, 현재 CXone 계정에 로그인되어 있는 사용자와 연결하려는 Azure의 사용자로 진행합니다.
  18. CXone에서 OpenID Connect 설정이 확인되지 않은 경우 Azure의 로그를 사용하여 문제를 진단합니다.

보안 프로필 만들기

필수 권한: 보안 프로필 생성

  1. 다음 방법 중 하나를 사용하여 보안 프로필을 만들고 이름을 지정합니다.

    • 새 빈 보안 프로필을 만들려면:

      1. 앱 선택기 를 클릭하고 선택합니다.Admin.
      2. 보안 프로필로 이동합니다.
      3. 새로 만들기를 클릭합니다.

      4. 보안 프로필의 고유한 이름을 입력합니다.

      5. 원하는 경우 설명 을 입력합니다.

      6. 만들기에서 빈 보안 프로필을 선택합니다.

    • 기존 보안 프로필을 복사하여 새 보안 프로필을 빠르게 생성하려면:

      1. 앱 선택기 를 클릭하고 선택합니다.Admin.
      2. 보안 프로필로 이동합니다.
      3. 복사하려는 보안 프로필을 엽니다.

      4. 복사를 클릭합니다.

      5. 보안 프로필의 고유한 이름을 입력합니다.

      6. 원하는 경우 설명 을 입력합니다.

  2. 다음을 클릭합니다.

  3. 사용자에게 부여하려는 각 제품 및 기능에 대한 권한을 활성화합니다. 사용자 설정 및 보안과 같은 일부 권한은 그룹화되어 있습니다. 그룹 내 권한을 보려면 그룹 이름 옆에 있는 개별을 클릭합니다.

  4. 다음을 클릭합니다.

  5. 사용자에게 부여하려는 각 보고서에 대한 권한을 활성화하십시오.

  6. 다음을 클릭합니다.

  7. 캠페인닫힘 보고서를 실행하는 데 사용되는 스킬 그룹화입니다., 팀, 할당 가능한 프로필, 그룹 및 사업부닫힘 고급 조직 그룹화는 CXone 환경을 위해 기술 지원, 청구 및 글로벌 설정을 관리하는 데 사용됩니다. 별로 데이터 액세스를 제한합니다. 각 데이터 유형에 대해 사용자가 해당 유형의 전체 및 미래 데이터에 액세스를 허용할지, 허용 데이터 없음 또는 사용자 정의로 액세스를 허용할지 선택합니다.

  8. 데이터 유형에 대해 사용자 정의를 선택한 경우 팝업 창을 사용하여 사용자가 액세스할 수 있는 해당 데이터 유형의 엔터티를 지정합니다. 완료를 클릭합니다.

    새 캠페인, 팀, 보안 프로필, 그룹 및 사업부는 생성될 때 사용자 정의 목록에 자동으로 추가되지 않습니다. 사용자가 새 데이터에 액세스할 수 있도록 하려면 사용자 정의 목록을 업데이트해야 합니다.

  9. 다음을 클릭합니다.
  10. 보안 프로필 만들기를 클릭합니다.

사용자 생성 또는 편집

필수 권한: 사용자 생성

기존 CXone 사업부에 대해 외부 IdP로 인증을 설정하는 경우 새 사용자 계정을 만들 필요가 없습니다. 사용자 계정을 편집하고 외부 ID 유형페더레이션 ID 필드를 구성해야 합니다. 외부 IdP를 통해 인증하는 각 사용자에 대해 이 작업을 수행해야 합니다. 해당 필드는 이 태스크의 4단계에서 설명합니다.

시스템에서 새 사용자 프로필을 만들 때, 새 개별 사용자를 만들거나 여러 새 사용자 계정을 동시에 업로드할 수 있는 옵션이 있습니다. Admin 애플리케이션에서 단일 직원을 생성하는 것에 대한 지침입니다. 동시에 여러 사용자를 만들거나 편집하는 방법은 한 번에 여러 사용자 관리를 참조하십시오.

CXone은(는) 다양한 옵션과 설정을 제공합니다. 따라서 사용자를 사용자 정의할 수 있습니다. 시작하기 전에 이 전체 작업을 읽고 구성해야 하는 설정에 대해 알고 있는 것이 좋습니다.

  1. 앱 선택기 를 클릭하고 선택합니다.Admin.
  2. 사용자를 클릭합니다.

  3. 다음 중 한 가지 방식으로 새 사용자 생성 양식을 엽니다.

    • 빈 양식으로 새 사용자를 만들려면 새로 만들기를 클릭하고 단일 사용자를 선택합니다.
    • 기존 사용자의 프로필을 기반으로 새 사용자를 만들려면 해당 사용자의 프로필을 열고 복사를 클릭합니다.
  4. 사용자의 이름, , 이메일, 사용자 이름(이메일 주소 형식), 보안 프로필, , 사용자가 사용할(시간대), 도시국가를 입력합니다. 필드가 활성화된 경우, 암호암호 확인 필드를 사용하여 암호를 설정합니다. 사용자 프로필에 추가할 기타 정보를 입력합니다.

  5. 로그인 인증기(LA)를 선택합니다.

    모든 사용자는 로그인 인증자에 할당되어야 합니다. 그렇지 않으면 사용자가 CXone에 로그인할 수 없습니다.

    사용자가 CXone에 로그인하는 방법은 LA 유형에 따라 결정됩니다. 두 가지 유형의 로그인 인증기를 설정할 수 있습니다.

    시스템 LA: 시스템 LA에에 할당된 사용자는 CXone에서 관리하는 자격 증명을 사용하여 로그인합니다.

    외부 LA: 외부 LA에에 할당된 사용자는 외부 ID 제공자(IdP)를 통해 로그인을 완료합니다. 외부 LA는 SAML 2.0 또는 OpenID Connect(으)로 구성됩니다.

  6. 통합 소프트폰(WebRTC) 사용자 정의 URL이 활성화된 경우, 필요에 따라 통합 소프트폰 URLURL 가중치를 구성합니다.

  7. 저장하고 계속을 클릭합니다.
  8. 각 채널에 대한 사용자의 거부 제한 시간, 기본 다이얼링 패턴상담원 음성 임계값을 설정합니다. 원하는 경우 벨소리 숨김 - Personal Connection을 선택합니다.

  9. 시스템 환경이 정적 전달을(를) 지원하는 경우, 동시 채팅자동 파킹된 이메일의 기본 수를 설정합니다. 사용자가 컨택을 요청할 수 있는지 여부를 지정합니다.

  10. 시스템 환경이 동적 전달을(를) 지원하는 경우, 사용자가 채널당 처리할 수 있는 최대 동시 컨택 수를 설정합니다. 세부 동적 전달 설정이 활성화된 경우 사용자에 대한 전달 모드총 컨택 카운트를 설정합니다.

  11. CXone WFO(예: Uptivity WFO) 이외에 WFO 통합이 활성화된 상태에서 녹음을 설정하려면, 시스템 도메인, 시스템 사용자 이름전화를 입력합니다.

  12. MAX 버전 섹션에서 이 사용자가 사용할 MAX 버전을 지정할 수 있습니다.
  13. CXone WFM이(가) 활성화된 경우, 상담원의 알림 설정을 구성합니다.

  14. NICE CXone WFO가 있고 CRM과 통합하려는 경우, 상담원의 CRM 사용자 이름을 입력하여 사용자와 연결합니다.

  15. 저장을 클릭합니다.

애플리케이션 인증

사용자와 애플리케이션은 매우 유사한 방식으로 인증됩니다. 애플리케이션은 액세스 키로 인증되지만 사용자는 사용자 이름과 암호로 인증된다는 점이 큰 차이입니다. 사용자와 달리 애플리케이션은 브라우저를 통해 상호작용할 필요가 없습니다. 애플리케이션은 일반적으로 백오피스 기능 또는 지능형 가상 상담원닫힘 인공 지능을 기반으로 사용자와 인터랙션을 하는 챗봇 또는 비슷한 애플리케이션(IVA)입니다.

CXone와(과) 상호작용하도록 애플리케이션을 설정하려면 사용자 프로필을 만들고 애플리케이션 이름을 따서 프로필 이름을 지정합니다. 그런 다음 다음과 같이 애플리케이션 사용자에 대한 액세스 키를 생성합니다.

CXone의 권한 부여

권한 부여는 사용자가 액세스할 수 있는 리소스를 확인하는 프로세스입니다. 리소스에는 애플리케이션, 파일, 데이터 등이 포함될 수 있습니다. 역할 기반 액세스 제어를 사용하여 리소스에 대한 사용자 액세스를 정의할 수 있습니다. CXone은(는) 인증 시 자동으로 권한 부여를 관리합니다. 인증된 사용자는 권한이 부여된 리소스에만 액세스할 수 있습니다.

사용자의 인증 방법은 권한 부여에 영향을 미치지 않습니다. CXone은(는) 모든 사용자에 대해 동일한 권한 부여 프로세스를 사용합니다. 액세스 키 또는 암호 중 어떤 방식으로 인증되었는지는 중요하지 않습니다.