

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# 빅 ID 새로 고침 토큰
<a name="mes-partner-BigId"></a>

## 보안 암호 값 필드
<a name="w2aac25c11c15b3"></a>

다음은 Secrets Manager 보안 암호에 포함되어야 하는 필드입니다.

```
{
  "hostname": "Host Name",
  "refreshToken": "Refresh Token" 
}
```

hostname  
BigID 인스턴스가 호스팅되는 호스트 이름입니다. 인스턴스의 정규화된 도메인 이름을 입력해야 합니다.

refreshToken  
관리 → 액세스 관리 → 사용자 선택 → 토큰 생성 → 저장을 통해 BigID 콘솔에서 생성된 JWT 사용자 새로 고침 토큰

## 사용 흐름
<a name="w2aac25c11c15b5"></a>

위에서 언급한 필드와 보안 암호 유형을 BigIDClientSecret으로 포함하는 보안 암호 값을 사용하여 [CreateSecret](https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_CreateSecret.html) 호출을 사용하여 보안 암호를 생성할 수 있습니다. BigIDClientSecret 교체 구성은 [RotateSecret](https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_RotateSecret.html) 호출을 사용하여 설정할 수 있습니다. 또한 [RotateSecret](https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_RotateSecret.html) 호출에 보안 암호를 교체하는 데 필요한 권한을 서비스에 부여하는 역할 ARN을 제공해야 합니다. 권한 정책의 예는 [보안 및 권한을 참조하세요](mes-security.md). 이 파트너의 경우 교체 메타데이터 필드를 비워 둘 수 있습니다.