- Microsoft Entra
- 깃허브
- X
- OpenID Connect 공급자
- Apple(미리 보기)로 로그인
이 문서에서는 X를 인증 공급자로 사용하도록 Azure App Service 또는 Azure Functions를 구성하는 방법을 보여 줍니다.
이 문서의 절차를 완료하려면 확인된 전자 메일 주소와 전화 번호가 있는 X 계정이 필요합니다. 새 X 계정을 만들려면 x.com 이동합니다.
X에 애플리케이션 등록
X에 애플리케이션을 등록하려면 다음을 수행합니다.
Azure Portal에 로그인하고 애플리케이션으로 이동합니다. URL을 복사합니다. X 앱을 구성하는 데 사용합니다.
X 개발자 웹 사이트로 이동하여 X 계정 자격 증명으로 로그인하고 앱 만들기를 선택합니다.
새 앱에 대해 앱 이름 및 애플리케이션 설명을 입력합니다. 애플리케이션의 URL을 웹 사이트 URL 필드에 붙여넣습니다. 콜백 URI/리디렉션 URL 섹션에서 App Service 앱의 HTTPS URL을 입력하고 경로를
/.auth/login/x/callback추가합니다. 예들 들어https://contoso.azurewebsites.net/.auth/login/x/callback입니다.페이지 맨 아래에 이 앱의 사용 방법 알리기에 100자 이상을 입력하고 만들기를 선택합니다.
팝업에서 만들기를 다시 선택합니다. 애플리케이션 세부 정보가 표시됩니다.
키 및 액세스 토큰 탭을 선택합니다.
다음 값을 기록해 둡니다.
- API 키
- API 비밀 키
중요함
API 비밀 키는 중요한 보안 자격 증명입니다. 이 비밀을 누구와도 공유하거나 앱과 배포하지 마세요.
애플리케이션에 X 정보 추가
애플리케이션에 X 정보를 추가하려면 다음을 수행합니다.
Azure 포털에 로그인하고 앱으로 이동합니다.
왼쪽 메뉴에서 설정>인증을 선택합니다. ID 공급자 추가를 선택합니다.
ID 공급자의 경우 Twitter(X)를 선택합니다. 이전에 저장한
API key값과API secret key값을 붙여넣습니다.비밀은 슬롯 고정된 애플리케이션 설정에
TWITTER_PROVIDER_AUTHENTICATION_SECRET이라는 이름으로 저장됩니다. Key Vault 참조를 사용하여 Azure Key Vault의 비밀을 관리하려는 경우 나중에 해당 설정을 업데이트할 수 있습니다.이 공급자가 애플리케이션에 대해 구성된 첫 번째 ID 공급자인 경우 Azure Portal에서 App Service 인증 설정 섹션을 묻는 메시지를 표시합니다. 그렇지 않으면 다음 단계로 넘어가세요.
이러한 옵션은 애플리케이션이 인증되지 않은 요청에 응답하는 방법을 결정합니다. 기본 선택 항목은 모든 요청을 리디렉션하여 이 새 공급자로 로그인합니다.
지금 이 동작을 변경하거나 사용자 지정하거나 인증 설정 옆에 있는 편집을 선택하여 주 인증 화면에서 나중에 이러한 설정을 조정할 수 있습니다. 이러한 옵션에 대한 자세한 정보는 인증 흐름을 참조하세요.
추가를 선택합니다.
이제 앱에서 인증에 X를 사용할 준비가 되었습니다. 이제 공급자가 인증 화면에 나열됩니다. 여기에서 공급자 구성을 편집하거나 삭제할 수 있습니다.
관련 콘텐츠
- Azure App Service와 Azure Functions의 인증 및 권한 부여
- 자습서: Azure App Service에서 사용자 전체 인증 및 권한 부여하기