중요합니다
2025년 5월 1일부터 새 고객을 위해 Azure AD B2C를 더 이상 구매할 수 없습니다. FAQ에서 자세히 알아보세요.
이 문서에서는 Azure AD B2C의 사용자 흐름을 사용하여 특정 Microsoft Entra 조직의 사용자에 대해 로그인을 사용하도록 설정하는 방법을 보여 줍니다.
시작하기 전에 이 페이지의 맨 위에 있는 정책 유형 선택기를 사용하여 설정하려는 정책 유형을 선택합니다. Azure Active Directory B2C는 미리 정의된 사용자 흐름 또는 완전히 구성 가능한 사용자 지정 정책을 통해 사용자가 애플리케이션과 상호 작용하는 방법을 정의하는 두 가지 방법을 제공합니다. 이 문서에서 필요한 단계는 각 방법마다 다릅니다.
비고
Azure Active Directory B2C에서 사용자 지정 정책은 주로 복잡한 시나리오를 해결하기 위해 설계되었습니다. 대부분의 시나리오에서 기본 제공 사용자 흐름을 사용하는 것이 좋습니다. 아직 수행하지 않았다면 Active Directory B2C에서 사용자 지정 정책 시작하기에서 사용자 지정 정책 스타터 팩에 대해 알아봅니다.
필수 조건
- 사용자가 애플리케이션에 가입하고 로그인할 수 있도록 사용자 흐름을 만듭니다.
- 웹 애플리케이션 등록.
- Active Directory B2C에서 사용자 지정 정책을 사용하여 시작하기에 있는 단계를 완료합니다. 이 자습서에서는 Azure AD B2C 테넌트 구성을 사용하도록 사용자 지정 정책 파일을 업데이트하는 방법을 안내합니다.
- 웹 애플리케이션 등록.
애플리케이션의 게시자 도메인 확인
2020년 11월 현재, 애플리케이션의 게시자 도메인이 확인되고 회사의 ID가 Microsoft 파트너 네트워크와 확인되고 애플리케이션과 연결되지 않는 한 사용자 동의 프롬프트에서 새 애플리케이션 등록이 확인되지 않은 것으로 표시됩니다. (이 변경에 대해 자세히 알아보세요 .) Azure AD B2C 사용자 흐름의 경우 게시자의 도메인은 Microsoft 계정 또는 다른 Microsoft Entra 테넌트를 ID 공급자로 사용하는 경우에만 표시됩니다. 이러한 새로운 요구 사항을 충족하려면 다음을 수행합니다.
- MPN(Microsoft 파트너 네트워크) 계정을 사용하여 회사 ID를 확인합니다. 이 프로세스는 회사 및 회사의 기본 연락처에 대한 정보를 확인합니다.
- 다음 옵션 중 하나를 사용하여 MPN 계정을 앱 등록과 연결하도록 게시자 확인 프로세스를 완료합니다.
- Microsoft 계정 ID 공급자에 대한 앱 등록이 Microsoft Entra 테넌트에 있는 경우 앱 등록 포털에서 앱을 확인합니다.
- Microsoft 계정 ID 공급자에 대한 앱 등록이 Azure AD B2C 테넌트에 있는 경우 Microsoft Graph API를 사용하여 확인된 게시자로 앱을 표시 합니다(예: Graph Explorer 사용). 앱의 확인된 게시자를 설정하기 위한 UI는 현재 Azure AD B2C 테넌트에 대해 사용하지 않도록 설정되어 있습니다.
Microsoft Entra 앱 등록
특정 Microsoft Entra 조직의 Microsoft Entra 계정을 사용하는 사용자에 대해 로그인을 사용하도록 설정하려면 Azure AD B2C(Azure Active Directory B2C)에서 Azure Portal에서 애플리케이션을 만들어야 합니다. 자세한 내용은 Microsoft ID 플랫폼을 사용하여 애플리케이션 등록을 참조하세요.
Azure Portal에 로그인합니다.
여러 테넌트에 액세스할 수 있는 경우 위쪽 메뉴에서 설정 아이콘을 선택하여 디렉터리 + 구독 메뉴에서 Microsoft Entra ID 테넌트로 전환합니다.
Azure Portal에서 Microsoft Entra ID를 검색하여 선택합니다.
왼쪽 메뉴의 관리 아래에서 앱 등록을 선택합니다.
+ 새 등록을 선택합니다.
애플리케이션의 이름을 입력합니다. 예:
Azure AD B2C App.이 애플리케이션에 대해 이 조직 디렉터리에서만 기본 계정 선택(기본 디렉터리 전용 - 단일 테넌트)을 허용합니다.
리디렉션 URI의 경우 웹 값을 수락하고 모든 소문자로 다음 URL을 입력합니다. 여기서
your-B2C-tenant-nameAzure AD B2C 테넌트 이름으로 바뀝니다.https://your-B2C-tenant-name.b2clogin.com/your-B2C-tenant-name.onmicrosoft.com/oauth2/authresp예:
https://fabrikam.b2clogin.com/fabrikam.onmicrosoft.com/oauth2/authresp.사용자 지정 도메인을 사용하는 경우
https://your-domain-name/your-tenant-name.onmicrosoft.com/oauth2/authresp을 입력하십시오.your-domain-name을 사용자 지정 도메인으로 교체하고,your-tenant-name을 테넌트 이름으로 대체하세요.등록을 선택합니다. 이후 단계에서 사용할 수 있게 애플리케이션(클라이언트) ID를 기록합니다.
인증서 및 비밀을 선택한 다음 새 클라이언트 암호를 선택합니다.
비밀에 대한 설명을 입력하고 만료를 선택한 다음 추가를 선택합니다. 이후 단계에서 사용할 비밀 값을 기록합니다.
Microsoft Entra ID를 ID 공급자로 구성
여러 테넌트에 액세스할 수 있는 경우 상단 메뉴의 설정 아이콘을 선택하여 디렉터리 + 구독 메뉴에서 Azure AD B2C 테넌트로 전환합니다.
Azure Portal의 왼쪽 상단 모서리에서 모든 서비스를 선택하고 Azure AD B2C를 검색하여 선택합니다.
ID 공급자를 선택한 다음, 새 OpenID Connect 공급자를 선택합니다.
이름을 입력합니다. 예를 들어 Contoso Microsoft Entra ID를 입력합니다.
메타데이터 URL의 경우 다음 URL을 Microsoft Entra 테넌트 도메인 이름으로 바꿔
{tenant}입력합니다.https://login.microsoftonline.com/{tenant}/v2.0/.well-known/openid-configuration
예: https://login.microsoftonline.com/contoso.onmicrosoft.com/v2.0/.well-known/openid-configuration. 사용자 지정 도메인을 사용하는 경우 contoso.com를 https://login.microsoftonline.com/contoso.com/v2.0/.well-known/openid-configuration의 사용자 지정 도메인으로 교체하세요.
클라이언트 ID에, 이전에 기록한 애플리케이션 ID를 입력합니다.
클라이언트 암호의 경우 이전에 기록한 클라이언트 비밀 값을 입력합니다.
범위의 경우 .를 입력합니다
openid profile.응답 유형 및 응답 모드에 대한 기본값을 그대로 둡니다.
(선택 사항) 도메인 힌트에 대해
contoso.com을(를) 입력합니다. 자세한 내용은 Azure Active Directory B2C를 사용하여 직접 로그인 설정을 참조하세요.ID 공급자 클레임 매핑에서 다음 클레임을 선택합니다.
- 사용자 ID: oid
- 표시 이름: 이름
- 지정된 이름: given_name
- 성: family_name
- 전자 메일: 전자 메일
저장을 선택합니다.
사용자 흐름에 Microsoft Entra ID 공급자 추가
이 시점에서 Microsoft Entra ID 공급자가 설정되었지만 로그인 페이지에서는 아직 사용할 수 없습니다. 사용자 흐름에 Microsoft Entra ID 공급자를 추가하려면 다음을 수행합니다.
- Azure AD B2C 테넌트에서 사용자 흐름을 선택합니다.
- Microsoft Entra ID 공급자를 추가하려는 사용자 흐름을 클릭합니다.
- 설정에서 ID 공급자를 선택합니다.
- 사용자 지정 ID 공급자에서 Contoso Microsoft Entra ID를 선택합니다.
- 저장을 선택합니다.
- 정책을 테스트하려면 사용자 흐름 실행을 선택합니다.
-
애플리케이션의 경우 이전에 등록한 웹 애플리케이션을 선택합니다.
회신 URL에는
https://jwt.ms가 표시되어야 합니다. - 사용자 흐름 실행 단추를 선택합니다.
- 등록 또는 로그인 페이지에서 Contoso Microsoft Entra ID 를 선택하여 Microsoft Entra Contoso 계정으로 로그인합니다.
로그인 프로세스가 성공하면 브라우저가 리디렉션되어 https://jwt.msAzure AD B2C에서 반환된 토큰의 내용이 표시됩니다.
정책 키 만들기
Azure AD B2C 테넌트에 만든 애플리케이션 키를 저장해야 합니다.
- 여러 테넌트에 액세스할 수 있는 경우 상단 메뉴의 설정 아이콘을 선택하여 디렉터리 + 구독 메뉴에서 Azure AD B2C 테넌트로 전환합니다.
- Azure Portal의 왼쪽 상단 모서리에서 모든 서비스를 선택하고 Azure AD B2C를 검색하여 선택합니다.
- 정책에서 ID 환경 프레임워크를 선택합니다.
- 정책 키를 선택한 다음 추가를 선택합니다.
-
옵션의 경우 .를 선택합니다
Manual. - 정책 키의 이름을 입력합니다. 예:
ContosoAppSecret. 접두사는B2C_1A_만들 때 키 이름에 자동으로 추가되므로 다음 섹션의 XML에서 참조는 B2C_1A_ContosoAppSecret. - 비밀에서 이전에 기록한 클라이언트 비밀 값을 입력합니다.
-
키 사용에 대해
Signature을(를) 선택합니다. - 선택하고생성합니다.
Microsoft Entra ID를 ID 공급자로 구성
사용자가 Microsoft Entra 계정을 사용하여 로그인할 수 있도록 하려면 Microsoft Entra ID를 Azure AD B2C가 엔드포인트를 통해 통신할 수 있는 클레임 공급자로 정의해야 합니다. 엔드포인트는 특정 사용자가 인증했는지 확인하기 위해 Azure AD B2C에서 사용하는 클레임 집합을 제공합니다.
정책의 확장 파일에서 ClaimsProvider 요소에 Microsoft Entra ID를 추가하여 Microsoft Entra ID를 클레임 공급자로 정의할 수 있습니다.
TrustFrameworkExtensions.xml 파일을 엽니다.
ClaimsProviders 요소를 찾습니다. 존재하지 않는 경우 루트 요소 아래에 추가합니다.
다음과 같이 새 ClaimsProvider 를 추가합니다.
<ClaimsProvider> <Domain>Contoso</Domain> <DisplayName>Login using Contoso</DisplayName> <TechnicalProfiles> <TechnicalProfile Id="AADContoso-OpenIdConnect"> <DisplayName>Contoso Employee</DisplayName> <Description>Login with your Contoso account</Description> <Protocol Name="OpenIdConnect"/> <Metadata> <Item Key="METADATA">https://login.microsoftonline.com/tenant-name.onmicrosoft.com/v2.0/.well-known/openid-configuration</Item> <Item Key="client_id">00001111-aaaa-2222-bbbb-3333cccc4444</Item> <Item Key="response_types">code</Item> <Item Key="scope">openid profile</Item> <Item Key="response_mode">form_post</Item> <Item Key="HttpBinding">POST</Item> <Item Key="UsePolicyInRedirectUri">false</Item> </Metadata> <CryptographicKeys> <Key Id="client_secret" StorageReferenceId="B2C_1A_ContosoAppSecret"/> </CryptographicKeys> <OutputClaims> <OutputClaim ClaimTypeReferenceId="issuerUserId" PartnerClaimType="oid"/> <OutputClaim ClaimTypeReferenceId="tenantId" PartnerClaimType="tid"/> <OutputClaim ClaimTypeReferenceId="givenName" PartnerClaimType="given_name" /> <OutputClaim ClaimTypeReferenceId="surName" PartnerClaimType="family_name" /> <OutputClaim ClaimTypeReferenceId="displayName" PartnerClaimType="name" /> <OutputClaim ClaimTypeReferenceId="authenticationSource" DefaultValue="socialIdpAuthentication" AlwaysUseDefaultValue="true" /> <OutputClaim ClaimTypeReferenceId="identityProvider" PartnerClaimType="iss" /> </OutputClaims> <OutputClaimsTransformations> <OutputClaimsTransformation ReferenceId="CreateRandomUPNUserName"/> <OutputClaimsTransformation ReferenceId="CreateUserPrincipalName"/> <OutputClaimsTransformation ReferenceId="CreateAlternativeSecurityId"/> <OutputClaimsTransformation ReferenceId="CreateSubjectClaimFromAlternativeSecurityId"/> </OutputClaimsTransformations> <UseTechnicalProfileForSessionManagement ReferenceId="SM-SocialLogin"/> </TechnicalProfile> </TechnicalProfiles> </ClaimsProvider>ClaimsProvider 요소 아래에서 도메인 값을 다른 ID 공급자와 구분하는 데 사용할 수 있는 고유한 값으로 업데이트합니다. (예:
Contoso) 이 도메인 설정의 끝에.com를 배치하지 않습니다.ClaimsProvider 요소 아래에서 DisplayName 값을 클레임 공급자의 친숙한 이름으로 업데이트합니다. 이 값은 현재 사용되지 않습니다.
기술 프로필 업데이트
Microsoft Entra 엔드포인트에서 토큰을 가져오려면 Azure AD B2C가 Microsoft Entra ID와 통신하는 데 사용해야 하는 프로토콜을 정의해야 합니다. 이 작업은 ClaimsProvider의 TechnicalProfile 요소 내에서 수행됩니다.
-
TechnicalProfile 요소의 ID를 업데이트합니다. 이 ID는 정책의 다른 부분에서 이 기술 프로필을 참조하는 데 사용됩니다. 예를 들면 다음과 같습니다
AADContoso-OpenIdConnect. - DisplayName의 값을 업데이트합니다. 이 값은 로그인 화면의 로그인 단추에 표시됩니다.
- 설명의 값을 업데이트 합니다.
- Microsoft Entra ID는 OpenID Connect 프로토콜을 사용하므로 프로토콜 값이
OpenIdConnect있는지 확인합니다. -
메타데이터의 값을
https://login.microsoftonline.com/tenant-name.onmicrosoft.com/v2.0/.well-known/openid-configuration로 설정하고,tenant-name는 사용자의 Microsoft Entra 테넌트 이름입니다. 예를 들어https://login.microsoftonline.com/contoso.onmicrosoft.com/v2.0/.well-known/openid-configuration - 애플리케이션 등록에서 애플리케이션 ID로 client_id 설정합니다.
-
CryptographicKeys에서 StorageReferenceId의 값을 이전에 만든 정책 키의 이름으로 업데이트합니다. 예:
B2C_1A_ContosoAppSecret.
사용자 경험 추가
이 시점에서 ID 공급자가 설정되었지만 로그인 페이지에서는 아직 사용할 수 없습니다. 사용자 고유의 사용자 지정 사용자 여정이 없는 경우 기존 템플릿 사용자 경험의 중복을 만들고, 그렇지 않으면 다음 단계로 계속 진행합니다.
- 시작 팩에서 TrustFrameworkBase.xml 파일을 엽니다.
- 를 포함하는
Id="SignUpOrSignIn"요소의 전체 콘텐츠를 찾아 복사합니다. - TrustFrameworkExtensions.xml 열고 UserJourneys 요소를 찾습니다. 요소가 없으면 추가합니다.
- UserJourneys 요소의 자식으로 복사한 UserJourney 요소의 전체 콘텐츠를 붙여넣습니다.
- 사용자 여정의 ID를 이름을 변경하세요. 예:
Id="CustomSignUpSignIn".
사용자 경험에 ID 공급자 추가
이제 사용자 경험을 했으므로 사용자 경험에 새 ID 공급자를 추가합니다. 먼저 로그인 단추를 추가한 다음, 단추를 작업에 연결합니다. 작업은 여러분이 이전에 생성한 기술 프로필에서 수행하는 것입니다.
사용자 여정에서
Type="CombinedSignInAndSignUp"또는Type="ClaimsProviderSelection"를 포함하는 오케스트레이션 단계 요소를 찾습니다. 일반적으로 첫 번째 오케스트레이션 단계입니다. ClaimsProviderSelections 요소에는 사용자가 로그인할 수 있는 ID 공급자 목록이 포함되어 있습니다. 요소의 순서는 사용자에게 표시되는 로그인 단추의 순서를 제어합니다. ClaimsProviderSelection XML 요소를 추가합니다. TargetClaimsExchangeId 값을 친숙한 이름으로 설정합니다.다음 오케스트레이션 단계에서 ClaimsExchange 요소를 추가합니다. ID를 대상 클레임 교환 ID의 값으로 설정합니다. TechnicalProfileReferenceId 값을 이전에 만든 기술 프로필의 ID로 업데이트합니다.
다음 XML은 ID 공급자를 사용하는 사용자 경험의 처음 두 오케스트레이션 단계를 보여 줍니다.
<OrchestrationStep Order="1" Type="CombinedSignInAndSignUp" ContentDefinitionReferenceId="api.signuporsignin">
<ClaimsProviderSelections>
...
<ClaimsProviderSelection TargetClaimsExchangeId="AzureADContosoExchange" />
</ClaimsProviderSelections>
...
</OrchestrationStep>
<OrchestrationStep Order="2" Type="ClaimsExchange">
...
<ClaimsExchanges>
<ClaimsExchange Id="AzureADContosoExchange" TechnicalProfileReferenceId="AADContoso-OpenIdConnect" />
</ClaimsExchanges>
</OrchestrationStep>
신뢰 당사자 정책 구성하다
신뢰 당사자 정책(예: SignUpSignIn.xml)은 Azure AD B2C가 실행할 사용자 경험을 지정합니다. 신뢰 당사자 내에서 DefaultUserJourney 요소를 찾습니다. 사용자 여행 ID와 일치하도록 ReferenceId를 업데이트합니다. 여기에는 ID 공급자를 추가했습니다.
다음 예제에서는 CustomSignUpSignIn 사용자 여정의 ReferenceId가 CustomSignUpSignIn로 설정됩니다.
<RelyingParty>
<DefaultUserJourney ReferenceId="CustomSignUpSignIn" />
...
</RelyingParty>
사용자 지정 정책 업로드
- Azure Portal에 로그인합니다.
- 포털 도구 모음에서 디렉터리 + 구독 아이콘을 선택한 다음, Azure AD B2C 테넌트가 포함된 디렉터리를 선택합니다.
- Azure Portal에서 Azure AD B2C를 검색하고 선택합니다.
- 정책에서 ID 환경 프레임워크를 선택합니다.
-
사용자 지정 정책 업로드를 선택한 다음, 변경한 두 개의 정책 파일을 다음 순서대로 업로드합니다. 확장 정책(예
TrustFrameworkExtensions.xml: 신뢰 당사자 정책 등SignUpSignIn.xml).
사용자 지정 정책 테스트
- 신뢰 당사자 정책을 선택하세요, 예를 들어
B2C_1A_signup_signin. -
애플리케이션의 경우 이전에 등록한 웹 애플리케이션을 선택합니다.
회신 URL에는
https://jwt.ms가 표시되어야 합니다. - 지금 실행 단추를 선택합니다.
- 등록 또는 로그인 페이지에서 Contoso Employee 를 선택하여 Microsoft Entra Contoso 계정으로 로그인합니다.
로그인 프로세스가 성공하면 브라우저가 리디렉션되어 https://jwt.msAzure AD B2C에서 반환된 토큰의 내용이 표시됩니다.
[선택 사항] 선택적 클레임 구성
Microsoft Entra ID에서 family_name 및 given_name 클레임을 가져오려면 Azure 포털 UI 또는 애플리케이션 매니페스트에서 애플리케이션에 대한 옵션 클레임을 구성할 수 있습니다. 자세한 내용은 Microsoft Entra 앱에 선택적 클레임을 제공하는 방법을 참조하세요.
- 조직의 Microsoft Entra 테넌트를 사용하여 Azure Portal에 로그인합니다. 또는 이미 로그인한 경우 조직 Microsoft Entra 테넌트가 포함된 디렉터리(예: Contoso)를 사용하고 있는지 확인합니다.
- 포털 도구 모음에서 디렉터리 + 구독 아이콘을 선택합니다.
- 포털 설정 | 디렉터리 + 구독 페이지, 디렉터리 이름 목록에서 Microsoft Entra 디렉터리를 찾은 다음, 스위치를 선택합니다.
- Azure Portal에서 Microsoft Entra ID를 검색하여 선택합니다.
- 왼쪽 메뉴의 관리 아래에서 앱 등록을 선택합니다.
- 목록에서 선택적 클레임을 구성하려는 애플리케이션(예:
Azure AD B2C App.)을 선택합니다. - 관리 섹션에서 토큰 구성을 선택합니다.
- 선택적 클레임 추가를 선택합니다.
- 토큰 유형에 대해 ID를 선택합니다.
- 추가할 선택적 주장을 선택하십시오,
family_name및given_name. - 추가를 선택합니다. 토큰에 표시되는 클레임에 필요한 Microsoft Graph 프로필 사용 권한이 나타나면 활성화한 후추가를 다시 선택합니다.
[선택 사항] 앱 인증 확인
게시자 확인 은 사용자가 등록한 앱의 신뢰성을 이해하는 데 도움이 됩니다. 확인된 앱은 앱 게시자가 MPN(Microsoft 파트너 네트워크)을 사용하여 ID를 확인했음 을 의미합니다. 앱을 게시자 확인으로 표시하는 방법을 알아봅니다.
다음 단계
Microsoft Entra 토큰을 애플리케이션에 전달하는 방법을 알아봅니다.