다음을 통해 공유


Azure AD B2C 쿠키 정의

다음 섹션에서는 Azure AD B2C(Azure Active Directory B2C)에서 사용되는 쿠키에 대한 정보를 제공합니다.

SameSite

Microsoft Azure AD B2C 서비스는 Secure 특성을 사용하는 SameSite=None 지원을 포함하여 SameSite 브라우저 구성과 호환됩니다.

사이트에 대한 액세스를 보호하기 위해 웹 브라우저에서는 기본적으로 보호되는 새 모델을 도입하여 별도로 지정하지 않는 한 모든 쿠키를 외부 액세스로부터 보호해야 한다고 가정합니다. 이러한 변경 내용이 구현된 첫 번째 브라우저는 Chrome 브라우저이며, 2020년 2월에 출시된 Chrome 80부터 시작됩니다. Chrome의 변경 준비에 대한 자세한 내용은 Chromium Blog의 Developers: Get Ready for New SameSite=None; Secure Cookie Settings(개발자: 새 SameSite=None; Secure 쿠키 설정 준비)를 참조하세요.

개발자는 새 쿠키 설정인 SameSite=None을 사용하여 사이트 간 액세스를 위한 쿠키를 지정해야 합니다. SameSite=None 특성이 있는 경우 HTTPS 연결을 통해서만 사이트 간 쿠키에 액세스할 수 있도록 추가 Secure 특성을 사용해야 합니다. Azure AD B2C를 사용하는 애플리케이션을 포함하여 모든 애플리케이션의 유효성을 검사하고 테스트하세요.

자세한 내용은 다음을 참조하세요.

쿠키

다음 표에는 Azure AD B2C에서 사용되는 쿠키가 표시되어 있습니다.

이름 도메인 만료 목적
x-ms-cpim-admin main.b2cadmin.ext.azure.com 브라우저 세션 종료 테넌트의 사용자 멤버 자격 데이터를 보존합니다. 사용자가 구성원인 테넌트 및 멤버 자격 수준(관리자 또는 사용자)입니다.
x-ms-cpim-slice b2clogin.com, login.microsoftonline.com, 브랜드 도메인 브라우저 세션 종료 요청을 적절한 프로덕션 인스턴스로 라우팅하는 데 사용됩니다.
x-ms-cpim-trans b2clogin.com, login.microsoftonline.com, 브랜드 도메인 브라우저 세션 종료 트랜잭션(Azure AD B2C에 대한 인증 요청 수) 및 현재 트랜잭션을 추적하는 데 사용됩니다.
x-ms-cpim-sso:{Id} b2clogin.com, login.microsoftonline.com, 브랜드 도메인 브라우저 세션 종료 SSO 세션을 유지 관리하는 데 사용됩니다. 이 쿠키는 persistent가 사용하도록 설정된 경우 persistent로 설정됩니다.
x-ms-cpim-cache:{id}_n b2clogin.com, login.microsoftonline.com, 브랜드 도메인 브라우저 세션 종료, 인증 성공 요청 상태를 유지 관리하는 데 사용됩니다.
x-ms-cpim-csrf b2clogin.com, login.microsoftonline.com, 브랜드 도메인 브라우저 세션 종료 CRSF 보호에 사용되는 교차 사이트 요청 위조 토큰입니다. 자세한 내용은 교차 사이트 요청 위조 토큰 섹션을 참조하세요.
x-ms-cpim-dc b2clogin.com, login.microsoftonline.com, 브랜드 도메인 브라우저 세션 종료 Azure AD B2C 네트워크 라우팅에 사용됩니다.
x-ms-cpim-ctx b2clogin.com, login.microsoftonline.com, 브랜드 도메인 브라우저 세션 종료 Context
x-ms-cpim-rp b2clogin.com, login.microsoftonline.com, 브랜드 도메인 브라우저 세션 종료 리소스 공급자 테넌트의 멤버 자격 데이터를 저장하는 데 사용됩니다.
x-ms-cpim-rc b2clogin.com, login.microsoftonline.com, 브랜드 도메인 브라우저 세션 종료 릴레이 쿠키를 저장하는 데 사용됩니다.
x-ms-cpim-geo b2clogin.com, login.microsoftonline.com, 브랜드 도메인 1시간 리소스 테넌트의 홈 지리적 위치를 결정하기 위한 힌트로 사용됩니다.

교차 사이트 요청 위조 토큰

CSRF(교차 사이트 요청 위조) 공격을 방지하기 위해 Azure AD B2C는 동기화 장치 토큰 전략 메커니즘을 적용합니다. 이 패턴에 대한 자세한 내용은 교차 사이트 요청 위조 방지 문서를 참조하세요.

Azure AD B2C는 동기화 장치 토큰을 생성하고 x-ms-cpim-csrf라는 쿠키와 Azure AD B2C로 전송된 페이지의 URL에서 csrf_token이라는 쿼리 문자열 매개 변수 위치에 추가합니다. Azure AD B2C 서비스는 브라우저에서 들어오는 요청을 처리할 때 토큰의 쿼리 문자열과 쿠키 버전이 모두 존재하고 정확히 일치하는지 확인합니다. 또한 토큰 콘텐츠의 요소를 진행 중인 인증의 예상 값과 대조하여 확인합니다.

예를 들어 등록 또는 로그인 페이지에서 사용자가 "암호 찾기" 또는 "지금 등록" 링크를 선택하면 브라우저는 다음 페이지의 콘텐츠를 로드하기 위해 Azure AD B2C에 GET 요청을 보냅니다. 또한 Azure AD B2C 콘텐츠를 로드하는 요청은 페이지를 로드하는 요청이 진행 중인 인증의 결과인지 확인하기 위해 추가 보호 계층인 동기화 장치 토큰을 보내고 유효성을 검사하도록 선택합니다.

동기화 장치 토큰은 사용자를 식별하지 않고 활성 고유 인증 세션에 연결된 자격 증명입니다.