중요합니다
2025년 5월 1일부터 새 고객을 위해 Azure AD B2C를 더 이상 구매할 수 없습니다. FAQ에서 자세히 알아보세요.
시작하기 전에 이 페이지의 맨 위에 있는 정책 유형 선택기를 사용하여 설정하려는 정책 유형을 선택합니다. Azure Active Directory B2C는 미리 정의된 사용자 흐름 또는 완전히 구성 가능한 사용자 지정 정책을 통해 사용자가 애플리케이션과 상호 작용하는 방법을 정의하는 두 가지 방법을 제공합니다. 이 문서에서 필요한 단계는 각 방법마다 다릅니다.
이 문서에서는 Azure AD B2C(Azure Active Directory B2C)에 대한 리디렉션 URL에서 사용자 지정 도메인을 사용하도록 설정하는 방법을 설명합니다. 확인된 사용자 지정 도메인을 사용하면 다음과 같은 이점이 있습니다.
보다 원활한 사용자 환경을 제공합니다. 사용자의 관점에서 볼 때 Azure AD B2C 기본 도메인 tenant-name.b2clogin.com< 리디렉션하지 않고 로그인 프로세스 중에 도메인>에 남아 있습니다.
로그인하는 동안 애플리케이션에 대해 동일한 도메인에 유지하면 타사 쿠키 차단의 영향을 완화할 수 있습니다.
Azure AD B2C 테넌트에서 만들 수 있는 개체(사용자 계정 및 애플리케이션)의 수를 기본 125만 개에서 525만 개로 늘 수 있습니다.
사용자 지정 도메인 개요
Azure Front Door를 사용하여 Azure AD B2C에 대한 사용자 지정 도메인을 사용하도록 설정할 수 있습니다. Azure Front Door는 Microsoft 글로벌 에지 네트워크를 사용하여 빠르고 안전하며 확장성이 뛰어난 웹 애플리케이션을 만드는 글로벌 진입점입니다. Azure Front Door 뒤에 Azure AD B2C 콘텐츠를 렌더링한 다음, 애플리케이션 URL의 사용자 지정 도메인을 통해 콘텐츠를 배달하도록 Azure Front Door에서 옵션을 구성할 수 있습니다.
Azure AD B2C 사용자 지정 도메인에 대해 알아보려면 이 비디오를 시청하세요.
다음 다이어그램은 Azure Front Door 통합을 보여 줍니다.
- 애플리케이션에서 사용자는 로그인 단추를 선택하여 Azure AD B2C 로그인 페이지로 이동합니다. 이 페이지는 사용자 지정 도메인 이름을 지정합니다.
- 웹 브라우저는 사용자 지정 도메인 이름을 Azure Front Door IP 주소로 확인합니다. DNS 확인 중에 사용자 지정 도메인 이름이 있는 CNAME(정식 이름) 레코드는 Front Door 기본 프런트 엔드 호스트(예:
contoso-frontend.azurefd.net)를 가리킵니다. - 사용자 지정 도메인에 주소가 지정된 트래픽(예:
login.contoso.com)은 지정된 Front Door 기본 프런트 엔드 호스트(contoso-frontend.azurefd.net)로 라우팅됩니다. - Azure Front Door는 Azure AD B2C 기본 도메인을 사용하여 Azure AD B2C
<tenant-name>.b2clogin.com콘텐츠를 호출합니다. Azure AD B2C 엔드포인트에 대한 요청에는 원래 사용자 지정 도메인 이름이 포함됩니다. - Azure AD B2C는 관련 콘텐츠 및 원래 사용자 지정 도메인을 표시하여 요청에 응답합니다.
중요합니다
브라우저에서 Azure Front Door로의 연결은 항상 IPv6 대신 IPv4를 사용해야 합니다.
사용자 지정 도메인을 사용하는 경우 다음을 고려합니다.
- 여러 사용자 지정 도메인을 설정할 수 있습니다. 지원되는 최대 사용자 지정 도메인 수에 대해, Azure AD B2C의 경우 Microsoft Entra 서비스 제한 및 조건을, 그리고 Azure Front Door의 경우 Azure 구독 및 서비스 제한, 할당량 및 제약 사항을 참조하세요.
- Azure Front Door는 별도의 Azure 서비스이므로 추가 요금이 발생합니다. 자세한 내용은 Front Door 가격 책정을 참조하세요.
- 여러 애플리케이션이 있는 경우 브라우저에서 현재 사용 중인 도메인 이름 아래에 Azure AD B2C 세션을 저장하기 때문에 모든 애플리케이션을 사용자 지정 도메인으로 마이그레이션합니다.
- 사용자 지정 도메인을 구성한 후에도 사용자는 Azure AD B2C 기본 도메인 이름 <tenant-name.b2clogin.com> 계속 액세스할 수 있습니다. 공격자가 앱에 액세스하거나 DDoS(분산 서비스 거부) 공격을 실행하는 데 사용할 수 없도록 기본 도메인에 대한 액세스를 차단해야 합니다. 기본 도메인에 대한 액세스 차단을 요청하는 지원 티켓을 제출합니다.
경고
사용자 지정 도메인이 제대로 작동할 때까지 기본 도메인의 차단을 요청하지 마세요.
필수 조건
- 사용자가 애플리케이션에 가입하고 로그인할 수 있도록 사용자 흐름을 만듭니다.
- 웹 애플리케이션 등록.
- Active Directory B2C에서 사용자 지정 정책을 사용하여 시작하기에 있는 단계를 완료합니다. 이 자습서에서는 Azure AD B2C 테넌트 구성을 사용하도록 사용자 지정 정책 파일을 업데이트하는 방법을 안내합니다.
- 웹 애플리케이션 등록.
1단계: Azure AD B2C 테넌트에 사용자 지정 도메인 이름 추가
Azure AD B2C 테넌트를 만들 때 초기 도메인 이름으로 <domainname>.onmicrosoft.com이 제공됩니다. 초기 도메인 이름을 변경하거나 삭제할 수는 없지만 사용자 지정 도메인을 추가할 수 있습니다.
다음 단계에 따라 Azure AD B2C 테넌트에 사용자 지정 도메인을 추가합니다.
Microsoft Entra ID에 사용자 지정 도메인 이름을 추가합니다.
중요합니다
이러한 단계는 Azure AD B2C 테넌트에 로그인하고 Microsoft Entra ID 서비스를 선택해야 합니다.
도메인 등록 기관에 DNS 정보를 추가합니다. Microsoft Entra ID에 사용자 지정 도메인 이름을 추가한 후 도메인에 대한 DNS
TXT또는MX레코드를 만듭니다. 도메인의 이 DNS 레코드를 만들면 도메인 이름의 소유권이 확인됩니다.다음 예제에서는 login.contoso.com 및 account.contoso.com 대한 TXT 레코드를 보여 줍니다.
이름(호스트 이름) 유형 데이터 로그인 텍스트 석사=ms12345678 어카운트 텍스트 석사=ms87654321 TXT 레코드는 도메인의 하위 도메인 또는 호스트 이름과 연결되어야 합니다. 예를 들어 contoso.com 도메인의 로그인 부분입니다. 호스트 이름이 비어 있거나
@Microsoft Entra ID가 추가한 사용자 지정 도메인을 확인할 수 없습니다. 다음 예제에서는 두 레코드가 모두 잘못 구성됩니다.이름(호스트 이름) 유형 데이터 텍스트 석사=ms12345678 @ 텍스트 석사=ms12345678 팁 (조언)
GoDaddy와 같은 공개적으로 사용 가능한 DNS 서비스를 사용하여 사용자 지정 도메인을 관리할 수 있습니다. DNS 서버가 없는 경우 Azure DNS 영역 또는 App Service 도메인을 사용할 수 있습니다.
사용자 지정 도메인 이름을 확인합니다. 사용하려는 각 하위 도메인 또는 호스트 이름을 확인합니다. 예를 들어 login.contoso.com 및 account.contoso.com을 사용하여 로그인하려면 최상위 도메인인 contoso.com뿐만 아니라 하위 도메인을 모두 확인해야 합니다.
중요합니다
도메인이 확인되면 만든 DNS TXT 레코드를 삭제 합니다.
2단계: 새 Azure Front Door 인스턴스 만들기
다음 단계에 따라 Azure Front Door를 만듭니다.
Azure Portal에 로그인합니다.
Azure Front Door에 사용할 Azure 구독이 포함된 디렉터리를 선택하려면, Azure AD B2C 테넌트가 아닌 다른 디렉터리를 선택하세요. 맨 위 메뉴에서 설정 아이콘을 클릭하고, 디렉터리 + 구독 메뉴에서 Azure AD B2C 테넌트로 전환하세요.
Front Door 프로필 만들기 - 빠른 만들기의 단계에 따라 다음 설정을 사용하여 Azure AD B2C 테넌트에 대한 Front Door를 만듭니다.
열쇠 가치 구독 Azure 구독을 선택합니다. 리소스 그룹 기존 리소스 그룹을 선택하거나 새 리소스 그룹을 만듭니다. 이름 프로필 이름을 지정하세요(예: b2cazurefrontdoor).티어 표준 또는 프리미엄 계층을 선택합니다. 표준 계층은 콘텐츠 배달에 최적화되어 있습니다. 프리미엄 계층은 표준 계층을 기반으로 하며 보안에 중점을 둡니다. 계층 비교를 참조하세요. 엔드포인트 이름 엔드포인트의 전역적으로 고유한 이름을 입력합니다(예: b2cazurefrontdoor). 엔드포인트 호스트 이름이 자동으로 생성됩니다.기원 타입 Custom를 선택합니다.원본 호스트 이름 <tenant-name>.b2clogin.com를 입력합니다. 대체<tenant-name>Azure AD B2C 테넌트 이름 (예:contoso.b2clogin.com).캐싱 및 WAF 정책을 비워 둡니다.
Azure Front Door 리소스가 만들어지면 개요를 선택하고 엔드포인트 호스트 이름을 복사합니다. 나중에 이 항목이 필요합니다.
b2cazurefrontdoor-ab123e.z01.azurefd.net과 같이 표시됩니다.원본의 호스트 이름과 원본 호스트 헤더의 값이 같은지 확인합니다.
- 설정에서 원본 그룹을 선택합니다.
- 목록에서 원본 그룹(예: default-origin-group)을 선택합니다.
- 오른쪽 창에서 원본 호스트 이름(예:
contoso.b2clogin.com)을 선택합니다. - 원본 업데이트 창에서 호스트 이름과 원본 호스트 헤더를 동일한 값으로 업데이트합니다.
3단계: Azure Front Door에서 사용자 지정 도메인 설정
이 단계에서는 1단계 에서 등록한 사용자 지정 도메인을 Azure Front Door에 추가합니다.
3.1. CNAME DNS 레코드 만들기
사용자 지정 도메인을 추가하려면 도메인 공급자를 사용하여 CNAME(정식 이름) 레코드를 만듭니다. CNAME 레코드는 원본 도메인을 대상 도메인 이름(별칭)에 매핑하는 DNS 레코드의 형식입니다. Azure Front Door의 경우 원본 도메인 이름은 사용자 지정 도메인 이름이고 대상 도메인 이름은 2단계에서 구성한 Front Door 기본 호스트 이름입니다 . 새 Azure Front Door 인스턴스를 만듭니다. 예: b2cazurefrontdoor-ab123e.z01.azurefd.net.
Front Door에서 만든 CNAME 레코드를 확인한 후 원본 사용자 지정 도메인으로 주소가 지정된 트래픽(예: login.contoso.com)이 지정된 대상 Front Door 기본 프런트 엔드 호스트(예: )로 contoso-frontend.azurefd.net라우팅됩니다. 자세한 내용은 Front Door에 사용자 지정 도메인 추가를 참조하세요.
사용자 지정 도메인에 대한 CNAME 레코드를 만들려면:
사용자 지정 도메인에 대한 도메인 공급자의 웹 사이트에 로그인합니다.
공급자의 설명서를 참조하거나 이름이 도메인 이름, DNS, 또는 이름 서버 관리인 웹 사이트 부분을 검색하여 DNS 레코드 관리 페이지를 찾습니다.
사용자 지정 도메인에 대한 CNAME 레코드 항목을 만들고 다음 표와 같이 필드를 완료합니다(필드 이름은 다를 수 있음).
출처 유형 목적지 <login.contoso.com>CNAME contoso-frontend.azurefd.net원본: 사용자 지정 도메인 이름(예: login.contoso.com)을 입력합니다.
형식: CNAME를 입력합니다.
대상: 2단계에서 만든 기본 Front Door 프런트 엔드 호스트를 입력합니다. format:<hostname>.azurefd.net 형식이어야 합니다. 예:
contoso-frontend.azurefd.net.
변경 내용을 저장합니다.
3.2. 사용자 지정 도메인을 Front Door와 연결
Azure Portal 홈에서
myb2cazurefrontdoorAzure Front Door 리소스를 검색하여 선택하여 엽니다.왼쪽 메뉴의 설정에서 도메인을 선택합니다.
도메인 추가를 선택합니다.
DNS 관리의 경우 다른 모든 DNS 서비스를 선택합니다.
사용자 지정 도메인의 경우 사용자 지정 도메인(예:
login.contoso.com)을 입력합니다.다른 값을 기본값으로 유지하고 추가를 선택합니다. 사용자 지정 도메인이 목록에 추가됩니다.
방금 추가한 도메인의 유효성 검사 상태에서 보류 중을 선택합니다. TXT 레코드 정보가 있는 창이 열립니다.
사용자 지정 도메인에 대한 도메인 공급자의 웹 사이트에 로그인합니다.
공급자의 설명서를 참조하거나 이름이 도메인 이름, DNS, 또는 이름 서버 관리인 웹 사이트 부분을 검색하여 DNS 레코드 관리 페이지를 찾습니다.
새 TXT DNS 레코드를 만들고 아래와 같이 필드를 완료합니다.
- 이름 :
_dnsauth.login.contoso.com, 하지만 당신은 단지_dnsauth입력해야합니다 . - 형식:
TXT - 값: 다음과 같습니다
75abc123t48y2qrtsz2bvk.......
TXT DNS 레코드를 추가하면 Front Door 리소스의 유효성 검사 상태가 결국 보류 중에서 승인됨으로 변경됩니다. 변경이 수행되려면 페이지를 다시 로드해야 할 수 있습니다.
- 이름 :
Azure Portal로 돌아갑니다. 방금 추가한 도메인의 엔드포인트 연결 에서 연결되지 않음을 선택합니다.
엔드포인트 선택의 경우 드롭다운에서 호스트 이름 엔드포인트를 선택합니다.
경로 선택 목록에서 기본 경로를 선택한 다음 연결을 선택합니다.
3.3. 경로 활성화
기본 경로는 클라이언트에서 Azure Front Door로 트래픽을 라우팅합니다. 그런 다음, Azure Front Door는 구성을 사용하여 Azure AD B2C로 트래픽을 보냅니다. 기본 경로를 사용하도록 설정하려면 다음 단계를 수행합니다.
Front Door 관리자를 선택합니다.
기본 경로를 사용하도록 설정하려면 먼저 Front Door 관리자의 엔드포인트 목록에서 엔드포인트를 확장합니다. 그런 다음 기본 경로를 선택합니다.
다음 스크린샷은 기본 경로를 선택하는 방법을 보여줍니다.
경로 사용 확인란을 선택합니다.
업데이트를 선택하여 변경 내용을 저장합니다.
4단계: CORS 구성
사용자 지정 HTML 템플릿을 사용하여 Azure AD B2C 사용자 인터페이스를 사용자 지정하는 경우 사용자 지정 도메인으로 CORS를 구성 해야 합니다.
다음 단계를 사용하여 원본 간 리소스 공유에 대한 Azure Blob Storage를 구성합니다.
- Azure Portal에서 스토리지 계정으로 이동합니다.
- 메뉴에서 CORS를 선택합니다.
-
허용된 원본에
https://your-domain-name를 입력합니다.your-domain-name를 도메인 이름으로 대체하세요. 예:https://login.contoso.com. 테넌트 이름을 입력할 때 모든 소문자를 사용합니다. -
허용되는 메서드에서
GET과OPTIONS를 모두 선택하십시오. - 허용되는 헤더의 경우 별표(*)를 입력합니다.
- 노출된 헤더의 경우 별표(*)를 입력합니다.
- 최대 연령의 경우 200을 입력합니다.
- 저장을 선택합니다.
사용자 지정 도메인 테스트
Azure Portal에 로그인합니다.
여러 테넌트에 액세스할 수 있는 경우 상단 메뉴의 설정 아이콘을 선택하여 디렉터리 + 구독 메뉴에서 Azure AD B2C 테넌트로 전환합니다.
Azure Portal에서 Azure AD B2C를 검색하고 선택합니다.
정책에서 사용자 흐름(정책)을 선택합니다.
사용자 흐름을 선택한 다음 사용자 흐름 실행을 선택합니다.
애플리케이션의 경우 이전에 등록한 webapp1이라는 웹 애플리케이션을 선택합니다. 회신 URL에는
https://jwt.ms가 표시되어야 합니다.사용자 흐름 엔드포인트 실행 아래에 있는 URL을 복사합니다.
사용자 지정 도메인을 사용하여 로그인을 시뮬레이션하려면 웹 브라우저를 열고 복사한 URL을 사용합니다. Azure AD B2C 도메인(<tenant-name.b2clogin.com>)을 사용자 지정 도메인으로 바꿉니다.
예를 들어 다음 식을 사용하는 대신
https://contoso.b2clogin.com/contoso.onmicrosoft.com/oauth2/v2.0/authorize?p=B2C_1_susi&client_id=00001111-aaaa-2222-bbbb-3333cccc4444&nonce=defaultNonce&redirect_uri=https%3A%2F%2Fjwt.ms&scope=openid&response_type=id_token&prompt=login사용
https://login.contoso.com/contoso.onmicrosoft.com/oauth2/v2.0/authorize?p=B2C_1_susi&client_id=00001111-aaaa-2222-bbbb-3333cccc4444&nonce=defaultNonce&redirect_uri=https%3A%2F%2Fjwt.ms&scope=openid&response_type=id_token&prompt=loginAzure AD B2C가 올바르게 로드되었는지 확인합니다. 그런 다음, 로컬 계정으로 로그인합니다.
나머지 정책을 사용하여 테스트를 반복합니다.
ID 공급자 구성
사용자가 소셜 ID 공급자로 로그인하도록 선택하면 Azure AD B2C는 권한 부여 요청을 시작하고 사용자를 선택한 ID 공급자로 이동하여 로그인 프로세스를 완료합니다. 권한 부여 요청은 Azure AD B2C 기본 도메인 이름을 사용하여 지정합니다 redirect_uri .
https://<tenant-name>.b2clogin.com/<tenant-name>/oauth2/authresp
외부 ID 공급자로 로그인할 수 있도록 정책을 구성한 경우 OAuth 리디렉션 URI를 사용자 지정 도메인으로 업데이트합니다. 대부분의 ID 공급자를 사용하면 여러 리디렉션 URI를 등록할 수 있습니다. Azure AD B2C 기본 도메인 이름을 사용하는 애플리케이션에 영향을 주지 않고 사용자 지정 정책을 테스트할 수 있도록 리디렉션 URI를 대체하는 대신 추가하는 것이 좋습니다.
다음 리디렉션 URI에서:
https://<custom-domain-name>/<tenant-name>/oauth2/authresp
- 사용자 지정 도메인 이름으로 대체 <
custom-domain-name> 합니다. -
<
tenant-name>를 테넌트 이름 또는 테넌트 ID로 바꾸세요.
다음 예제에서는 유효한 OAuth 리디렉션 URI를 보여줍니다.
https://login.contoso.com/contoso.onmicrosoft.com/oauth2/authresp
SAML ID 공급자 메타데이터는 다음 샘플과 같습니다.
https://<custom-domain-name>.b2clogin.com/<tenant-name>/<your-policy>/samlp/metadata?idptp=<your-technical-profile>
애플리케이션을 설정하세요
사용자 지정 도메인을 구성하고 테스트한 후에는 Azure AD B2C 도메인 대신 사용자 지정 도메인을 호스트 이름으로 지정하는 URL을 로드하도록 애플리케이션을 업데이트할 수 있습니다.
사용자 지정 도메인 통합은 Azure AD B2C 정책(사용자 흐름 또는 사용자 지정 정책)을 사용하여 사용자를 인증하는 인증 엔드포인트에 적용됩니다. 이러한 엔드포인트는 다음 샘플과 같을 수 있습니다.
https://<custom-domain>/<tenant-name>/<policy-name>/v2.0/.well-known/openid-configurationhttps://<custom-domain>/<tenant-name>/<policy-name>/oauth2/v2.0/authorizehttps://<custom-domain>/<tenant-name>/<policy-name>/oauth2/v2.0/token
교체:
-
<
custom-domain> 사용자 지정 도메인으로 -
<
tenant-name> 테넌트 이름 또는 테넌트 ID를 사용하여 -
<
policy-name> 정책 이름으로 지정합니다.
SAML 서비스 공급자 메타데이터는 다음 샘플과 같을 수 있습니다.
https://custom-domain-name/tenant-name/policy-name/Samlp/metadata
(선택 사항) 테넌트 ID 사용
URL에서 "b2c"에 대한 모든 참조를 제거하도록 URL의 B2C 테넌트 이름을 테넌트 ID GUID로 바꿀 수 있습니다. Azure Portal의 B2C 개요 페이지에서 테넌트 ID GUID를 찾을 수 있습니다.
예를 들어 https://account.contosobank.co.uk/contosobank.onmicrosoft.com/을 https://account.contosobank.co.uk/<tenant ID GUID>/로 변경합니다.
테넌트 이름 대신 테넌트 ID를 사용하도록 선택하는 경우 ID 공급자의 OAuth 리디렉션 URI도 그에 따라 업데이트해야 합니다. 테넌트 이름 대신 테넌트 ID를 사용하는 경우 유효한 OAuth 리디렉션 URI는 다음 샘플과 같습니다.
https://login.contoso.com/11111111-1111-1111-1111-111111111111/oauth2/authresp
자세한 내용은 ID 공급자 구성을 참조하세요.
토큰 발급
토큰 발급자 이름(iss) 클레임은 사용 중인 사용자 지정 도메인에 따라 변경됩니다. 다음은 그 예입니다.
https://<domain-name>/11111111-1111-1111-1111-111111111111/v2.0/
(선택 사항) Azure Front Door 고급 구성
Azure WaF(웹 애플리케이션 방화벽)와 같은 Azure Front Door 고급 구성을 사용할 수 있습니다. Azure WAF는 일반적인 악용과 취약성으로부터 웹 애플리케이션을 중앙 집중식으로 보호합니다.
사용자 지정 도메인을 사용하는 경우 다음 사항을 고려합니다.
- WAF 정책은 Azure Front Door 프로필과 동일한 계층이어야 합니다. Azure Front Door에서 사용할 WAF 정책을 만드는 방법에 대한 자세한 내용은 WAF 정책 구성을 참조하세요.
- WAF 관리 규칙 기능은 오탐이 발생할 수 있고 합법적인 요청이 차단될 수 있으므로 공식적으로 지원되지 않습니다. 따라서 요구 사항을 충족하는 경우에만 WAF 사용자 지정 규칙을 사용하십시오.
문제 해결
Azure AD B2C에서 페이지를 찾을 수 없음 오류를 반환합니다.
- 증상 - 사용자 지정 도메인을 구성하지만 사용자 지정 도메인으로 로그인하려고 하면 HTTP 404 오류 메시지가 표시됩니다.
- 가능한 원인 - 이 문제는 DNS 구성 또는 Azure Front Door 백 엔드 구성과 관련이 있을 수 있습니다.
-
해결 방법:
- 사용자 지정 도메인이 등록되어 있고 Azure AD B2C 테넌트에서 성공적으로 확인되었는지 확인합니다.
-
사용자 지정 도메인이 제대로 구성되어 있는지 확인합니다. 사용자 지정 도메인의
CNAME레코드는 Azure Front Door 기본 프런트 엔드 호스트(예: contoso-frontend.azurefd.net)를 가리켜야 합니다.
현재 서비스를 사용할 수 없습니다.
증상 - 사용자 지정 도메인을 구성하지만 사용자 지정 도메인으로 로그인하려고 하면 다음과 같은 오류 메시지가 표시됩니다 . 현재 서비스를 사용할 수 없습니다. 가능한 한 빨리 모든 서비스를 복원하기 위해 노력하고 있습니다. 곧 다시 확인하세요.
가능한 원인 - 이 문제는 Azure Front Door 경로 구성과 관련이 있을 수 있습니다.
해결 방법: 기본 경로의 상태를 확인합니다. 비활성화된 경우, 경로를 활성화하세요. 다음 스크린샷은 기본 경로가 어떻게 표시되는지 보여줍니다.
Azure AD B2C는 찾고 있는 리소스가 제거되었거나 이름이 변경되었거나 일시적으로 사용할 수 없는 리소스를 반환합니다.
- 증상 - 사용자 지정 도메인을 구성하지만 사용자 지정 도메인으로 로그인하려고 하면 원하는 리소스가 제거되었거나 이름이 변경되었거나 일시적으로 사용할 수 없는 오류 메시지가 표시됩니다.
- 가능한 원인 - 이 문제는 Microsoft Entra 사용자 지정 도메인 확인과 관련이 있을 수 있습니다.
- 해결 방법: 사용자 지정 도메인이 등록되어 있고 Azure AD B2C 테넌트에서 성공적으로 확인되었는지 확인합니다.
ID 공급자가 오류를 반환합니다.
- 증상 - 사용자 지정 도메인을 구성한 후에는 로컬 계정으로 로그인할 수 있습니다. 그러나 외부 소셜 또는 엔터프라이즈 ID 공급자의 자격 증명으로 로그인하면 ID 공급자가 오류 메시지를 표시합니다.
- 가능한 원인 - Azure AD B2C에서 사용자가 페더레이션 ID 공급자로 로그인하도록 하는 경우 리디렉션 URI를 지정합니다. 리디렉션 URI는 ID 공급자가 토큰을 반환하는 엔드포인트입니다. 리디렉션 URI는 애플리케이션이 권한 부여 요청과 함께 사용하는 도메인과 동일합니다. 리디렉션 URI가 ID 공급자에 아직 등록되지 않은 경우 새 리디렉션 URI를 신뢰하지 않을 수 있으므로 오류 메시지가 표시됩니다.
- 해결 방법 - ID 공급자 구성 의 단계에 따라 새 리디렉션 URI를 추가합니다.
자주 묻는 질문
지금 실행을 사용하여 내 정책을 실행하려고 할 때 사용자 지정 도메인을 볼 수 없는 이유는 무엇인가요?
URL을 복사하고 도메인 이름을 수동으로 변경한 다음 브라우저에 다시 붙여넣습니다.
Azure AD B2C에 표시되는 IP 주소는 무엇인가요? 사용자의 IP 주소 또는 Azure Front Door IP 주소
Azure Front Door는 사용자의 원래 IP 주소를 전달합니다. 감사 보고 또는 사용자 지정 정책에 표시되는 IP 주소입니다.
중요합니다
클라이언트가 Azure Front Door에 헤더를 x-forwarded-for 보내는 경우 Azure AD B2C는 x-forwarded-for 및 클레임 해결 프로그램용 사용자의 IP 주소로 발신자 {Context:IPAddress} 를 사용합니다.
B2C와 함께 타사 WAF(웹 애플리케이션 방화벽)를 사용할 수 있나요?
예, Azure AD B2C는 BYO-WAF(Bring Your Own Web Application Firewall)을 지원합니다. 그러나 WAF를 테스트하여 Azure AD B2C 사용자 흐름 또는 사용자 지정 정책에 대한 합법적인 요청을 차단하거나 경고하지 않는지 확인해야 합니다. Azure AD B2C를 사용하여 Akamai WAF 및 Cloudflare WAF 를 구성하는 방법을 알아봅니다.
내 Azure Front Door 인스턴스를 내 Azure AD B2C 테넌트가 아닌 다른 구독에서 호스트할 수 있나요?
예, Azure Front Door는 다른 구독에 있을 수 있습니다.
관련 콘텐츠
- OAuth 권한 부여 요청에 대해 알아봅니다.
- OpenID Connect 권한 부여 요청에 대해 알아봅니다.
- 권한 부여 코드 흐름에 대해 알아봅니다.