ASP.NET Core Blazor WebAssembly 보호
참고 항목
이 문서의 최신 버전은 아닙니다. 현재 릴리스는 이 문서의 .NET 9 버전을 참조 하세요.
Important
이 정보는 상업적으로 출시되기 전에 실질적으로 수정될 수 있는 시험판 제품과 관련이 있습니다. Microsoft는 여기에 제공된 정보에 대해 어떠한 명시적, 또는 묵시적인 보증을 하지 않습니다.
현재 릴리스는 이 문서의 .NET 9 버전을 참조 하세요.
Blazor WebAssembly 앱은 SPA(단일 페이지 애플리케이션)와 동일한 방식으로 보호됩니다. 사용자를 SPA에 인증하는 여러 가지 방법이 있지만, OIDC(OpenID Connect)와 같은 OAuth 2.0 프로토콜 기반의 구현을 사용하는 것이 가장 일반적이고 포괄적인 방법입니다.
Blazor WebAssembly 보안 설명서는 주로 사용자 인증 및 권한 부여 작업을 수행하는 방법에 중점을 둡니다. OAuth 2.0/OIDC 일반 개념 검사의 경우 주 개요 문서의 추가 리소스 섹션에 있는 리소스를 참조하세요.
중요한 데이터 및 자격 증명의 클라이언트 쪽/SPA 보안
Blazor WebAssembly 앱의 .NET/C# 코드베이스는 클라이언트에 제공되며 앱의 코드는 사용자의 검사 및 변조로부터 보호할 수 없습니다. 앱 비밀, 연결 문자열, 암호, 프라이빗 .NET/C# 코드 또는 기타 중요한 데이터와 같은 자격 증명 또는 비밀을 Blazor WebAssembly 앱에 배치하지 마세요.
.NET/C# 코드를 보호하고 ASP.NET Core Data Protection 기능을 사용하여 데이터를 보호하려면 서버 쪽 ASP.NET Core Web API를 사용합니다. 클라이언트 쪽 Blazor WebAssembly 앱이 보안 앱 기능 및 데이터 처리를 위해 서버 쪽 웹 API를 호출하도록 합니다. 자세한 내용은 ASP.NET Core Blazor 앱 및 이 노드의 문서에서 웹 API 호출을 참조하세요.
로컬 개발 테스트의 경우 중요한 데이터를 보호하기 위해 Secret Manager 도구를 사용하는 것이 좋습니다.
인증 라이브러리
Blazor WebAssembly는 Microsoft identity 플랫폼을 사용하여 라이브러리를 통해 OIDC를 Microsoft.AspNetCore.Components.WebAssembly.Authentication
사용하여 앱 인증 및 권한 부여를 지원합니다. 이 라이브러리는 ASP.NET Core 백 엔드에 대해 원활하게 인증하기 위한 기본 형식 집합을 제공합니다. 이 라이브러리는 OP(OpenID 공급자)라고 하는 OIDC를 지원하는 타사 Identity 공급자(IP)에 대해 인증할 수 있습니다.
라이브러리(Authentication.js
)의 Blazor WebAssembly 인증 지원은 기본 인증 프로토콜 세부 정보를 처리하는 데 사용되는 MSALmsal.js
(Microsoft 인증 라이브러리)을 기반으로 합니다. 라이브러리는 Blazor WebAssembly PKCE(코드 교환용 증명 키) 권한 부여 코드 흐름만 지원합니다. 암시적 허용은 지원되지 않습니다.
SameSite 쿠키를 사용하는 것과 같이 SPA를 인증하기 위한 다른 옵션이 있습니다. 그러나 Blazor WebAssembly의 엔지니어링 설계에서는 OAuth 및 OIDC가 Blazor WebAssembly 앱의 인증을 위한 최고의 옵션으로 사용됩니다. JWT(JSON Web Token) 기반의 토큰 기반 인증이 기능 및 보안상의 이유로 cookie 기반 인증 대신 선택되었습니다.
- 토큰 기반 프로토콜을 사용하면 토큰이 모든 요청에서 전송되지 않으므로 취약성이 줄어듭니다.
- 토큰은 서버로 명시적으로 전송되므로 서버 엔드포인트는 CSRF(교차 사이트 요청 위조)에 대한 보호가 필요하지 않습니다. 따라서 Blazor WebAssembly 앱을 MVC 또는 Razor Pages 앱과 함께 호스트할 수 있습니다.
- 토큰은 쿠키보다 사용 권한이 더 좁습니다. 예를 들어 토큰을 사용하여 사용자 계정을 관리하거나 사용자 암호를 변경할 수 없습니다. 이러한 작업은 해당 기능이 명시적으로 구현된 경우에만 가능합니다.
- 토큰의 수명은 1시간으로 짧아 공격 기간을 제한합니다. 또한 토큰은 언제든지 해지할 수 있습니다.
- 자체 포함 JWT는 클라이언트와 서버에 인증 프로세스를 보증합니다. 예를 들어 클라이언트에게는 수신한 토큰이 적합하고 주어진 인증 프로세스의 일부로 내보내 졌는지 검색하고 확인할 수단이 있습니다. 타사가 인증 프로세스 중에 토큰을 바꾸려고 하는 경우 클라이언트는 바뀐 토큰을 감지하고 사용하지 않을 수 있습니다.
- OAuth 및 OIDC를 사용하는 토큰은 사용자 에이전트가 제대로 동작하지 않아도 앱의 보안을 보장합니다.
- OAuth 및 OIDC와 같은 토큰 기반 프로토콜을 사용하면 동일한 보안 특성 집합을 사용하여 독립 실행형 Blazor Webassembly 앱에서 사용자를 인증하고 권한을 부여할 수 있습니다.
- 토큰 기반 프로토콜을 사용하면 토큰이 모든 요청에서 전송되지 않으므로 취약성이 줄어듭니다.
- 토큰은 서버로 명시적으로 전송되므로 서버 엔드포인트는 CSRF(교차 사이트 요청 위조)에 대한 보호가 필요하지 않습니다. 따라서 Blazor WebAssembly 앱을 MVC 또는 Razor Pages 앱과 함께 호스트할 수 있습니다.
- 토큰은 쿠키보다 사용 권한이 더 좁습니다. 예를 들어 토큰을 사용하여 사용자 계정을 관리하거나 사용자 암호를 변경할 수 없습니다. 이러한 작업은 해당 기능이 명시적으로 구현된 경우에만 가능합니다.
- 토큰의 수명은 1시간으로 짧아 공격 기간을 제한합니다. 또한 토큰은 언제든지 해지할 수 있습니다.
- 자체 포함 JWT는 클라이언트와 서버에 인증 프로세스를 보증합니다. 예를 들어 클라이언트에게는 수신한 토큰이 적합하고 주어진 인증 프로세스의 일부로 내보내 졌는지 검색하고 확인할 수단이 있습니다. 타사가 인증 프로세스 중에 토큰을 바꾸려고 하는 경우 클라이언트는 바뀐 토큰을 감지하고 사용하지 않을 수 있습니다.
- OAuth 및 OIDC를 사용하는 토큰은 사용자 에이전트가 제대로 동작하지 않아도 앱의 보안을 보장합니다.
- OAuth 및 OIDC와 같은 토큰 기반 프로토콜을 사용하면 동일한 보안 특성 집합을 사용하여 호스트된 Blazor WebAssembly 솔루션 클라이언트 및 독립 실행형 Blazor Webassembly 앱의 사용자를 인증하고 권한을 부여할 수 있습니다.
Important
Blazor 프로젝트 템플릿에서 Duende Identity Server를 채택하는 ASP.NET Core 버전의 경우, Duende Software는 Duende Identity Server의 프로덕션 사용에 대한 라이선스 요금을 지불해야 할 수 있습니다. 자세한 내용은 ASP.NET Core 5.0에서 6.0으로 마이그레이션을 참조하세요.
OIDC를 사용하는 인증 프로세스
Microsoft.AspNetCore.Components.WebAssembly.Authentication
라이브러리는 OIDC를 사용하여 인증 및 권한 부여를 구현하는 여러 가지 기본 형식을 제공합니다. 대체로 인증은 다음과 같이 작동합니다.
- 익명 사용자가 로그인 단추를 선택하거나 특성이 적용된 구성 요소 또는 페이지를
[Authorize]
요청 Razor 하면 사용자는 앱의 로그인 페이지(/authentication/login
)로 리디렉션됩니다. - 로그인 페이지에서 인증 라이브러리는 권한 부여 엔드포인트로의 리디렉션을 준비합니다. 권한 부여 엔드포인트는 Blazor WebAssembly 앱 외부에 있으며 별도의 원본에 호스트될 수 있습니다. 엔드포인트는 사용자가 인증되었는지 여부를 확인하고 응답으로 하나 이상의 토큰을 발급합니다. 인증 라이브러리는 인증 응답을 받기 위한 로그인 콜백을 제공합니다.
- 사용자가 인증되지 않은 경우 사용자는 기본 인증 시스템, 일반적으로 ASP.NET Core Identity로 리디렉션됩니다.
- 사용자가 이미 인증된 경우에는 권한 부여 엔드포인트에서 적절한 토큰을 생성하고 브라우저를 다시 로그인 콜백 엔드포인트(
/authentication/login-callback
)로 리디렉션합니다.
- Blazor WebAssembly 앱이 로그인 콜백 엔드포인트(
/authentication/login-callback
)를 로드하면 인증 응답이 처리됩니다.- 인증 프로세스가 완료되면 사용자는 인증되고 필요에 따라 사용자가 요청한 원래의 보호된 URL로 다시 돌아갑니다.
- 어떤 이유로든 인증 프로세스가 실패하면 사용자가 로그인 실패 페이지(
/authentication/login-failed
)로 보내집니다. 여기서 오류가 표시됩니다.
Authentication
구성 요소
Authentication
구성 요소(Authentication.razor
)는 원격 인증 작업을 처리하고 앱이 다음 작업을 수행하도록 허용합니다.
- 인증 상태에 대한 앱 경로를 구성합니다.
- 인증 상태에 대한 UI 콘텐츠를 설정합니다.
- 인증 상태를 관리합니다.
사용자 등록 또는 로그인 같은 인증 작업은 인증 작업 간에 상태를 유지하고 제어하는, Blazor 프레임워크의 RemoteAuthenticatorViewCore<TAuthenticationState> 구성 요소에 전달됩니다.
자세한 내용과 예제는 ASP.NET Core Blazor WebAssembly 추가 보안 시나리오를 참조하세요.
Authorization
Blazor WebAssembly 앱에서는 사용자가 클라이언트 쪽 코드를 모두 수정할 수 있기 때문에 권한 부여 확인을 무시할 수 있습니다. JavaScript SPA 프레임워크 또는 모든 운영 체제의 네이티브 앱을 포함하여 모든 클라이언트 쪽 앱 기술에는 동일하게 적용됩니다.
항상 클라이언트 쪽 앱을 통해 액세스한 API 엔드포인트 내에서 서버의 권한 부여 확인을 수행합니다.
인증 사용자 지정
Blazor WebAssembly 는 외부 identity 공급자와 원격 인증 작업을 수행하기 위해 기본 인증 라이브러리에 대한 추가 매개 변수를 추가하고 검색하는 메서드를 제공합니다.
추가 매개 변수를 전달하려면, NavigationManager는 외부 위치 변경을 수행할 때 기록 항목 상태를 전달하고 검색하도록 지원합니다. 자세한 내용은 다음 리소스를 참조하세요.
기록 API에 의해 저장된 상태는 원격 인증에 다음과 같은 이점을 제공합니다.
- 보안 앱 엔드포인트에 전달된 상태는
authentication/login
엔드포인트에서 사용자를 인증하기 위해 수행되는 탐색에 연결됩니다. - 데이터를 인코딩하고 디코딩하는 추가 작업을 피할 수 있습니다.
- 취약성이 줄어듭니다. 쿼리 문자열을 사용하여 탐색 상태를 저장하는 것과 달리, 최상위 탐색 또는 다른 원본의 영향으로 기록 API에 저장된 상태를 설정할 수 없습니다.
- 인증에 성공하면 기록 항목이 대체되므로 기록 항목에 연결된 상태가 제거되고 정리할 필요가 없게 됩니다.
InteractiveRequestOptions 는 액세스 토큰에 identity 로그인하거나 프로비전하기 위한 공급자에 대한 요청을 나타냅니다.
NavigationManagerExtensions는 로그인 작업을 위한 NavigateToLogin 메서드를 제공하고 로그아웃 작업을 위한 NavigateToLogout을 제공합니다. 메서드는 NavigationManager.NavigateTo를 호출하여 전달된 InteractiveRequestOptions 또는 메서드에서 만든 새 InteractiveRequestOptions 인스턴스를 사용하여 기록 항목 상태를 설정합니다.
- 사용자가 반환 URL의 현재 URI를 사용하여 로그인(InteractionType.SignIn)합니다.
- 사용자가 반환 URL을 사용하여 로그아웃(InteractionType.SignOut)합니다.
다음 인증 시나리오는 ASP.NET Core Blazor WebAssembly 추가 보안 시나리오 문서에서 다룹니다.
- 로그인 프로세스 사용자 지정
- 사용자 지정 반환 URL을 사용한 로그아웃
- 대화형으로 토큰을 가져오기 전에 옵션 사용자 지정
- IAccessTokenProvider를 사용할 때 옵션 사용자 지정
- 인증 옵션에서 로그인 경로 가져오기
전체 앱에 대한 권한 부여 필요
다음 방법 중 하나를 사용하여 앱의 각 Razor 구성 요소에 [Authorize]
특성(API 설명서)을 적용합니다.
앱의 Imports 파일에서
[Authorize]
속성에 대한@attribute
지시문과 함께 Microsoft.AspNetCore.Authorization 네임스페이스에 대한@using
지시문을 추가합니다._Imports.razor
:@using Microsoft.AspNetCore.Authorization @attribute [Authorize]
구성 요소에
Authentication
대한 익명 액세스를 허용하여 공급자로의 리디렉션을 identity 허용합니다.@page
지시문 아래에서Authentication
구성 요소에 다음 Razor 코드를 추가합니다.Authentication.razor
:@using Microsoft.AspNetCore.Components.WebAssembly.Authentication @attribute [AllowAnonymous]
지시문 아래에 각 Razor 구성 요소에
@page
특성을 추가합니다.@using Microsoft.AspNetCore.Authorization @attribute [Authorize]
참고 항목
RequireAuthenticatedUser를 사용하는 정책에 대한 AuthorizationOptions.FallbackPolicy 설정은 지원되지 않습니다.
앱당 하나의 identity 공급자 앱 등록 사용
이 개요 아래의 문서 중 일부는 둘 이상의 앱을 포함하는 호스팅 시나리오와 관련이 Blazor 있습니다. 독립 실행형 Blazor WebAssembly 앱은 인증된 사용자와 웹 API를 사용하여 서버 앱에서 제공하는 서버 리소스 및 데이터에 액세스합니다.
이 시나리오가 설명서 예제 에서 구현되면 클라이언트 앱과 서버 앱에 대해 하나씩 두identity 개의 공급자 등록이 사용됩니다. Microsoft Entra ID와 같이 별도의 등록을 사용하는 것은 엄격히 필요하지 않습니다. 그러나 앱별로 등록을 격리하기 때문에 두 개의 등록을 사용하는 것이 보안 모범 사례입니다. 별도의 등록을 사용하면 클라이언트 및 서버 등록을 독립적으로 구성할 수도 있습니다.
이 개요 아래의 문서 중 일부는 두 개 이상의 앱을 포함하는 다음 Blazor 호스팅 시나리오 중 하나와 관련이 있습니다.
- 호스트된 Blazor WebAssembly 솔루션은 클라이언트 쪽 Blazor WebAssembly 앱과 서버 쪽 ASP.NET Core 호스트 앱이라는 두 개의 앱으로 구성됩니다. 클라이언트 앱에 인증된 사용자는 서버 앱에서 제공하는 서버 리소스 및 데이터에 액세스합니다.
- 인증된 사용자와 함께 웹 API를 사용하여 서버 앱에서 제공하는 서버 리소스 및 데이터에 액세스하는 독립 실행형 Blazor WebAssembly 앱 이 시나리오는 호스트된 Blazor WebAssembly 솔루션을 사용하는 것과 비슷하지만, 이 경우 클라이언트 앱은 서버 앱에서 호스트되지 않습니다.
이러한 시나리오가 설명서 예제 에서 구현될 때 두 개의identity 공급자 등록이 사용됩니다. 하나는 클라이언트 앱용이고 다른 하나는 서버 앱용입니다. Microsoft Entra ID와 같이 별도의 등록을 사용하는 것은 엄격히 필요하지 않습니다. 그러나 앱별로 등록을 격리하기 때문에 두 개의 등록을 사용하는 것이 보안 모범 사례입니다. 별도의 등록을 사용하면 클라이언트 및 서버 등록을 독립적으로 구성할 수도 있습니다.
새로 고침 토큰
새로 고침 토큰은 Blazor WebAssembly 앱에서 보호될 수 없지만 적절한 보안 전략으로 구현하는 경우 새로 고침 토큰을 사용할 수 있습니다.
.NET 6 이상의 ASP.NET Core에 있는 독립 실행형 Blazor WebAssembly 앱의 경우 다음을 사용하는 것이 좋습니다.
- PKCE(코드 교환용 증명 키)가 있는 OAuth 2.0 인증 코드 흐름(코드).
- 만료 기간이 짧은 새로 고침 토큰
- 회전된 새로 고침 토큰
- 사용자의 자격 증명을 새로 고치기 위해 새 대화형 권한 부여 흐름이 필요한 시점 이후에 만료되는 새로 고침 토큰
호스트된 Blazor WebAssembly 솔루션의 경우, 새로 고침 토큰은 타사 API에 액세스하기 위해 서버 쪽 앱에서 유지 관리하고 사용될 수 있습니다. 자세한 내용은 ASP.NET Core Blazor WebAssembly 추가 보안 시나리오를 참조하세요.
자세한 내용은 다음 리소스를 참조하세요.
사용자 클레임 설정
앱에서는 종종 서버에 대한 웹 API 호출을 기반으로 사용자 클레임을 수행해야 합니다. 예를 들어 클레임은 앱에서 권한 부여를 설정하는 데 자주 사용됩니다. 이러한 시나리오에서 앱은 서비스에 액세스하기 위해 액세스 토큰을 요청하고 이 토큰을 사용하여 클레임을 만들기 위한 사용자 데이터를 가져옵니다.
예제를 보려면 다음 리소스를 참조하세요.
미리 렌더링 지원
미리 렌더링은 인증 엔드포인트(/authentication/
경로 세그먼트)에 대해 지원되지 않습니다.
미리 렌더링은 인증 엔드포인트(/authentication/
경로 세그먼트)에 대해 지원되지 않습니다.
자세한 내용은 ASP.NET Core Blazor WebAssembly 추가 보안 시나리오를 참조하세요.
Identity Server를 사용한 Azure App Service on Linux
Identity Server를 사용하여 Azure App Service on Linux에 배포할 때 발급자를 명시적으로 지정합니다.
자세한 내용은 SPA에 대한 Web API 백 엔드 보안을 위한 사용을 Identity 참조하세요.
Windows 인증
Blazor Webassembly 또는 다른 모든 SPA 프레임워크에서는 Windows 인증을 사용하지 않는 것이 좋습니다. Windows 인증 대신 ADFS(Active Directory Federation Services)를 사용하는 OIDC 같은 토큰 기반 프로토콜을 사용하는 것이 좋습니다.
Blazor Webassembly 또는 다른 모든 SPA 프레임워크에서 Windows 인증을 사용하는 경우 CSRF(교차 사이트 요청 위조) 토큰으로부터 앱을 보호하려면 추가적인 방법이 필요합니다. 쿠키에 적용되는 동일한 문제는 Windows 인증에 적용되며 Windows 인증은 원본 간에 인증 컨텍스트를 공유하는 것을 방지하는 메커니즘을 제공하지 않습니다. CSRF로부터 보호하는 추가 방법 없이 Windows 인증을 사용하는 앱은 최소한 조직의 인트라넷으로 제한되어야 하며 공개 인터넷에서는 사용하면 안 됩니다.
자세한 내용은 ASP.NET Core에서 교차 사이트 요청 위조(XSRF/CSRF) 공격 방지를 참조하세요.
SignalR 허브 보호
서버 API 프로젝트에서 허브를 보호 SignalR 하려면 허브 클래스 또는 허브 클래스의 메서드에 특성을 적용 [Authorize]
합니다.
호스트 Blazor WebAssembly (.NET 7 이하의 ASP.NET Core) 또는 Blazor Web App (.NET 8 이상의 ASP.NET Core)와 같이 미리 렌더링된 클라이언트 프로젝트에서 ASP.NET Core BlazorSignalR 지침의 지침을 참조하세요.
다음 예제와 같이 독립 실행형 Blazor WebAssembly또는 비 브라우저 앱과 같이 미리 렌더링하지 않고 클라이언트 프로젝트 구성 요소에서 허브 연결에 대한 액세스 토큰을 제공합니다. 자세한 내용은 ASP.NET Core SignalR에서 인증 및 권한 부여를 참조하세요.
@using Microsoft.AspNetCore.Components.WebAssembly.Authentication
@inject IAccessTokenProvider TokenProvider
@inject NavigationManager Navigation
...
var tokenResult = await TokenProvider.RequestAccessToken();
if (tokenResult.TryGetToken(out var token))
{
hubConnection = new HubConnectionBuilder()
.WithUrl(Navigation.ToAbsoluteUri("/chathub"),
options => { options.AccessTokenProvider = () => Task.FromResult(token?.Value); })
.Build();
...
}
로깅
이 섹션은 Blazor WebAssembly .NET 7 이상에서 ASP.NET Core의 앱에 적용됩니다.
디버그 또는 추적 로깅을 사용하도록 설정하려면 ASP.NET Core Blazor 로깅 문서의 7.0 이상 버전에서 인증 로깅(Blazor WebAssembly) 섹션을 참조하세요.
WebAssembly 샌드박스
WebAssembly 샌드박스 는 I/O 하위 시스템, 시스템 스토리지 및 리소스 및 운영 체제에 대한 액세스를 포함하여 WebAssembly 코드를 실행하는 시스템의 환경에 대한 액세스를 제한합니다. WebAssembly 코드와 코드를 실행하는 시스템 간의 격리는 WebAssembly를 시스템에 안전한 코딩 프레임워크로 만듭니다. 그러나 WebAssembly는 하드웨어 수준에서 사이드 채널 공격에 취약합니다. 하드웨어 소싱 및 하드웨어 액세스에 대한 제한 사항에 대한 일반적인 예방 조치 및 실사가 적용됩니다.
WebAssembly는 Microsoft에서 소유하거나 유지 관리하지 않습니다.
자세한 내용은 다음 W3C 리소스를 참조하세요.
- WebAssembly: 보안
- WebAssembly 사양: 보안 고려 사항
- W3C WebAssembly 커뮤니티 그룹: 피드백 및 문제: W3C WebAssembly 커뮤니티 그룹 링크는 참조용으로만 제공되므로 WebAssembly 보안 취약성 및 버그가 지속적으로 패치되고 종종 브라우저에서 보고되고 해결됩니다. W3C WebAssembly 커뮤니티 그룹에 피드백 또는 버그 보고서를 Blazor에 보내지 마세요.Blazor 피드백을 Microsoft ASP.NET Core 제품 팀에 보고해야 합니다. Microsoft 제품 단위에서 WebAssembly의 기본 문제가 있다고 판단하는 경우 적절한 단계를 수행하여 W3C WebAssembly 커뮤니티 그룹에 문제를 보고합니다.
구현 지침
이 개요 의 문서에서는 특정 공급자에 대해 앱에서 Blazor WebAssembly 사용자를 인증하는 방법에 대한 정보를 제공합니다.
독립 실행형 Blazor WebAssembly 앱:
- OIDC 공급자 및 WebAssembly 인증 라이브러리에 대한 일반 지침
- Microsoft 계정
- Microsoft Entra ID(ME-ID)
- AAD(Azure Active Directory) B2C
호스트된 Blazor WebAssembly 앱:
추가 구성 지침은 다음 문서에서 확인할 수 있습니다.
PKCE에서 권한 부여 코드 흐름 사용
Microsoft identity 플랫폼의 MSAL(JavaScript용 Microsoft 인증 라이브러리) v2.0 이상에서는 PKCE(코드 교환용 증명 키) 및 단일 페이지 애플리케이션에 대한 CORS(원본 간 리소스 공유)를 사용하여 권한 부여 코드 흐름을 지원합니다Blazor.
암시적 허용을 사용하지 않는 것이 좋습니다.
자세한 내용은 다음 리소스를 참조하세요.
- MSAL의 인증 흐름 지원: 암시적 권한 부여
- Microsoft identity 플랫폼 및 암시적 허용 흐름: 인증 코드 흐름을 선호합니다.
- Microsoft identity 플랫폼 및 OAuth 2.0 권한 부여 코드 흐름
추가 리소스
- Microsoft identity 플랫폼 설명서
- 프록시 서버 및 부하 분산 장치를 사용하도록 ASP.NET Core 구성
- 전달된 헤더 미들웨어를 사용하여 프록시 서버와 내부 네트워크에서 HTTPS 체계 정보 유지.
- 수동 체계 구성, 올바른 요청 라우팅에 대한 요청 경로 변경, Linux 및 비 IIS 역방향 프록시에 대한 요청 체계 전달을 포함한 추가 시나리오 및 사용 사례.
- 인증을 사용하여 미리 렌더링
- WebAssembly: 보안
- WebAssembly 사양: 보안 고려 사항
ASP.NET Core