Azure Active Directory B2C를 사용하여 Apple ID로 가입 설정 및 로그인

시작하기 전에 이 페이지의 맨 위에 있는 정책 유형 선택기를 사용하여 설정하려는 정책 유형을 선택합니다. Azure Active Directory B2C는 사용자가 애플리케이션과 상호 작용하는 방법을 정의하는 두 가지 방법, 즉 미리 정의된 사용자 흐름 또는 완전히 구성 가능한 사용자 지정 정책을 통해 제공합니다. 이 문서에서 필요한 단계는 각 방법마다 다릅니다.

참고 항목

Azure Active Directory B2C에서 사용자 지정 정책은 주로 복잡한 시나리오를 해결하기 위해 설계되었습니다. 대부분의 시나리오에서 기본 제공 사용자 흐름을 사용하는 것이 좋습니다. 아직 수행하지 않았다면 Active Directory B2C에서 사용자 지정 정책 시작하기에서 사용자 지정 정책 스타터 팩에 대해 알아봅니다.

필수 조건

Apple ID 애플리케이션 만들기

Azure AD B2C(Azure Active Directory B2C)에서 Apple ID를 가진 사용자에 대한 로그인을 사용하도록 설정하려면 애플리케이션 https://developer.apple.com을 만들어야 합니다. 자세한 내용은 Apple로 로그인을 참조 하세요. Apple 개발자 계정이 아직 없는 경우 Apple 개발자 프로그램에 등록할 수 있습니다.

  1. 계정 자격 증명을 사용하여 Apple 개발자 포털 에 로그인합니다.
  2. 메뉴에서 인증서, ID 및 프로필을 선택한 다음(+)를 선택합니다.
  3. 새 식별자 등록의 경우 앱 ID를 선택한 다음 계속을 선택합니다.
  4. 형식 선택에서 앱을 선택한 다음 계속을 선택합니다.
  5. 앱 ID 등록의 경우:
    1. 설명 입력
    2. com.contoso.azure-ad-b2c 등의 번들 ID를 입력합니다.
    3. 기능의 경우 기능 목록에서 Apple로 로그인을 선택합니다.
    4. 이 단계에서 팀 ID(앱 ID 접두사)를 기록해 둡니다. 나중에 필요합니다.
    5. 계속등록을 차례로 선택합니다.
  6. 메뉴에서 인증서, ID 및 프로필을 선택한 다음(+)를 선택합니다.
  7. 새 식별자 등록의 경우 서비스 ID를 선택한 다음 계속을 선택합니다.
  8. 서비스 ID 등록의 경우:
    1. 설명을 입력합니다. 설명은 동의 화면에 사용자에게 표시됩니다.
    2. 식별자를 입력합니다. 예: com.consoto.azure-ad-b2c-service 서비스 ID 식별자를 기록해 둡니다. 식별자는 OpenID Connect 흐름을 위한 클라이언트 ID입니다.
    3. 계속을 선택한 다음, 등록을 선택합니다.
  9. 식별자에서 만든 식별자를 선택합니다.
  10. Apple에서 로그인을 선택한 다음 구성을 선택합니다.
    1. Apple에서 로그인을 구성하려는 기본 앱 ID 를 선택합니다.
    2. Do기본 및 Subdo기본s에 입력your-tenant-name.b2clogin.com합니다. your-tenant-name을 테넌트 이름으로 바꿉니다. 사용자 지정 도메인을 사용하는 경우 https://your-domain-name를 입력합니다.
    3. 반환 URL에서 https://your-tenant-name.b2clogin.com/your-tenant-name.onmicrosoft.com/oauth2/authresp를 입력합니다. 사용자 지정 도메인을 사용하는 경우 https://your-domain-name/your-tenant-name.onmicrosoft.com/oauth2/authresp를 입력합니다. your-tenant-name을 테넌트 이름으로, your-domain-name을 사용자 지정 도메인으로 바꿉니다. 반환 URL은 모두 소문자여야 합니다.
    4. 다음을 선택한 다음 완료를 선택합니다.
    5. 팝업 창이 닫혀 있으면 [계속]을 선택하고 [저장]을 선택합니다.

Apple 클라이언트 암호 만들기

  1. Apple 개발자 포털 메뉴에서 키를 선택한 다음(+)를 선택합니다.
  2. 새 키 등록의 경우:
    1. 키 이름을 입력합니다.
    2. Apple에서 로그인을 선택한 다음 구성을 선택합니다.
    3. 기본 앱 ID의 경우 이전에 만든 앱을 선택하고 저장을 선택합니다.
    4. 구성을 선택한 다음 등록을 선택하여 키 등록 프로세스를 완료합니다. 키 ID기록해 둡니다. 이 키는 사용자 흐름을 구성할 때 필요합니다.
  3. 다운로드의 경우 다운로드를 선택하여 키가 포함된 .p8 파일을 다운로드합니다.

Apple을 ID 공급자로 구성

  1. Azure AD B2C 테넌트에서 전역 관리자로 Azure Portal에 로그인합니다.
  2. 여러 테넌트에 액세스할 수 있는 경우 맨 위 메뉴에서 설정 아이콘을 선택하여 디렉터리 + 구독 메뉴에서 Azure AD B2C 테넌트로 전환합니다.
  3. Azure 서비스에서 Azure AD B2C를 선택합니다. 또는 검색 상자를 사용하여 Azure AD B2C를 찾고 선택합니다.
  4. ID 공급자를 선택한 다음, Apple을 선택합니다.
  5. 이름Apple로 로그인을 입력합니다.
  6. Apple 개발자 ID(팀 ID)를 입력합니다.
  7. Apple 서비스 ID(클라이언트 ID)를 입력합니다.
  8. Apple 키 IDApple 클라이언트 암호 만들기단계에서 입력합니다.
  9. Apple 인증서 데이터를 선택하고 업로드합니다.
  10. 저장을 선택합니다.

Important

  • Apple로 로그인하려면 관리자가 6개월마다 클라이언트 암호를 갱신해야 합니다.
  • Apple 클라이언트 암호는 만료되면 자동으로 갱신됩니다. 비밀을 수동으로 갱신해야 하는 경우 Azure Portal에서 Azure AD B2C를 열고 ID 공급자>Apple로 이동한 다음, 비밀 갱신을 선택합니다.
  • Apple에 로그인 단추를 제공하는 방법에 대한 지침을 따르세요.

사용자 흐름에 Apple ID 공급자 추가

사용자가 Apple ID를 사용하여 로그인할 수 있도록 하려면 Apple ID 공급자를 사용자 흐름에 추가해야 합니다. Apple로 로그인은 권장되는 사용자 흐름 버전에 대해서만 구성할 수 있습니다. 사용자 흐름에 Apple ID 공급자를 추가하는 방법은 다음과 같습니다.

  1. Azure AD B2C 테넌트에서 사용자 흐름을 선택합니다.
  2. Apple ID 공급자를 추가하고자 하는 사용자 흐름을 선택합니다.
  3. 소셜 ID 공급자에서 Apple을 선택합니다.
  4. 저장을 선택합니다.
  5. 정책을 테스트하려면 사용자 흐름 실행을 선택합니다.
  6. 애플리케이션에서 이전에 등록한 testapp1이라는 웹 애플리케이션을 선택합니다. 회신 URL에는 https://jwt.ms가 표시되어야 합니다.
  7. 사용자 흐름 실행 단추를 선택합니다.
  8. 등록 또는 로그인 페이지에서 Apple을 선택하여 Apple ID로 로그인합니다.

로그인 프로세스가 성공하면 브라우저가 Azure AD B2C에서 반환된 토큰의 내용을 표시하는 https://jwt.ms로 리디렉션됩니다.

클라이언트 암호에 서명

이전에 다운로드한 .p8 파일을 사용하여 클라이언트 암호를 JWT 토큰에 서명합니다. JWT를 만들고 서명할 수 있는 많은 라이브러리가 있습니다. 토큰만드는 Azure Function을 사용합니다.

  1. Azure Function만듭니다.

  2. 개발자 아래에서 코드 + 테스트를 선택합니다.

  3. run.csx 파일의 내용을 복사하여 편집기에서 붙여넣습니다.

  4. 저장을 선택합니다.

  5. HTTP POST 요청을 하고 다음 정보를 입력합니다.

    • appleTeamId: Apple 개발자 팀 ID
    • appleServiceId: Apple 서비스 ID(및 클라이언트 ID)
    • appleKeyId: JWT 헤더에 저장된 10자리 키 ID입니다(Apple에서 필요).
    • p8key: PEM 형식 키입니다. 텍스트 편집기에서 .p8 파일을 열고 줄 바꿈 간 -----BEGIN PRIVATE KEY----- 또는 -----END PRIVATE KEY----- 줄 바꿈 없이 모든 항목을 복사하여 가져올 수 있습니다.

다음 json은 Azure 기능 호출의 예제입니다.

{
    "appleTeamId": "ABC123DEFG",
    "appleServiceId": "com.yourcompany.app1",
    "appleKeyId": "URKEYID001",
    "p8key": "MIGTAgEAMBMGByqGSM49AgEGCCqGSM49AwEHBHkwdwIBAQQg+s07NiAcuGEu8rxsJBG7ttupF6FRe3bXdHxEipuyK82gCgYIKoZIzj0DAQehRANCAAQnR1W/KbbaihTQayXH3tuAXA8Aei7u7Ij5OdRy6clOgBeRBPy1miObKYVx3ki1msjjG2uGqRbrc1LvjLHINWRD"
}

예를 들어 Azure 함수는 응답에서 올바르게 형식이 지정되고 서명된 클라이언트 비밀 JWT로 응답합니다.

{
    "token": "eyJhbGciOiJFUzI1NiIsInR5cCI6IkpXVCJ9.eyJzdWIiOiJjb20ueW91cmNvbXBhbnkuYXBwMSIsIm5iZiI6MTU2MDI2OTY3NSwiZXhwIjoxNTYwMzU2MDc1LCJpc3MiOiJBQkMxMjNERUZHIiwiYXVkIjoiaHR0cHM6Ly9hcHBsZWlkLmFwcGxlLmNvbSJ9.Dt9qA9NmJ_mk6tOqbsuTmfBrQLFqc9BnSVKR6A-bf9TcTft2XmhWaVODr7Q9w1PP3QOYShFXAnNql5OdNebB4g"
}

정책 키 만들기

이전에 Azure AD B2C 테넌트에 기록한 클라이언트 비밀을 저장해야 합니다.

  1. Azure Portal에 로그인합니다.
  2. 여러 테넌트에 액세스할 수 있는 경우 맨 위 메뉴에서 설정 아이콘을 선택하여 디렉터리 + 구독 메뉴에서 Azure AD B2C 테넌트로 전환합니다.
  3. Azure 서비스에서 Azure AD B2C를 선택합니다. 또는 검색 상자를 사용하여 Azure AD B2C를 찾고 선택합니다.
  4. 개요 페이지에서 ID 경험 프레임워크를 선택합니다.
  5. 정책 키를 선택한 다음 추가를 선택합니다.
  6. 옵션에서 수동을 선택합니다.
  7. 정책 키의 이름을 입력합니다. 예를 들어 "AppleSecret"입니다. "B2C_1A_" 접두사가 키의 이름에 자동으로 추가됩니다.
  8. 비밀에서 Azure Function을 통해 반환된 토큰의 값(JWT 토큰)을 입력합니다.
  9. 사용으로는 서명을 선택합니다.
  10. 만들기를 선택합니다.

Important

  • Apple로 로그인하려면 관리자가 6개월마다 클라이언트 암호를 갱신해야 합니다.
  • Apple 클라이언트 암호가 만료되면 수동으로 갱신하고 정책 키에 새 값을 저장해야 합니다.
  • 새 클라이언트 비밀을 생성하려면 6개월 이내에 사용자 고유의 미리 알림을 설정하는 것이 좋습니다.
  • Apple에 로그인 단추를 제공하는 방법에 대한 지침을 따르세요.

Apple을 ID 공급자로 구성

사용자가 Apple ID를 사용하여 로그인할 수 있도록 하려면 Azure AD B2C가 엔드포인트를 통해 통신할 수 있는 클레임 공급자로 계정을 정의해야 합니다. 엔드포인트는 특정 사용자가 인증되었는지 확인하기 위해 Azure AD B2C에서 사용하는 클레임 집합을 제공합니다.

Apple ID를 정책의 확장 파일의 ClaimsProviders 요소에 추가하여 클레임 공급자로 정의할 수 있습니다.

  1. TrustFrameworkExtensions.xml 엽니다.

  2. ClaimsProviders 요소를 찾습니다. 해당 요소가 없으면 루트 요소 아래에 추가합니다.

  3. 다음과 같이 새 ClaimsProvider를 추가합니다.

    <ClaimsProvider>
      <Domain>apple.com</Domain>
      <DisplayName>Apple</DisplayName>
      <TechnicalProfiles>
        <TechnicalProfile Id="Apple-OIDC">
          <DisplayName>Sign in with Apple</DisplayName>
          <Protocol Name="OpenIdConnect" />
          <Metadata>
            <Item Key="ProviderName">apple</Item>
            <Item Key="authorization_endpoint">https://appleid.apple.com/auth/authorize</Item>
            <Item Key="AccessTokenEndpoint">https://appleid.apple.com/auth/token</Item>
            <Item Key="JWKS">https://appleid.apple.com/auth/keys</Item>
            <Item Key="issuer">https://appleid.apple.com</Item>
            <Item Key="scope">name email openid</Item>
            <Item Key="HttpBinding">POST</Item>
            <Item Key="response_types">code</Item>
            <Item Key="external_user_identity_claim_id">sub</Item>
            <Item Key="response_mode">form_post</Item>
            <Item Key="ReadBodyClaimsOnIdpRedirect">user.name.firstName user.name.lastName user.email</Item>
            <Item Key="client_id">You Apple ID</Item>
            <Item Key="UsePolicyInRedirectUri">false</Item>
          </Metadata>
          <CryptographicKeys>
            <Key Id="client_secret" StorageReferenceId="B2C_1A_AppleSecret"/>
          </CryptographicKeys>
          <OutputClaims>
            <OutputClaim ClaimTypeReferenceId="issuerUserId" PartnerClaimType="sub" />
            <OutputClaim ClaimTypeReferenceId="identityProvider" DefaultValue="https://appleid.apple.com" AlwaysUseDefaultValue="true" />
            <OutputClaim ClaimTypeReferenceId="authenticationSource" DefaultValue="socialIdpAuthentication" AlwaysUseDefaultValue="true" />
            <OutputClaim ClaimTypeReferenceId="givenName" PartnerClaimType="user.name.firstName"/>
            <OutputClaim ClaimTypeReferenceId="surname" PartnerClaimType="user.name.lastName"/>
            <OutputClaim ClaimTypeReferenceId="email" />
          </OutputClaims>
          <OutputClaimsTransformations>
            <OutputClaimsTransformation ReferenceId="CreateRandomUPNUserName"/>
            <OutputClaimsTransformation ReferenceId="CreateUserPrincipalName"/>
            <OutputClaimsTransformation ReferenceId="CreateAlternativeSecurityId"/>
            <OutputClaimsTransformation ReferenceId="CreateSubjectClaimFromAlternativeSecurityId"/>
          </OutputClaimsTransformations>
          <UseTechnicalProfileForSessionManagement ReferenceId="SM-SocialLogin" />
        </TechnicalProfile>
      </TechnicalProfiles>
    </ClaimsProvider>
    
  4. 서비스 식별자에 client_id 설정합니다. 예: com.consoto.azure-ad-b2c-service.

  5. 파일을 저장합니다.

사용자 경험 추가

이 시점에서 ID 공급자가 설정되었지만 로그인 페이지에서 아직 사용할 수는 없습니다. 자체 사용자 지정 사용자 경험이 없는 경우 기존 템플릿 사용자 경험의 복제본을 만듭니다. 그렇지 않으면 다음 단계를 계속 진행합니다.

  1. 시작 팩에서 TrustFrameworkBase.xml 파일을 엽니다.
  2. Id="SignUpOrSignIn"이 포함된 UserJourney 요소를 찾아서 전체 콘텐츠를 복사합니다.
  3. TrustFrameworkExtensions.xml을 열어 UserJourneys 요소를 찾습니다. 요소가 존재하지 않는 경우 추가합니다.
  4. 이전 단계에서 복사한 UserJourney 요소의 전체 콘텐츠를 UserJourneys 요소의 자식으로 붙여넣습니다.
  5. 사용자 경험 ID의 이름을 바꿉니다. 예: Id="CustomSignUpSignIn".

사용자 경험에 ID 공급자 추가

이제 사용자 경험이 있으므로 사용자 경험에 새 ID 공급자를 추가합니다. 먼저 로그인 단추를 추가한 다음, 단추를 작업에 연결합니다. 이 작업은 이전에 만든 기술 프로필입니다.

  1. 사용자 경험의 Type="CombinedSignInAndSignUp" 또는 Type="ClaimsProviderSelection"을 포함하는 오케스트레이션 단계 요소를 찾습니다. 일반적으로 첫 번째 오케스트레이션 단계입니다. ClaimsProviderSelections 요소에는 사용자가 로그인 할 수 있는 ID 공급자의 목록이 포함되어 있습니다. 요소의 순서는 사용자에게 표시되는 로그인 단추의 순서를 제어합니다. ClaimsProviderSelection XML 요소를 추가합니다. TargetClaimsExchangeId의 값을 친숙한 이름으로 설정합니다.

  2. 다음 오케스트레이션 단계에서 ClaimsExchange 요소를 추가합니다. ID를 대상 클레임 교환 ID의 값으로 설정합니다. TechnicalProfileReferenceId의 값을 이전에 만든 기술 프로필의 ID로 업데이트합니다.

다음 XML은 ID 공급자를 사용하여 사용자 경험의 처음 두 오케스트레이션 단계를 보여줍니다.

<OrchestrationStep Order="1" Type="CombinedSignInAndSignUp" ContentDefinitionReferenceId="api.signuporsignin">
  <ClaimsProviderSelections>
    ...
    <ClaimsProviderSelection TargetClaimsExchangeId="AppleExchange" />
  </ClaimsProviderSelections>
  ...
</OrchestrationStep>

<OrchestrationStep Order="2" Type="ClaimsExchange">
  ...
  <ClaimsExchanges>
    <ClaimsExchange Id="AppleExchange" TechnicalProfileReferenceId="Apple-OIDC" />
  </ClaimsExchanges>
</OrchestrationStep>

신뢰 당사자 정책 구성

신뢰 당사자 정책(예: SignUpSignIn.xml)은 Azure AD B2C에서 실행할 사용자 경험을 지정합니다. 신뢰 당사자 내에서 DefaultUserJourney 요소를 찾습니다. ID 공급자를 추가한 사용자 경험 ID와 일치하도록 ReferenceId를 업데이트합니다.

다음 예제에서는 CustomSignUpSignIn 사용자 경험에 대해 ReferenceIdCustomSignUpSignIn으로 설정됩니다.

<RelyingParty>
  <DefaultUserJourney ReferenceId="CustomSignUpSignIn" />
  ...
</RelyingParty>

사용자 지정 정책 업로드

  1. Azure Portal에 로그인합니다.
  2. 포털 도구 모음에서 디렉터리 + 구독 아이콘을 선택한 다음, Azure AD B2C 테넌트가 포함된 디렉터리를 선택합니다.
  3. Azure Portal에서 Azure AD B2C를 검색하고 선택합니다.
  4. 정책에서 Identity Experience Framework를 선택합니다.
  5. 사용자 지정 정책 업로드를 선택한 다음, 변경한 두 정책 파일을 확장 정책(예: TrustFrameworkExtensions.xml), 신뢰 당사자 정책(예: SignUpSignIn.xml) 순으로 업로드합니다.

사용자 지정 정책 테스트

  1. 신뢰 당사자 정책(예: B2C_1A_signup_signin)을 선택합니다.
  2. 애플리케이션에서 이전에 등록된 웹 애플리케이션을 선택합니다. 회신 URL에는 https://jwt.ms가 표시되어야 합니다.
  3. 지금 실행 단추를 선택합니다.
  4. 등록 또는 로그인 페이지에서 Apple을 선택하여 Apple ID로 로그인합니다.

로그인 프로세스가 성공하면 브라우저가 Azure AD B2C에서 반환된 토큰의 내용을 표시하는 https://jwt.ms로 리디렉션됩니다.

사용자 인터페이스 사용자 지정

Apple로 로그인을 제공하는 방법에 대한 지침을 따르세요. Apple은 사용자가 계정을 설정하고 로그인 하는 데 사용할 수 있는 몇가지 Apple로 로그인하기 단추들을 제공합니다. 필요한 경우 Apple으로 로그인을 할 수 있는 사용자 지정 단추를 만듭니다. Apple로 로그인 단추를 표시하는 방법을 알아봅니다.

Apple 사용자 인터페이스 지침에 맞게 조정 하려면 다음을 수행합니다.