Azure Active Directory B2C를 사용하여 Facebook 계정으로 등록 설정 및 로그인

시작하기 전에 이 페이지 위쪽의 정책 유형 선택 선택기를 사용하여 설정하려는 정책 유형을 선택합니다. Azure Active Directory B2C는 사용자가 애플리케이션과 상호 작용하는 방법을 정의하는 두 가지 방법, 즉 미리 정의된 사용자 흐름 또는 완전히 구성 가능한 사용자 지정 정책을 통해 제공합니다. 이 문서에서 필요한 단계는 각 방법마다 다릅니다.

참고 항목

Azure Active Directory B2C에서 사용자 지정 정책은 주로 복잡한 시나리오를 해결하기 위해 설계되었습니다. 대부분의 시나리오에서 기본 제공 사용자 흐름을 사용하는 것이 좋습니다. 아직 수행하지 않았다면 Active Directory B2C에서 사용자 지정 정책 시작하기에서 사용자 지정 정책 스타터 팩에 대해 알아봅니다.

필수 조건

Facebook 애플리케이션 만들기

Azure AD B2C(Azure Active Directory B2C)에서 Facebook 계정을 통한 사용자 로그인을 지원하려면 Facebook 앱 대시보드에서 애플리케이션을 만들어야 합니다. 자세한 내용은 App Development(앱 개발)를 참조하세요.

Facebook 계정이 없는 경우 https://www.facebook.com에서 가입하세요. Facebook 계정으로 가입하거나 로그인한 후 Facebook 개발자 계정 등록 프로세스를 시작합니다. 자세한 내용은 Facebook 개발자로 등록을 참조하세요.

  1. Facebook 개발자 계정 자격 증명으로 개발자용 Facebook에 로그인합니다.
  2. 앱 만들기를 선택합니다.
  3. 앱 유형 선택에서 소비자를 선택한 후, 다음을 선택합니다.
  4. 앱 표시 이름 및 유효한 앱 연락처 이메일을 입력합니다.
  5. 앱 만들기를 선택합니다. 이 단계에서 Facebook 플랫폼 정책을 수락하고 온라인 보안 검사를 완료해야 할 수 있습니다.
  6. 설정>기본을 선택합니다.
    1. 앱 ID의 값을 복사합니다.
    2. 표시를 선택하고 앱 비밀 값을 복사합니다. 테넌트에서 Facebook을 ID 공급자로 구성하려면 둘 다 사용합니다. 앱 암호 는 중요한 보안 자격 증명입니다.
    3. 개인 정보 취급 방침 URL의 URL(예: https://www.contoso.com/privacy)을 입력합니다. 정책 URL은 애플리케이션에 대한 개인 정보를 제공하기 위해 유지 관리하는 페이지입니다.
    4. 서비스 약관 URL에 URL을 입력합니다(예: https://www.contoso.com/tos). 정책 URL은 애플리케이션에 대한 사용 약관을 제공하기 위해 유지 관리하는 페이지입니다.
    5. 사용자 데이터 삭제에 대한 URL을 입력합니다(예: https://www.contoso.com/delete_my_data). 사용자 데이터 삭제 URL은 사용자가 데이터 삭제를 요청할 수 있도록 유지 관리하는 페이지입니다.
    6. Business and Pages 등의 범주를 선택합니다. 이 값은 Facebook의 경우 필수이지만 Azure AD B2C에서는 사용되지 않습니다.
  7. 페이지의 맨 아래에서 플랫폼 추가를 선택한 후 웹 사이트를 선택합니다.
  8. 사이트 URL에 웹 사이트 주소를 입력합니다(예: https://contoso.com).
  9. 변경 내용 저장을 선택합니다.
  10. 메뉴에서 제품 옆에 있는 더하기 기호 또는 제품 추가 링크를 선택합니다. 앱에 제품 추가에서 Facebook 로그인아래의 설정을 선택합니다.
  11. 메뉴에서 Facebook 로그인을 선택하고 설정을 선택합니다.
  12. 유효한 OAuth 리디렉션 URIhttps://your-tenant-name.b2clogin.com/your-tenant-name.onmicrosoft.com/oauth2/authresp를 입력합니다. 사용자 지정 도메인을 사용하는 경우 https://your-domain-name/your-tenant-id.onmicrosoft.com/oauth2/authresp를 입력합니다. your-tenant-id를 테넌트의 ID로 바꾸고, your-domain-name을 사용자 지정 도메인으로 바꿉니다.
  13. 페이지 아래쪽에 있는 변경 내용 저장을 선택합니다.
  14. Azure AD B2C에서 Facebook 애플리케이션을 사용할 수 있도록 하려면 페이지 오른쪽 위에 있는 상태 선택기를 선택한 후, 켜기로 바꾸어 애플리케이션을 공용으로 만들고 모드 전환을 선택합니다. 이때 상태가 개발에서 라이브로 변경됩니다. 자세한 내용은 Facebook 앱 개발을 참조하세요.

Facebook을 ID 공급자로 구성

  1. Azure AD B2C 테넌트의 전역 관리자로 Azure Portal에 로그인합니다.
  2. 여러 테넌트에 액세스할 수 있는 경우 상단 메뉴의 설정 아이콘을 선택하여 디렉터리 + 구독 메뉴에서 Azure B2C 테넌트로 전환합니다.
  3. Azure Portal의 왼쪽 상단 모서리에서 모든 서비스를 선택하고 Azure AD B2C를 검색하여 선택합니다.
  4. ID 공급자를 선택한 다음, Facebook을 선택합니다.
  5. 이름을 입력합니다. 예를 들어 Facebook입니다.
  6. 클라이언트 ID에 대해 이전에 만든 Facebook 애플리케이션의 앱 ID를 입력합니다.
  7. 클라이언트 암호에는 기록했던 앱 비밀을 입력합니다.
  8. 저장을 선택합니다.

사용자 흐름에 Facebook ID 공급자 추가

이 시점에서 Facebook ID 공급자가 설정되었지만 로그인 페이지에서 아직 사용할 수는 없습니다. 사용자 흐름에 Facebook ID 공급자를 추가하려면 다음을 수행합니다.

  1. Azure AD B2C 테넌트에서 사용자 흐름을 선택합니다.
  2. Facebook ID 공급자를 추가하려는 사용자 흐름을 클릭합니다.
  3. 소셜 ID 공급자에서 Facebook을 선택합니다.
  4. 저장을 선택합니다.
  5. 정책을 테스트하려면 사용자 흐름 실행을 선택합니다.
  6. 애플리케이션에서 이전에 등록한 testapp1이라는 웹 애플리케이션을 선택합니다. 회신 URL에는 https://jwt.ms가 표시되어야 합니다.
  7. 사용자 흐름 실행 단추를 선택합니다.
  8. 가입 또는 로그인 페이지에서 Facebook을 선택하여 Facebook 계정으로 로그인합니다.

로그인 프로세스가 성공하면 브라우저가 Azure AD B2C에서 반환된 토큰의 내용을 표시하는 https://jwt.ms로 리디렉션됩니다.

정책 키 만들기

이전에 Azure AD B2C 테넌트에서 기록했던 앱 비밀을 저장해야 합니다.

  1. Azure Portal에 로그인합니다.
  2. 여러 테넌트에 액세스할 수 있는 경우 상단 메뉴의 설정 아이콘을 선택하여 디렉터리 + 구독 메뉴에서 Azure B2C 테넌트로 전환합니다.
  3. Azure Portal의 왼쪽 상단 모서리에서 모든 서비스를 선택하고 Azure AD B2C를 검색하여 선택합니다.
  4. 개요 페이지에서 ID 경험 프레임워크를 선택합니다.
  5. 정책 키, 추가를 차례로 선택합니다.
  6. 옵션으로는 Manual을 선택합니다.
  7. 정책 키의 이름을 입력합니다. 예: FacebookSecret. B2C_1A_ 접두사가 키의 이름에 자동으로 추가됩니다.
  8. 이전에 기록해 두었던 앱 비밀을 비밀에 입력합니다.
  9. 키 사용에서 Signature를 선택합니다.
  10. 만들기를 클릭합니다.

Facebook 계정을 ID 공급자로 구성

  1. SocialAndLocalAccounts/TrustFrameworkExtensions.xml 파일에서 client_id의 값을 Facebook 애플리케이션 ID로 바꿉니다.

    <TechnicalProfile Id="Facebook-OAUTH">
      <Metadata>
      <!--Replace the value of client_id in this technical profile with the Facebook app ID"-->
        <Item Key="client_id">00000000000000</Item>
    

정책 업로드 및 테스트

만든 사용자 경험을 시작하는 RP(신뢰 당사자) 파일을 업데이트합니다.

  1. 테넌트에 TrustFrameworkExtensions.xml 파일을 업로드합니다.
  2. 사용자 지정 정책에서 B2C_1A_signup_signin을 선택합니다.
  3. 애플리케이션 선택에서 이전에 등록한 testapp1이라는 웹 애플리케이션을 선택합니다. 회신 URL에는 https://jwt.ms가 표시되어야 합니다.
  4. 지금 실행 단추를 선택합니다.
  5. 가입 또는 로그인 페이지에서 Facebook을 선택하여 Facebook 계정으로 로그인합니다.

로그인 프로세스가 성공하면 브라우저가 Azure AD B2C에서 반환된 토큰의 내용을 표시하는 https://jwt.ms로 리디렉션됩니다.

다음 단계