중요합니다
2025년 5월 1일부터 새 고객을 위해 Azure AD B2C를 더 이상 구매할 수 없습니다. FAQ에서 자세히 알아보세요.
애플리케이션이 Azure AD B2C(Azure Active Directory B2C)와 상호 작용하려면 먼저 관리하는 테넌트에 등록해야 합니다. 이 자습서에서는 Azure Portal을 사용하여 웹 애플리케이션을 등록하는 방법을 보여 줍니다.
"웹 애플리케이션"은 서버에서 대부분의 애플리케이션 논리를 수행하는 기존 웹 애플리케이션을 나타냅니다. ASP.NET Core, Spring(Java), Flask(Python) 또는 Express(Node.js)와 같은 프레임워크를 사용하여 빌드할 수 있습니다.
중요합니다
단일 페이지 애플리케이션("SPA")을 대신 사용하는 경우(예: Angular, Vue 또는 React 사용) 단일 페이지 애플리케이션을 등록하는 방법을 알아봅니다.
대신 네이티브 앱(예: iOS, Android, 모바일 및 데스크톱)을 사용하는 경우 네이티브 클라이언트 애플리케이션을 등록하는 방법을 알아봅니다.
필수 조건
Azure 구독이 없는 경우, 시작하기 전에 무료 계정을 만드십시오.
사용자 고유의 Azure AD B2C 테넌트를 아직 만들지 않은 경우 지금 만듭니다. 기존 Azure AD B2C 테넌트를 사용할 수 있습니다.
웹 애플리케이션 등록
Azure AD B2C 테넌트에 웹 애플리케이션을 등록하려면 새 통합 앱 등록을 사용할 수 있습니다. 새 환경에 대해 자세히 알아보세요.
앱 등록
Azure Portal에 로그인합니다.
여러 테넌트에 액세스할 수 있는 경우 상단 메뉴의 설정 아이콘을 선택하여 디렉터리 + 구독 메뉴에서 Azure AD B2C 테넌트로 전환합니다.
Azure Portal에서 Azure AD B2C를 검색한 다음, 선택합니다.
앱 등록을 선택하고, 새 등록을 선택합니다.
애플리케이션의 이름을 입력합니다. 예를 들어 webapp1입니다.
지원되는
계정 유형 아래에서 ID 공급자 또는 조직 디렉터리에서 계정을 선택합니다(사용자 흐름으로 사용자를 인증하기 위해 ).리디렉션 URI에서 웹을 선택한 다음 URL 텍스트 상자에 입력
https://jwt.ms
합니다.리디렉션 URI는 사용자와의 상호 작용을 완료한 후 권한 부여 서버(이 경우 Azure AD B2C)에서 사용자를 보내고 성공적인 권한 부여 시 액세스 토큰 또는 권한 부여 코드를 보내는 엔드포인트입니다. 프로덕션 애플리케이션에서는 일반적으로
https://contoso.com/auth-response
와 같이 앱이 실행되는 공개적으로 액세스할 수 있는 엔드포인트입니다. 이 자습서와 같은 테스트를 위해 토큰의 디코딩된 콘텐츠를 표시하는 Microsoft 소유 웹 애플리케이션으로 설정할https://jwt.ms
수 있습니다(토큰의 콘텐츠는 브라우저에서 나가지 않습니다). 앱을 개발하는 동안 애플리케이션이 로컬에서 수신 대기하는 엔드포인트를 추가할 수 있습니다(예:https://localhost:5000
.). 언제든지 등록된 애플리케이션에서 리디렉션 URI를 추가하고 수정할 수 있습니다.리디렉션 URI에는 다음 제한 사항이 적용됩니다.
- localhost 리디렉션 URL을 사용하지 않는 한 응답 URL은
https
체계로 시작해야 합니다. - 회신 URL은 대/소문자를 구분합니다. 해당 사례는 실행 중인 애플리케이션의 URL 경로에 대한 대/소문자와 일치해야 합니다. 예를 들어, 애플리케이션애서 경로
.../abc/response-oidc
의 일부로 포함하는 경우 회신 URL에.../ABC/response-oidc
를 지정하지 마세요. 웹 브라우저는 경로를 대/소문자 구분하여 처리하므로.../abc/response-oidc
와 연결된 쿠키는 대/소문자가 일치하지 않는.../ABC/response-oidc
URL로 리디렉션되는 경우 제외될 수 있습니다. - 응답 URL은 애플리케이션에서 예상하는 대로 후행 슬래시를 포함하거나 제외해야 합니다. 예를 들어
https://contoso.com/auth-response
https://contoso.com/auth-response/
애플리케이션에서 일치하지 않는 URL로 처리될 수 있습니다.
- localhost 리디렉션 URL을 사용하지 않는 한 응답 URL은
사용 권한아래에서, openid 및 offline_access 권한에 대한 관리자 동의 부여를 선택한 후 확인란을 선택합니다.
등록을 선택합니다.
팁 (조언)
앱 등록에서 만든 앱이 표시되지 않으면 포털을 새로 고칩니다.
클라이언트 암호 만들기
웹 애플리케이션의 경우 애플리케이션 비밀을 만들어야 합니다. 클라이언트 암호를 애플리케이션 암호라고도 합니다. 비밀은 애플리케이션에서 액세스 토큰에 대한 권한 부여 코드를 교환하는 데 사용됩니다.
앱 등록
- Azure AD B2C - 앱 등록 페이지에서 만든 애플리케이션(예: webapp1)을 선택합니다.
- 왼쪽 메뉴의 관리아래에서 인증서 및 & 비밀을(를) 선택하십시오.
- 새 클라이언트 암호를 선택합니다.
- 설명 상자에 클라이언트 암호에 대한 설명을 입력합니다. 예: clientsecret1.
- 만료에서 암호가 유효한 기간을 선택한 다음 추가를 선택합니다.
- 클라이언트 애플리케이션 코드에서 사용할 비밀 값을 기록합니다. 이 비밀 값은 이 페이지를 떠난 후에 다시 표시되지 않습니다. 이 값을 애플리케이션의 코드에서 애플리케이션 비밀로 사용합니다.
비고
보안을 위해 애플리케이션 비밀을 주기적으로 롤오버하거나 긴급 시 즉시 롤오버할 수 있습니다. Azure AD B2C와 통합되는 모든 애플리케이션은 발생 빈도에 관계없이 비밀 롤오버 이벤트를 처리하도록 준비해야 합니다. 애플리케이션 비밀 순환 이벤트 중에 애플리케이션이 이전 비밀을 계속 사용할 수 있도록 두 개의 애플리케이션 비밀을 설정할 수 있습니다. 다른 클라이언트 암호를 추가하려면 이 섹션의 단계를 반복합니다.
ID 토큰 암시적 권한 부여 사용
암시적 권한 부여 흐름을 사용하도록 설정하여 이 앱 등록을 사용하여 테스트 목적으로 사용자 흐름을 테스트할 수 있습니다.
만든 앱 등록을 선택합니다.
관리에서 인증을 선택합니다.
암시적 허용 및 하이브리드 흐름에서 액세스 토큰(암시적 흐름에 사용) 및 D 토큰(암시적 및 하이브리드 흐름에 사용) 확인란을 모두 선택합니다.
저장을 선택합니다.
비고
사용자 흐름을 테스트하기 위해 암시적 부여를 사용하도록 설정하는 경우 프로덕션 환경에 앱을 배포하기 전에 암시적 허용 흐름 설정을 사용하지 않도록 설정해야 합니다.
다음 단계
이 문서에서는 다음 방법을 알아보았습니다.
- 웹 애플리케이션 등록
- 클라이언트 암호 만들기