Microsoft ID 플랫폼 및 OAuth 2.0 암시적 허용 흐름
Microsoft ID 플랫폼은 OAuth 2.0 사양에 설명된 대로 OAuth 2.0 암시적 허용 흐름을 지원합니다. 암시적 허용의 결정적인 특징은 토큰(ID 토큰 또는 액세스 토큰)이 /token 엔드포인트 대신 /authorize 엔드포인트에서 직접 반환된다는 것입니다. 이는 권한 부여 코드 흐름의 일부로 사용되는 경우가 많으며, 이를 권한 부여 코드와 함께 /authorize 요청의 ID 토큰을 검색하는 "하이브리드 흐름"이라고 합니다.
이 문서에서는 애플리케이션에서 프로토콜에 대해 직접 프로그래밍하여 Microsoft Entra ID에서 토큰을 요청하는 방법을 설명합니다. 가능하다면 토큰을 획득하고 보안 웹 API를 호출하는 대신, 지원되는 MSAL(Microsoft 인증 라이브러리)을 사용하는 것이 좋습니다. MSAL을 사용하는 코드 샘플 목록은 Microsoft ID 플랫폼 코드 샘플을 참조하세요.
Warning
Microsoft 권장 사항: 암시적 부여 흐름을 사용하지 않는 것이 좋습니다. 대부분의 시나리오에서는 더 안전한 대체 방법을 사용하며 권장합니다. 이 흐름의 특정 구성은 애플리케이션에 대한 매우 높은 수준의 신뢰가 필요하며 다른 흐름에는 존재하지 않는 위험을 수반합니다. 보다 안전한 다른 흐름을 실행할 수 없는 경우에만 이 흐름을 사용해야 합니다. 자세한 내용은 암시적 허용 흐름의 보안 문제를 참조하세요.
프로토콜 다이어그램
아래 다이어그램에는 암시적 로그인 흐름의 전체적인 형태가 나와 있습니다. 다이어그램 아래의 섹션에서는 각 단계에 대해 자세히 설명합니다.
OAuth2 암시적 허용에 적합한 시나리오
암시적 허용은 타사 쿠키가 없어도 애플리케이션에 지장을 주지 않는 로그인 흐름의 초기 대화형 부분에서만 안정적으로 작동합니다. 이러한 제한 사항으로 인해 애플리케이션이 권한 부여 엔드포인트에서 토큰과 코드를 함께 요청하는 하이브리드 흐름의 일부로 암시적 허용을 단독으로 사용해야 합니다. 하이브리드 흐름에서는 애플리케이션이 새로 고침 토큰에 사용할 수 있는 코드를 받을 수 있으므로 시간이 지나도 앱의 로그인 세션이 유효하게 유지됩니다.
권한 부여 코드 흐름 권장
일부 브라우저에서 타사 쿠키에 대한 지원을 제거함에 따라 암시적 승인 흐름은 더 이상 적합한 인증 방법이 아닙니다. 암시적 흐름의 자동 SSO(Single Sign-On) 기능은 타사 쿠키를 사용하지 않으면 작동하지 않으므로 애플리케이션이 새 토큰을 가져오려고 할 때 중단됩니다. 모든 새 애플리케이션은 이제 암시적 흐름 대신 단일 페이지 앱을 지원하는 권한 부여 코드 흐름을 사용하는 것이 좋습니다. 기존 단일 페이지 앱도 권한 부여 코드 흐름으로 마이그레이션해야 합니다.
암시적 허용 흐름의 보안 문제
암시적 허용 흐름은 서버가 POST 데이터 처리를 안전하게 제어할 수 있는 기존 웹 애플리케이션을 위한 것입니다. 암시적 부여 흐름으로 토큰을 전달하는 방법에는 크게 두 가지가 있습니다. response_mode
가 URL 조각으로 반환되거나 쿼리 매개변수(form POST
와 GET
사용)로 반환되는 경우입니다. response_mode=form_post
가 있는 암시적 흐름에서 토큰은 HTML 양식 POST를 통해 클라이언트의 리디렉션 URI로 안전하게 전달됩니다. 이 메서드는 토큰이 URL 조각에 노출되지 않도록 하여 브라우저 기록 또는 참조자 헤더를 통해 토큰이 누출될 위험을 방지합니다.
암시적 흐름에 대한 보안 문제는 토큰이 response_mode=fragment
를 사용하여 전달될 때 발생합니다. URL 조각은 URL에서 #
기호 뒤에 오는 부분으로, 브라우저가 새 페이지를 요청할 때 서버로 전송되지는 않지만 브라우저에서 실행 중인 자바스크립트에서 사용할 수 있습니다. 즉, 토큰이 페이지에서 실행되는 모든 JavaScript에 노출되므로 페이지에 타사 스크립트가 포함된 경우 보안 위험이 될 수 있습니다. SPA의 토큰에 대한 이 보안 문제는 form POST
를 사용하는 암시적 흐름에도 적용되지 않습니다.
암시적 허용 또는 하이브리드 흐름을 사용하여 요청할 때 언제 액세스 토큰이나 ID 토큰이 발급되도록 허용해야 하나요?
암시적 허용 및 하이브리드 흐름은 다른 OAuth 흐름만큼 안전하지 않습니다. 반드시 필요한 경우가 아니면 앱 등록에서 암시적 허용 또는 하이브리드 흐름을 사용하여 요청할 때 액세스 또는 ID 토큰이 발급되도록 허용해서는 안 됩니다. 사용자 또는 개발자가 애플리케이션에서 MSAL을 사용하여 인증 및 권한 부여를 구현하는 경우 두 필드 모두 활성화할 필요가 없습니다.
그러나 귀하(또는 귀하의 개발자)가 애플리케이션에서 MSAL을 사용하지 않는 경우, 다음 표는 액세스 토큰 또는 ID 토큰을 사용하도록 설정해야 하는 시기를 간략하게 설명합니다.
빌드 중인 애플리케이션 형식 | 앱 등록에서 사용하도록 설정해야 하는 토큰 |
---|---|
PKCE와 함께 인증 코드 흐름을 사용하지 않는 SPA(단일 페이지 애플리케이션) | 액세스 토큰 및 ID 토큰 |
암시적 흐름을 사용하여 JavaScript를 통해 웹 API를 호출하는 웹 또는 SPA 애플리케이션 | 액세스 토큰 및 ID 토큰 |
ASP.NET Core 웹앱 및 하이브리드 인증을 사용하는 기타 웹앱 | ID 토큰 |
로그인 요청 보내기
사용자가 앱에 처음으로 로그인하도록 하려는 경우 OpenID Connect 인증 요청을 보내고, Microsoft ID 플랫폼에서 id_token
을 가져올 수 있습니다.
Important
ID 토큰 및/또는 액세스 토큰을 성공적으로 요청하려면 암시적 허용 및 하이브리드 흐름 섹션에서 ID 토큰 및 액세스 토큰을 선택하여 Microsoft Entra - 앱 등록 페이지의 앱 등록에 해당하는 암시적 허용 흐름을 사용하도록 설정해야 합니다. 사용하도록 설정되어 있지 않으면 다음과 같은 unsupported_response
오류가 반환됩니다.
The provided value for the input parameter 'response_type' is not allowed for this client. Expected value is 'code'
// Line breaks for legibility only
https://login.microsoftonline.com/{tenant}/oauth2/v2.0/authorize?
client_id=00001111-aaaa-2222-bbbb-3333cccc4444
&response_type=id_token
&redirect_uri=http%3A%2F%2Flocalhost%2Fmyapp%2F
&scope=openid
&response_mode=fragment
&state=12345
&nonce=678910
매개 변수 | Type | 설명 |
---|---|---|
tenant |
필수 | 요청의 경로에 있는 {tenant} 값을 사용하여 애플리케이션에 로그인할 수 있는 사용자를 제어할 수 있습니다. 허용되는 값은 common , organizations , consumers 및 테넌트 ID입니다. 자세한 내용은 프로토콜 기본을 참조하세요. 한 테넌트의 사용자를 다른 테넌트로 로그인하는 게스트 시나리오의 경우, 리소스 테넌트로 올바르게 로그인하려면 테넌트 식별자를 반드시 제공해야 합니다. |
client_id |
필수 | Microsoft Entra 관리 센터 - 앱 등록 페이지에서 앱에 할당한 애플리케이션(클라이언트) ID입니다. |
response_type |
필수 | OpenID Connect 로그인을 위한 id_token 이 포함되어야 합니다. response_type , token 도 포함될 수 있습니다. token 을 여기서 사용하면 앱은 /권한 부여 엔드포인트에 두 번째 요청을 수행하지 않고 /권한 부여 엔드포인트에서 즉시 액세스 토큰을 받을 수 있습니다. token response_type을 사용하는 경우 scope 매개 변수는 토큰을 발급할 리소스를 나타내는 범위를 포함해야 합니다(예: Microsoft Graph의 user.read ). 또한 token 대신 code 를 포함하여 권한 부여 코드 흐름에 사용할 권한 부여 코드를 제공할 수도 있습니다. 이 id_token +code 응답을 하이브리드 흐름이라고도 합니다. |
redirect_uri |
권장 | 앱이 인증 응답을 보내고 받는 앱의 리디렉션 URI입니다. URL로 인코딩되어야 한다는 점을 제외하고 Microsoft Entra 관리 센터에 등록한 리디렉션 URI 중 하나와 정확히 일치해야 합니다. |
scope |
필수 | 공백으로 구분된 범위 목록입니다. OpenID Connect(id_tokens )의 경우 동의 UI에서 "로그인" 권한으로 해석되는 openid 범위가 포함되어야 합니다. 필요에 따라 추가 사용자 데이터에 액세스하기 위해 email 및 profile 범위를 포함할 수도 있습니다. 다양한 리소스에 대한 동의를 요청하기 위해 이 요청에 다른 범위를 포함할 수도 있습니다(액세스 토큰이 요청되는 경우). |
response_mode |
권장 | 결과 토큰을 앱으로 다시 보내는 데 사용해야 하는 메서드를 지정합니다. 액세스 토큰만 있는 경우 기본값은 query 이지만 요청에 id_token이 포함된 경우 fragment 입니다. 보안상의 이유로 암시적 흐름에 form_post 를 사용하여 토큰이 URL 조각에 노출되지 않도록 하는 것이 좋습니다. |
state |
권장 | 토큰 응답에도 반환되는 요청에 포함된 값입니다. 원하는 콘텐츠의 문자열일 수 있습니다. 일반적으로 교차 사이트 요청 위조 공격을 방지하기 위해 임의로 생성된 고유 값이 사용됩니다. 또한 state는 인증 요청이 발생하기 전에 앱에서 사용자 상태에 대한 정보(예: 페이지 또는 보기)를 인코딩하는 데 사용됩니다. |
nonce |
필수 | 앱에서 생성한 요청에 포함된 값이며, 결과 ID 토큰에 클레임으로 포함됩니다. 그러면 앱에서 이 값을 확인하여 토큰 재생 공격을 완화할 수 있습니다. 이 값은 일반적으로 요청의 출처를 식별하는 데 사용할 수 있는 임의의 고유 문자열입니다. id_token이 요청된 경우에만 필요합니다. |
prompt |
선택적 | 필요한 사용자 상호 작용 유형을 나타냅니다. 이 경우 유효한 값은 login , none , select_account , consent 뿐입니다. prompt=login 은 Single-Sign On을 무효화면서, 사용자가 요청에 자신의 자격 증명을 입력하도록 합니다. prompt=none 은 반대의 경우로, 사용자에게 대화형 프롬프트가 표시되지 않습니다. SSO를 통해 요청을 자동으로 완료할 수 없는 경우 Microsoft ID 플랫폼은 오류를 반환합니다. prompt=select_account 는 세션에 저장된 모든 계정이 표시되는 계정 선택기로 사용자를 전송합니다. prompt=consent 은 사용자가 로그인한 후에 OAuth 동의 대화 상자를 트리거하여 앱에 권한을 부여할 것을 사용자에게 요청합니다. |
login_hint |
선택적 | 사용자 이름을 미리 알고 있는 경우 이 매개 변수를 사용하여 사용자를 위해 로그인 페이지의 사용자 이름 및 이메일 주소 필드를 미리 채울 수 있습니다. 대개 앱은 이전 로그인에서 login_hint 선택적 클레임을 이미 추출한 후 재인증 과정에서 이 매개 변수를 사용합니다. |
domain_hint |
선택적 | 포함된 경우, 로그인 페이지를 거친 사용자가 좀 더 효율적인 사용자 경험을 가질 수 있도록 이메일 기반 검색 프로세스를 건너뜁니다. 이 매개 변수는 일반적으로 단일 테넌트에서 작동하는 기간 업무 앱에 사용되며, 지정된 테넌트 내 도메인 이름을 제공하여 사용자를 해당 테넌트의 페더레이션 공급자에게 전달합니다. 이러한 힌트는 게스트가 이 애플리케이션에 로그인하는 것을 방지하고 FIDO와 같은 클라우드 자격 증명의 사용을 제한합니다. |
이 시점에서 사용자에게 자격 증명을 입력하고 인증을 완료하라는 메시지가 표시됩니다. Microsoft ID 플랫폼은 사용자가 scope
쿼리 매개 변수에 표시된 사용 권한에 동의했는지도 확인합니다. 사용자가 해당 권한 중 어떤 항목에도 동의하지 않은 경우에는 필요한 권한에 동의하라는 메시지가 표시됩니다. 자세한 내용은 권한, 동의 및 다중 테넌트 앱을 참조하세요.
사용자가 인증하고 동의하면 Microsoft ID 플랫폼이 response_mode
매개 변수에 지정된 방법을 사용하여 표시된 redirect_uri
에서 해당 앱에 응답을 반환합니다.
성공적인 응답
response_mode=fragment
및 response_type=id_token+code
사용 시의 정상 응답은 다음과 같습니다. 쉽게 읽을 수 있도록 아래 예제에는 줄 바꿈이 적용되어 있습니다.
GET https://localhost/myapp/#
code=0.AgAAktYV-sfpYESnQynylW_UKZmH-C9y_G1A
&id_token=eyJ0eXAiOiJKV1QiLCJhbGciOiJSUzI1NiIsIng1dCI6Ik5HVEZ2ZEstZnl0aEV1Q...
&state=12345
매개 변수 | 설명 |
---|---|
code |
response_type 이 code 을 포함하는 경우 포함됩니다. 이는 권한 부여 코드 흐름에서 사용하기에 적합한 권한 부여 코드입니다. |
access_token |
response_type 이 token 을 포함하는 경우 포함됩니다. 앱에서 요청한 액세스 토큰입니다. 액세스 토큰은 디코딩하거나 기타 방식으로 검사해서는 안 되며 불투명 문자열로 처리해야 합니다. |
token_type |
response_type 이 token 을 포함하는 경우 포함됩니다. 항상 Bearer 입니다. |
expires_in |
response_type 이 token 을 포함하는 경우 포함됩니다. 캐싱을 위해 토큰이 유효한 시간(초)을 나타냅니다. |
scope |
response_type 이 token 을 포함하는 경우 포함됩니다. access_token 가 유효한 하나 이상의 범위를 나타냅니다. 사용자에게 적용할 수 없는 경우 요청된 범위를 모두 포함하지 않을 수 있습니다. 예를 들어 개인 계정을 사용하여 로그인할 때 요청된 Microsoft Entra 전용 범위입니다. |
id_token |
서명된 JWT(JSON 웹 토큰)입니다. 앱에서 이 토큰의 세그먼트를 디코딩하여 로그인한 사용자에 대한 정보를 요청할 수 있습니다. 앱에서 값을 캐시하고 표시할 수 있지만, 권한 부여 또는 보안 경계에 이러한 값을 사용하지 않아야 합니다. ID 토큰에 대한 자세한 내용은 id_token reference 를 참조하세요. 참고: openid 범위가 요청되었고 response_type 에 id_tokens 가 포함된 경우에만 제공됩니다. |
state |
state 매개 변수가 요청에 포함된 경우 동일한 값이 응답에 표시됩니다. 앱은 요청과 응답의 상태 값이 동일한지 확인해야 합니다. |
Warning
코드에서 이 예제의 토큰을 포함하여 소유하지 않은 API에 대한 토큰을 확인하거나 읽으려고 시도하지 마세요. Microsoft 서비스 토큰은 JWT로 유효성을 검사하지 않는 특수 형식을 사용할 수 있으며 소비자(Microsoft 계정) 사용자에 대해 암호화될 수도 있습니다. 토큰 읽기는 유용한 디버깅 및 학습 도구이지만 코드에서 이에 대한 종속성을 취하거나 제어하는 API용이 아닌 토큰에 대한 세부 사항을 가정하지 마세요.
오류 응답
앱이 적절하게 처리할 수 있도록 redirect_uri
에 오류 응답을 보낼 수도 있습니다.
GET https://localhost/myapp/#
error=access_denied
&error_description=the+user+canceled+the+authentication
매개 변수 | 설명 |
---|---|
error |
발생하는 오류 유형을 분류하는 데 사용할 수 있고 오류에 대응하는 데 사용할 수 있는 오류 코드 문자열입니다. |
error_description |
개발자가 인증 오류의 근본 원인을 식별하도록 도울 수 있는 특정 오류 메시지입니다. |
액세스 토큰 자동 획득
이제 사용자가 단일 페이지 앱에 로그인했으므로 Microsoft Graph와 같은 Microsoft ID 플랫폼으로 보호되는 웹 API를 호출하기 위한 액세스 토큰을 조용히 얻을 수 있습니다. token
response_type을 사용하여 토큰을 이미 받았더라도 이 방법을 사용하여 사용자가 다시 로그인하도록 리디렉션하지 않고 추가 리소스에 대한 토큰을 얻을 수 있습니다.
Important
암시적 흐름의 이 부분은 기본적으로 타사 쿠키의 제거로 인해 여러 브라우저에서 사용되므로 애플리케이션에서 작동하지 않을 수 있습니다. 현재 Incognito에 없는 Chromium 기반 브라우저에서는 계속 작동하지만 개발자는 흐름의 이 부분을 사용하는 것을 재고해야 합니다. 타사 쿠키를 지원하지 않는 브라우저에서는 로그인 페이지의 세션 쿠키가 브라우저에 의해 제거되었으므로 사용자가 로그인하지 않았다는 오류가 표시됩니다.
일반적인 OpenID Connect/OAuth 흐름에서는 Microsoft ID 플랫폼 /token
엔드포인트에 요청을 보내어 이 작업을 수행합니다. 숨겨진 iFrame에 요청을 전송하여 다른 웹 API에 대한 새 토큰을 가져올 수 있습니다.
// Line breaks for legibility only
https://login.microsoftonline.com/{tenant}/oauth2/v2.0/authorize?
client_id=00001111-aaaa-2222-bbbb-3333cccc4444&response_type=token
&redirect_uri=http%3A%2F%2Flocalhost%2Fmyapp%2F
&scope=https%3A%2F%2Fgraph.microsoft.com%2Fuser.read
&response_mode=fragment
&state=12345
&nonce=678910
&prompt=none
&login_hint=myuser@mycompany.com
URL의 쿼리 매개 변수에 대한 자세한 내용은 로그인 요청 보내기를 참조하세요.
팁
앱 등록에서 실제 client_id
와 username
를 사용하여 다음 요청을 브라우저 탭에 복사하여 붙여넣어 보세요. 이렇게 하면 동작 중인 자동 토큰 요청을 볼 수 있습니다.
https://login.microsoftonline.com/common/oauth2/v2.0/authorize?client_id={your-client-id}&response_type=token&redirect_uri=http%3A%2F%2Flocalhost%2Fmyapp%2F&scope=https%3A%2F%2Fgraph.microsoft.com%2Fuser.read&response_mode=fragment&state=12345&nonce=678910&prompt=none&login_hint={username}
이는 iframe 내에서 열지 않고 브라우저 표시줄에 직접 입력하므로 타사 쿠키를 지원하지 않는 브라우저에서도 작동합니다.
prompt=none
매개변수 덕분에 이 요청은 즉시 성공하거나 실패하여 애플리케이션으로 돌아갑니다. 응답은 response_mode
매개 변수에 지정된 메서드를 사용하여 지정된 redirect_uri
의 앱으로 전송됩니다.
성공적인 응답
response_mode=fragment
를 사용한 성공적인 응답은 다음과 같습니다.
GET https://localhost/myapp/#
access_token=eyJ0eXAiOiJKV1QiLCJhbGciOiJSUzI1NiIsIng1dCI6Ik5HVEZ2ZEstZnl0aEV1Q...
&state=12345
&token_type=Bearer
&expires_in=3599
&scope=https%3A%2F%2Fgraph.microsoft.com%2Fdirectory.read
매개 변수 | 설명 |
---|---|
access_token |
response_type 이 token 을 포함하는 경우 포함됩니다. Microsoft Graph의 경우 앱에서 요청한 액세스 토큰입니다. 액세스 토큰은 디코딩하거나 기타 방식으로 검사해서는 안 되며 불투명 문자열로 처리해야 합니다. |
token_type |
항상 Bearer 입니다. |
expires_in |
캐싱을 위해 토큰이 유효한 시간(초)을 나타냅니다. |
scope |
액세스 토큰이 유효한 범위를 하나 이상 나타냅니다. 사용자에게 해당되지 않는 경우 요청된 모든 범위가 포함되지 않을 수 있습니다(개인 계정을 사용하여 로그인할 때 Microsoft Entra 전용 범위가 요청되는 경우). |
id_token |
서명된 JWT(JSON 웹 토큰)입니다. response_type 이 id_token 을 포함하는 경우 포함됩니다. 앱에서 이 토큰의 세그먼트를 디코딩하여 로그인한 사용자에 대한 정보를 요청할 수 있습니다. 앱에서 값을 캐시하고 표시할 수 있지만, 권한 부여 또는 보안 경계에 이러한 값을 사용하지 않아야 합니다. id_tokens에 대한 자세한 내용은 id_token 참조를 확인하세요. 참고: openid 범위가 요청된 경우에만 제공됩니다. |
state |
state 매개 변수가 요청에 포함된 경우 동일한 값이 응답에 표시됩니다. 앱은 요청과 응답의 상태 값이 동일한지 확인해야 합니다. |
오류 응답
앱이 적절하게 처리할 수 있도록 redirect_uri
에 오류 응답을 보낼 수도 있습니다. prompt=none
인 경우 예상되는 오류는 다음과 같습니다:
GET https://localhost/myapp/#
error=user_authentication_required
&error_description=the+request+could+not+be+completed+silently
매개 변수 | 설명 |
---|---|
error |
발생하는 오류 유형을 분류하는 데 사용할 수 있고 오류에 대응하는 데 사용할 수 있는 오류 코드 문자열입니다. |
error_description |
개발자가 인증 오류의 근본 원인을 식별하도록 도울 수 있는 특정 오류 메시지입니다. |
iFrame 요청에 이러한 오류를 수신하면, 사용자는 새 토큰을 얻기 위해 대화형으로 다시 로그인해야 합니다. 어떠한 방식이든 애플리케이션에 적합한 방식으로 이러한 경우를 처리하도록 선택할 수 있습니다.
토큰 새로 고침
암시적 허용은 새로 고침 토큰을 제공하지 않습니다. ID 토큰과 액세스 토큰은 모두 짧은 시간 후에 만료되므로 앱은 이러한 토큰을 주기적으로 새로 고칠 준비를 해야 합니다. 두 가지 유형의 토큰을 새로 고치려면 앞서 설명한 것과 동일한 숨겨진 iframe 요청을 수행하여 prompt=none
매개변수를 사용하여 ID 플랫폼의 동작을 제어할 수 있습니다. 새 ID 토큰을 받으려면 id_token
와 response_type
, scope=openid
및 nonce
매개변수에 사용해야 합니다.
타사 쿠키를 지원하지 않는 브라우저에서는 사용자가 로그인하지 않았다는 오류가 발생합니다.
로그아웃 요청 보내기.
OpenID Connect end_session_endpoint
를 사용하면 앱에서 Microsoft ID 플랫폼에 사용자 세션 종료 요청을 보고 Microsoft ID 플랫폼에서 설정한 쿠키를 지울 수 있습니다. 앱은 웹 애플리케이션에서 특정 사용자를 완전히 로그아웃시키기 위해 일반적으로 토큰 캐시를 지우거나 쿠키를 삭제하여 고유한 사용자 세션을 종료한 다음, 브라우저를 아래 주소로 리디렉션합니다.
https://login.microsoftonline.com/{tenant}/oauth2/v2.0/logout?post_logout_redirect_uri=https://localhost/myapp/
매개 변수 | Type | 설명 |
---|---|---|
tenant |
필수 | 요청의 경로에 있는 {tenant} 값을 사용하여 애플리케이션에 로그인할 수 있는 사용자를 제어할 수 있습니다. 허용되는 값은 common , organizations , consumers 및 테넌트 ID입니다. 자세한 내용은 프로토콜 기본을 참조하세요. |
post_logout_redirect_uri |
권장 | 로그아웃이 완료된 후 사용자가 복귀할 URL입니다. 이 값은 애플리케이션에 대해 등록된 리디렉션 URI 중 하나와 일치해야 합니다. 포함되지 않은 경우 Microsoft ID 플랫폼에서 사용자에게 일반 메시지를 표시합니다. |
추가 정보
- MSAL JS 샘플을 검토하여 코딩을 시작합니다.
- 암시적 허용에 대한 더 나은 최신 대안인 권한 부여 코드 흐름을 검토합니다.