빠른 시작: 앱의 ID를 사용하여 Python 콘솔 앱에서 토큰 가져오기 및 Microsoft Graph API 호출
환영합니다! 아마도 기대했던 페이지는 아닐 것입니다. 수정 작업을 진행하는 동안 이 링크를 통해 올바른 문서로 이동해야 합니다.
이 문제를 해결하는 동안 불편을 끼쳐 드려 죄송하며 양해해 주셔서 감사합니다.
이 빠른 시작에서는 Python 애플리케이션이 앱의 ID를 사용하여 액세스 토큰을 가져와 Microsoft Graph API를 호출하고 디렉터리에 사용자 목록을 표시하는 방법을 보여주는 코드 샘플을 다운로드하고 실행합니다. 코드 샘플에서는 사용자의 ID 대신 애플리케이션 ID를 사용하여 무인 작업 또는 Windows 서비스를 실행할 수 있는 방법을 보여줍니다.
필수 조건
이 샘플을 실행하려면 다음이 필요합니다.
빠른 시작 앱 다운로드 및 구성
1단계: Azure Portal에서 애플리케이션 구성
이 빠른 시작의 코드 샘플이 작동하려면 클라이언트 암호를 만들고 Graph API의 User.Read.All 애플리케이션 권한을 추가합니다.
이러한 특성을 사용하여 애플리케이션을 구성합니다.
2단계: Python 프로젝트 다운로드
참고 항목
Enter_the_Supported_Account_Info_Here
표준 사용자
테넌트의 표준 사용자인 경우 전역 관리자에게 애플리케이션에 대한 관리자 동의를 부여하도록 요청합니다. 이렇게 하려면 관리자에게 다음 URL을 제공합니다.
https://login.microsoftonline.com/Enter_the_Tenant_Id_Here/adminconsent?client_id=Enter_the_Application_Id_Here
4단계: 애플리케이션 실행
이 샘플의 종속성을 한 번 설치해야 합니다.
pip install -r requirements.txt
그런 다음, 명령 프롬프트 또는 콘솔을 통해 애플리케이션을 실행합니다.
python confidential_client_secret_sample.py parameters.json
콘솔에서 Microsoft Entra 디렉터리의 사용자 목록을 나타내는 일부 Json 조각을 출력하는 것을 볼 수 있습니다.
Important
이 빠른 시작 애플리케이션에서는 클라이언트 비밀을 사용하여 자체를 기밀 클라이언트로 식별합니다. 클라이언트 비밀은 보안상의 이유로 프로젝트 파일에 일반 텍스트로 추가되므로, 이 애플리케이션을 프로덕션 애플리케이션으로 사용하는 방안을 고려하기 전에 클라이언트 비밀 대신 인증서를 사용하는 것이 좋습니다. 인증서를 사용하는 방법에 대한 자세한 내용은 이 샘플에 대한 동일한 GitHub 리포지토리의 두 번째 폴더 2-Call-MsGraph-WithCertificate에 있는 다음 지침을 참조하세요.
자세한 정보
MSAL Python
MSAL Python은 사용자를 로그인하고 Microsoft ID 플랫폼으로 보호되는 API 액세스에 사용되는 토큰을 요청할 때 사용되는 라이브러리입니다. 설명한 것과 같이 이 빠른 시작은 위임된 권한 대신 애플리케이션 소유 ID를 사용하여 토큰을 요청합니다. 이 경우에 사용되는 인증 흐름을 클라이언트 자격 증명 oauth 흐름이라고 합니다. MSAL Python을 디먼 앱과 함께 사용하는 방법에 대한 자세한 내용은 이 문서를 참조하세요.
다음 pip 명령을 실행하여 MSAL Python을 설치할 수 있습니다.
pip install msal
MSAL 초기화
다음 코드를 추가하여 MSAL에 대한 참조를 추가할 수 있습니다.
import msal
그런 다음, 아래 코드를 사용하여 MSAL을 초기화합니다.
app = msal.ConfidentialClientApplication(
config["client_id"], authority=config["authority"],
client_credential=config["secret"])
여기서 설명 config["secret"]
Azure Portal에서 애플리케이션에 대한 클라이언트 암호가 생성됩니다. config["client_id"]
Azure Portal에 등록된 애플리케이션의 애플리케이션(클라이언트) ID입니다. 이 값은 Azure Portal에서 앱의 개요 페이지에 있습니다. config["authority"]
사용자가 인증하는 STS 엔드포인트. 일반적으로 퍼블릭 클라우드에 대한 https://login.microsoftonline.com/{tenant}
입니다. 여기서 {tenant}는 테넌트의 이름 또는 테넌트 ID입니다.
자세한 내용은 ConfidentialClientApplication
에 대한 참조 설명서를 참조하세요.
토큰 요청
앱의 ID를 사용하여 토큰을 요청하려면 AcquireTokenForClient
메서드를 사용합니다.
result = None
result = app.acquire_token_silent(config["scope"], account=None)
if not result:
logging.info("No suitable token exists in cache. Let's get a new one from Azure AD.")
result = app.acquire_token_for_client(scopes=config["scope"])
여기서 설명 config["scope"]
요청된 범위를 포함합니다. 기밀 클라이언트의 경우 요청되는 범위가 Azure Portal에서 설정된 앱 개체에서 정적으로 정의된 것임을 나타내기 위해 {Application ID URI}/.default
와 유사한 양식을 사용해야 합니다(Microsoft Graph의 경우{Application ID URI}
는https://graph.microsoft.com
을 가리킴). 사용자 지정 웹 API의 경우{Application ID URI}
는 Azure Portal의 앱 등록에서 API 노출 섹션 아래에 정의됩니다.
자세한 내용은 AcquireTokenForClient
에 대한 참조 설명서를 참조하세요.
도움말 및 지원
도움이 필요하거나, 문제를 보고하거나, 지원 옵션에 대해 알아보려면 개발자를 위한 도움말 및 지원을 참조하세요.
다음 단계
디먼 애플리케이션에 대해 자세히 알아보려면 시나리오 방문 페이지를 참조하세요.