Microsoft ID 플랫폼에서 SAML 프로토콜을 사용하는 방법
Microsoft ID 플랫폼은 SAML 2.0 및 기타 프로토콜을 사용하여 애플리케이션에서 사용자에게 SSO(Single Sign-On) 환경을 제공할 수 있도록 합니다. Microsoft Entra ID의 SSO 및 Single Sign-Out SAML 프로필은 ID 공급자 서비스에서 SAML 어설션, 프로토콜 및 바인딩이 사용되는 방법을 설명합니다.
SAML 프로토콜에서는 ID 공급자(Microsoft ID 플랫폼) 및 서비스 공급자(애플리케이션)가 자신에 대한 정보를 교환해야 합니다.
애플리케이션이 Microsoft Entra ID에 등록된 경우 앱 개발자는 페더레이션 관련 정보를 Microsoft Entra ID에 등록합니다. 이 정보에는 애플리케이션의 리디렉션 URI 및 메타데이터 URI가 포함됩니다.
Microsoft ID 플랫폼은 클라우드 서비스의 메타데이터 URI를 사용하여 서명 키와 로그아웃 URI를 검색합니다. 이러한 방식으로 Microsoft ID 플랫폼은 올바른 URL에 응답을 보낼 수 있습니다. Microsoft Entra 관리 센터에서
- Microsoft Entra ID에서 앱을 열고 앱 등록 선택
- 관리에서 인증을 선택합니다. 여기에서 로그아웃 URL을 업데이트할 수 있습니다.
Microsoft Entra ID는 테넌트별 및 공통(테넌트 독립적) SSO 및 단일 로그아웃 엔드포인트를 노출합니다. 이러한 URL은 주소 지정이 가능한 위치를 나타내며 단순한 식별자가 아닙니다. 그런 다음 엔드포인트로 이동하여 메타데이터를 읽을 수 있습니다.
테넌트별 엔드포인트는
https://login.microsoftonline.com/<TenantDomainName>/FederationMetadata/2007-06/FederationMetadata.xml
에 있습니다. <TenantDomainName> 자리 표시자는 등록된 도메인 이름, 즉 Microsoft Entra 테넌트의 TenantID GUID를 나타냅니다. 예를 들어contoso.com
테넌트의 페더레이션 메타데이터는 다음 위치에 있습니다. https://login.microsoftonline.com/contoso.com/FederationMetadata/2007-06/FederationMetadata.xml테넌트 독립적 엔드포인트는
https://login.microsoftonline.com/common/FederationMetadata/2007-06/FederationMetadata.xml
에 있습니다. 이 엔드포인트 주소에는 테넌트 도메인 이름 또는 ID 대신 common이 나타납니다.
다음 단계
Microsoft Entra ID에서 게시하는 페더레이션 메타데이터 문서에 대한 자세한 내용은 페더레이션 메타데이터를 참조하세요.