Azure AD를 이용한 포털에 대한 OpenID Connect 공급자 구성
참고
2022년 10월 12일부터 Power Apps 포털이 Power Pages가 됩니다. 추가 정보: Microsoft Power Pages는 이제 일반적으로 사용할 수 있습니다(블로그)
곧 Power Apps 포털 설명서를 마이그레이션하고 Power Pages 설명서와 병합할 예정입니다.
이 문서에서는 Azure Active Directory (Azure AD) 및 다중 테넌트 Azure AD를 사용하여 포털에 대해 OpenID Connect 공급자를 구성하는 방법에 대해 알아봅니다.
참고
- 포털은 OpenID Connect 공급자로 Azure AD, 다중 테넌트 Azure AD 또는 Azure AD B2C에 제한되지 않습니다. 포털에서 OpenID Connect 사양을 확인하는 다른 공급자를 사용할 수 있습니다. 인증 설정을 변경하면 포털에 반영되는 데 몇 분이 걸릴 수 있습니다. 변경 사항을 즉시 반영하려면 포털 작업을 사용하여 포털을 다시 시작합니다.
암시적 허용 흐름을 사용하여 OpenID Connect 공급자로 Azure AD 구성하기
포털에 대해 공급자 추가를 선택합니다.
로그인 공급자는 기타를 선택합니다.
프로토콜에 대하여, OpenID Connect를 선택합니다.
공급자 이름을 입력합니다.
다음을 선택합니다.
이 단계에서는 애플리케이션을 만들고 ID 공급자와 함께 설정을 구성합니다.
참고
- 응답 URL은 앱에서 인증 성공 후 사용자를 포털로 리디렉션하는 데 사용됩니다. 포털에서 사용자 지정 도메인 이름을 사용하는 경우 여기에 제공된 것과 다른 URL이 있을 수 있습니다.
- Azure Portal에서 앱 등록을 만드는 방법에 대한 자세한 내용은 빠른 시작: Microsoft ID 플랫폼에서 애플리케이션 등록 을 참조하세요.
Azure 포털에 로그인합니다.
Azure Active Directory를 검색하고 선택합니다.
관리에서 앱 등록을 선택합니다.
새 등록을 선택합니다.
이름을 입력합니다.
필요한 경우 다른 지원되는 계정 유형을 선택합니다. 추가 정보: 지원되는 계정 유형
리디렉션 URI 아래에서 웹(아직 선택하지 않은 경우)을 선택합니다.
리디렉션 URI 텍스트 상자에서 포탈의 응답 URL을 입력합니다.
예:https://contoso-portal.powerappsportals.com/signin-openid_1
참고
기본 포털 URL을 사용하는 경우 ID 공급자 구성 화면의 OpenID Connect 공급자 설정 생성 및 구성 섹션에 표시된 것처럼 회신 URL을 복사하여 붙여넣습니다(위의 6단계 참조). 포털에서 사용자 지정 도메인 이름을 사용하는 경우 사용자 지정 URL을 입력합니다. 그러나 OpenID Connect 공급자를 구성하는 동안 포털 설정에서 리디렉션 URL 구성할 때는 이 값을 사용합니다.
예를 들어 Azure Portal에서 응답 URL을https://contoso-portal.powerappsportals.com/signin-openid_1
로 입력하는 경우, 포털의 OpenID Connect 구성에 있는 그대로 사용합니다.등록을 선택합니다.
왼쪽 창 관리 밑에서 인증을 선택합니다.
암시적 허용에서 ID 토큰 확인 상자를 선택합니다.
저장을 선택합니다.
이 단계에서 포털 구성에 대한 사이트 설정을 입력합니다.
팁
이전 단계에서 앱 등록을 구성한 후 브라우저 창을 닫은 경우 Azure Portal에 다시 로그인하고 다음 단계를 위해 등록한 앱으로 이동합니다.
권한: 권한 URL을 구성하려면 다음 형식을 사용합니다.
https://login.microsoftonline.com/<Directory (tenant) ID>/
예를 들어 Azure Portal의 디렉토리(테넌트) ID가
7e6ea6c7-a751-4b0d-bbb0-8cf17fe85dbb
인 경우, 권한 URL은https://login.microsoftonline.com/7e6ea6c7-a751-4b0d-bbb0-8cf17fe85dbb/
입니다.클라이언트 ID: Azure Portal에서 응용 프로그램(클라이언트) ID를 클라이언트 ID로 복사합니다.
리디렉션 URL: 리디렉션 URL 사이트 설정 값이 앞서 Azure Portal에서 설정한 리디렉션 URI와 동일한지 확인합니다.
참고
주의: 기본 포털 URL을 사용하는 경우 OpenID Connect 공급자 설정 생성 및 구성 단계에서 응답 URL을 복사 및 붙여넣을 수 있습니다. 사용자 지정 도메인 이름을 사용하는 경우 수동으로 URL을 입력합니다. 여기에 입력한 값이 이전에 Azure Portal에서 리디렉션 URI로 입력한 값과 정확히 일치하는지 확인합니다.
메타데이터 주소: 메타데이터 주소를 구성하려면 다음을 완료하세요.
Azure Portal에서 개요를 선택합니다.
끝점을 선택합니다.
OpenID Connect 메타데이터 문서의 URL을 복사합니다.
복사한 문서 URL을 포털의 메타데이터 주소로 붙여넣습니다.
범위: 범위 사이트 설정 값을 다음과 같이 설정합니다.
openid email
참고
범위에서
openid
값은 필수입니다.email
값은 선택 사항이며, 범위에서email
값을 지정하면 포털 사용자의 이메일 주소(연락처 레코드)가 자동으로 입력되고 사용자가 로그인한 후 프로필 페이지에 표시됩니다. 추가 클레임에 대한 자세한 내용은 이 문서 뒷부분에서 추가 클레임 구성을 참조하세요.응답 유형에 대하여, 코드 id_token을 선택합니다.
응답 모드에 대하여, form_post를 선택합니다.
확인을 선택합니다.
닫기를 선택합니다.
추가 클레임 구성
Azure AD에서 옵션 클레임을 활성화합니다.
추가 클레임을 포함하도록 범위를 설정합니다.
예:openid email profile
등록 클레임 매핑 추가 사이트 설정을 설정합니다.
예:firstname=given_name,lastname=family_name
로그인 클레임 매핑 추가 사이트 설정을 설정합니다.
예:firstname=given_name,lastname=family_name
예를 들어, 추가 클레임과 함께 제공된 이름, 성, 이메일 주소는 포털의 프로필 페이지에서 기본값이 됩니다.
다중 테넌트 Azure AD 응용 프로그램을 사용하여 인증 활성화
Azure AD에 등록된 다중 테넌트 응용 프로그램을 사용하여 특정 테넌트를 허용하지 않고 Azure의 모든 테넌트의 Azure AD 사용자를 수락하도록 포털을 구성할 수 있습니다. 다중 테넌트를 활성화하려면 Azure AD 응용 프로그램에서 응용 프로그램 등록 업데이트를 실행합니다.
다중 테넌트 응용 프로그램을 사용하여 Azure AD를 상대로 인증을 지원하려면 추가 발급자 필터 사이트 설정을 만들거나 구성해야 합니다.
이 사이트 설정은 모든 테넌트의 모든 발급자와 일치하는 와일드카드 기반의 필터입니다. 예: https://sts.windows.net/*/
참조
포털에서 OpenID Connect 사용에 대한 FAQ
참고
귀사의 설명서 언어 기본 설정에 대해 말씀해 주시겠습니까? 간단한 설문 조사에 응해주세요. (이 설문 조사는 영어로 되어 있습니다.)
이 설문 조사는 약 7분 정도 걸립니다. 개인 데이터는 수집되지 않습니다(개인정보처리방침).