다음을 통해 공유


웹앱

경고

이 콘텐츠는 이전의 Azure AD v1.0 엔드포인트에 대한 것입니다. 새로운 프로젝트에는 Microsoft ID 플랫폼을 사용합니다.

웹앱은 웹 브라우저의 사용자를 웹 애플리케이션에 인증하는 애플리케이션입니다. 이 시나리오에서는 웹 애플리케이션이 사용자의 브라우저를 Azure AD에 로그인하도록 지시합니다. Azure AD는 보안 토큰에 사용자에 대한 클레임이 포함된 로그인 응답을 사용자의 브라우저를 통해 반환합니다. 이 시나리오에서는 OpenID Connect, SAML 2.0 및 WS-Federation 프로토콜을 사용한 로그온이 지원됩니다.

다이어그램

브라우저-웹 애플리케이션의 인증 흐름

프로토콜 흐름

  1. 사용자가 애플리케이션을 방문할 때 로그인해야 하는 경우 로그인 요청을 통해 Azure AD의 인증 엔드포인트로 리디렉션됩니다.
  2. 사용자가 로그인 페이지에서 로그인합니다.
  3. 인증에 성공하는 경우 Azure AD는 인증 토큰을 만들고 Azure Portal에서 구성된 애플리케이션의 회신 URL에 로그인 응답을 반환합니다. 프로덕션 애플리케이션의 경우 이 회신 URL은 HTTPS여야 합니다. 반환된 토큰에는 애플리케이션이 토큰의 유효성을 검사하는 데 필요한, 사용자 및 Azure AD에 대한 클레임이 포함됩니다.
  4. 애플리케이션이 Azure AD에 대한 페더레이션 메타데이터 문서에서 제공되는 공개 서명 키 및 발급자 정보를 사용하여 토큰의 유효성을 검사합니다. 애플리케이션이 토큰의 유효성을 검사한 후에 사용자의 새 세션을 시작합니다. 이 세션에서 사용자는 애플리케이션이 만료될 때까지 애플리케이션에 액세스할 수 있습니다.

코드 샘플

웹 브라우저-웹 애플리케이션 시나리오에 대한 코드 샘플을 참조하세요. 그리고 새로운 샘플이 자주 추가되므로 자주 확인해 보세요.

앱 등록

웹앱을 등록하려면 웹앱 등록을 참조하세요.

  • 단일 테넌트 - 조직 전용 애플리케이션을 빌드하는 경우 Azure Portal을 사용하여 해당 애플리케이션을 회사 디렉터리에 등록해야 합니다.
  • 다중 테넌트 - 조직 외부 사용자가 사용할 수 있는 애플리케이션을 빌드하는 경우 애플리케이션을 회사 디렉터리에 등록해야 하며 동시에 애플리케이션을 사용할 각 조직의 디렉터리에도 등록해야 합니다. 해당 디렉터리에서 애플리케이션을 사용할 수 있게 만들려면 고객이 애플리케이션에 동의할 수 있게 하는 등록 프로세스를 포함하면 됩니다. 사용자가 애플리케이션에 등록할 때 애플리케이션에 필요한 권한을 보여 주는 대화 상자가 나타난 다음 동의하는 옵션이 나타납니다. 필요한 권한에 따라, 다른 조직의 관리자가 동의해야 할 수도 있습니다. 사용자 또는 관리자가 동의하면 애플리케이션이 이들의 디렉터리에 등록됩니다.

토큰 만료

Azure AD에서 발급된 토큰의 수명 주기가 만료되면 사용자의 세션이 만료됩니다. 원한다면 비활성 기간을 기준으로 사용자를 로그아웃시키는 등, 애플리케이션이 세션 만료 시간을 단축할 수 있습니다. 세션이 만료되면 사용자에게는 다시 로그인하라는 메시지가 표시됩니다.

다음 단계