Share via


Microsoft ID 동의 프레임워크로 보호되는 API의 예

이 문서는 개발자가 최소 권한을 제공하도록 애플리케이션 사용 권한 전략을 설계하는 데 도움이 될 수 있습니다. 계속하기 전에 API 보호 문서를 참조하여 등록, 권한 및 동의 정의 및 액세스 적용에 대한 모범 사례를 알아봅니다.

Microsoft ID 플랫폼 의해 보호되는 API가 Microsoft ID 동의 프레임워크사용하는 방법을 살펴보겠습니다. Microsoft Graph API는 Microsoft ID 플랫폼 동의 프레임워크를 가장 광범위하게 사용하기 때문에 예제로 사용합니다.

사용 권한 이름에 대한 명명 규칙

Microsoft Graph 팀은 사용 권한 이름에 대한 명명 규칙을 만들어 사용 권한을 활성화하는 리소스 액세스에 더 쉽게 연결할 수 있도록 했습니다. Microsoft Graph 권한 이름은 간단한 resource.operation.constraint 패턴을 준수합니다. 두 가지 기본 작업은 ReadReadWrite (업데이트 및 삭제 포함)입니다.

제약 조건 요소는 앱이 디렉터리 내에 있는 액세스 정도에 영향을 줍니다. Microsoft Graph는 다음과 같은 제약 조건을 지원합니다.

  • 모든 권한은 앱이 디렉터리에서 지정된 형식의 모든 리소스에 대한 작업을 수행할 수 있는 권한을 부여합니다.
  • 다른 사용자가 로그인한 사용자와 공유한 리소스에 대한 작업을 수행할 수 있도록 앱에 대한 공유 권한 부여
  • AppFolder 는 OneDrive의 전용 폴더에 있는 파일을 읽고 쓸 수 있는 권한을 앱에 부여합니다. 이 제약 조건은 Files 권한 개체에만 노출되며 Microsoft 계정에만 유효합니다.
  • 제약 조건 없음을 지정하는 경우 앱은 로그인한 사용자가 소유한 리소스에 대해서만 작업을 수행할 수 있습니다.

특정 리소스에 대한 액세스 및 작업

Microsoft Graph의 사용자 개체에 대한 일부 사용 권한 또는 범위를 살펴보고 Microsoft API 디자이너가 특정 리소스에 대해 특정 액세스 및 작업을 사용하도록 설정한 방법을 살펴보겠습니다.

Permission 표시 문자열 설명
User.Read 로그인 및 사용자 프로필 읽기 사용자가 앱에 로그인할 수 있도록 허용하고 앱에서 로그인한 사용자의 프로필을 읽을 수 있도록 합니다. 또한 앱이 로그인한 사용자이 기본 회사 정보를 읽을 수 있습니다.
User.ReadWrite 사용자 프로필에 대한 읽기 및 쓰기 액세스 앱에서 로그인한 사용자의 전체 프로필을 읽을 수 있습니다. 또한 앱에서 로그인한 사용자의 프로필 정보를 대신 업데이트할 수 있습니다.

User.Read애플리케이션 User.ReadWrite 이 최소 권한의 제로 트러스트 원칙을 따를 수 있도록 는 존재하지 않는 단일 권한 User.Access 과는 반대로 존재합니다. 개발자에게 사용자 프로필을 업데이트하기 위한 요구 사항 및 코드가 없는 경우 앱은 요청 User.ReadWrite하지 않습니다. 따라서 공격자는 애플리케이션을 손상시키고 데이터를 변경하는 데 사용할 수 없습니다.

애플리케이션에 User.Read 사용자 개체에 대한 액세스 권한만 부여하는 것은 아닙니다. 각 권한은 특정 작업 범위를 나타냅니다. 개발자와 관리자는 사용 권한 설명을 읽어 특정 사용 권한이 사용하도록 설정하는 항목을 정확하게 확인하는 것이 중요합니다. User.Read현재 사용자의 전체 프로필을 읽을 수 있도록 설정하는 것 외에도 애플리케이션은 Microsoft Graph의 Organizations 개체에서 기본 정보를 볼 수 있습니다.

다른 사용 권한을 살펴보겠습니다.

Permission 표시 문자열 설명
User.ReadBasic.All 모든 사용자의 기본 프로필 읽기 앱에서 로그인한 사용자를 대신하여 조직의 다른 사용자의 기본 프로필 속성 집합을 읽을 수 있습니다. 표시 이름, 이름 및 성, 전자 메일 주소, 확장 프로그램 열기 및 사진이 포함됩니다. 앱에서 로그인한 사용자의 전체 프로필을 읽을 수 있습니다.

모든 작업으로 User.Read 시작하는 작업 User.ReadBasic.All 범위입니다. 또한 다른 조직 사용자의 표시 이름, 이름 및 성, 전자 메일 주소, 사진 및 열린 확장에 액세스할 수 있습니다. 특정 작업 범위를 사용하면 애플리케이션에서 좋은 사용자 선택기 UI를 가질 수 있으며, 특정 범위의 작업을 사용하도록 설정하는 권한을 사용하는 API 디자이너의 예입니다.

Microsoft Graph 사용자 개체에 대한 몇 가지 권한을 더 살펴보겠습니다.

Permission 표시 문자열 설명
User.Read.All 모든 사용자의 전체 프로필 읽기 앱에서 로그인한 사용자를 대신하여 조직의 다른 사용자의 프로필 속성, 보고서 및 관리자의 전체 집합을 읽을 수 있습니다.
User.ReadWrite.All 모든 사용자의 전체 프로필 읽기 및 쓰기 앱에서 로그인한 사용자를 대신하여 조직의 다른 사용자의 전체 프로필 속성, 보고서 및 관리자 집합을 읽고 쓸 수 있습니다. 또한 앱에서 로그인한 사용자를 대신하여 사용자를 만들고 삭제하고 사용자 암호를 재설정할 수 있습니다.

User.ReadUser.ReadWrite.AllUser.Read.AllUser.ReadWrite애플리케이션이 최소 권한 제로 트러스트 원칙을 따를 수 있도록 하는 고유한 권한과 마찬가지로,

User.Read.All 조직의 모든 사용자에게 이 기능이 있기 때문에 흥미롭습니다(예: Outlook 열기, 보고 체인 위아래로 이동). 개인은 조직의 다른 모든 사용자의 전체 사용자 프로필을 볼 수 있습니다. 그러나 Microsoft Graph API 디자이너는 테넌트의 조직 계층 구조를 포함하기 때문에 User.Read.All 관리자만 애플리케이션이 동일한 작업을 수행하도록 허용해야 한다고 결정했습니다. 악의적인 행위자가 이 정보에 액세스한 경우 피싱 이메일이 사용자의 관리자 또는 관리자의 관리자로부터 온 대상 피싱 공격을 탑재할 수 있습니다.

User.ReadWrite.All 는 강력한 작업 범위입니다. 이 권한이 부여된 애플리케이션은 테넌트에 있는 모든 사용자를 업데이트하거나 삭제할 수 있습니다. 위임된 권한으로 사용자가 앱 앞에 있을 때 앱은 현재 사용자가 수행할 수 있는 작업만 수행할 수 있습니다. 일반 사용자는 앱의 사용 권한에 관계없이 다른 사용자를 업데이트하거나 삭제할 수 없습니다. 그러나 테넌트 관리자가 앱을 사용하는 경우 이러한 작업을 수행할 수 있습니다. 이 권한을 부여하거나 거부하기로 결정할 때 테넌트 관리자 사용자를 염두에 두고 앱을 평가해야 합니다.

Microsoft Graph API 디자이너는 User.Read.AllUser.ReadWrite.All이러한 사용 권한을 관리자 동의를 요구하는 권한으로 지정했습니다. 관리 추가해 보겠습니다. 사용 권한 테이블에 열을 추가하여 사용 권한에 관리자 동의가 필요한 경우를 나타냅니다.

Permission 표시 문자열 설명 관리?
User.Read 로그인 및 사용자 프로필 읽기 사용자가 앱에 로그인할 수 있도록 허용하고 앱에서 로그인한 사용자의 프로필을 읽을 수 있도록 합니다. 또한 앱이 로그인한 사용자이 기본 회사 정보를 읽을 수 있습니다. 문제
User.ReadWrite 사용자 프로필에 대한 읽기 및 쓰기 액세스 앱에서 로그인한 사용자의 전체 프로필을 읽을 수 있습니다. 또한 앱에서 로그인한 사용자의 프로필 정보를 대신 업데이트할 수 있습니다. 문제
User.ReadBasic.All 모든 사용자의 기본 프로필 읽기 앱에서 로그인한 사용자를 대신하여 조직의 다른 사용자의 기본 프로필 속성 집합을 읽을 수 있습니다. 표시 이름, 이름 및 성, 전자 메일 주소, 확장 프로그램 열기 및 사진이 포함됩니다. 앱에서 로그인한 사용자의 전체 프로필을 읽을 수 있습니다. 문제
User.Read.All 모든 사용자의 전체 프로필 읽기 앱에서 로그인한 사용자를 대신하여 조직의 다른 사용자의 프로필 속성, 보고서 및 관리자의 전체 집합을 읽을 수 있습니다.
User.ReadWrite.All 모든 사용자의 전체 프로필 읽기 및 쓰기 앱에서 로그인한 사용자를 대신하여 조직의 다른 사용자의 전체 프로필 속성, 보고서 및 관리자 집합을 읽고 쓸 수 있습니다. 또한 앱에서 로그인한 사용자를 대신하여 사용자를 만들고 삭제하고 사용자 암호를 재설정할 수 있습니다.

관리 동의 문서가 필요한 요청 권한에 설명된 것처럼 테넌트 관리자는 요구 사항을 재정의하고 테넌트에서 모든 애플리케이션 권한을 관리자 동의가 필요한 것으로 지정할 수 있습니다. 요청에서 토큰을 받지 못할 때 정상적으로 처리하도록 앱을 디자인하는 것이 좋습니다. 동의가 부족한 것은 앱이 토큰을 받지 못할 수 있는 여러 가지 이유 중 하나입니다.

다음 단계

  • 다른 API에서 API를 호출하면 다른 API를 호출하고 사용자를 대신하여 작업할 때 애플리케이션을 안전하게 개발해야 하는 API가 하나 있는 경우 제로 트러스트 수 있습니다.
  • 리소스에 액세스하기 위한 권한 부여를 획득하면 애플리케이션에 대한 리소스 액세스 권한을 획득할 때 제로 트러스트 가장 잘 확인하는 방법을 이해할 수 있습니다.
  • 토큰 사용자 지정은 Microsoft Entra 토큰에서 받을 수 있는 정보와 최소한의 권한으로 애플리케이션 제로 트러스트 보안을 강화하면서 유연성과 제어를 향상시키기 위해 토큰을 사용자 지정하는 방법을 설명합니다.
  • 토큰 에서 그룹 클레임 및 앱 역할을 구성하면 앱 역할 정의를 사용하여 앱을 구성하고 앱 역할에 보안 그룹을 할당하여 유연성과 제어를 개선하는 동시에 최소한의 권한으로 애플리케이션 제로 트러스트 보안을 강화하는 방법을 보여 줍니다.
  • 관리 동의 가 필요한 사용 권한을 요청하면 애플리케이션 사용 권한에 관리 동의가 필요한 경우 사용 권한 및 동의 환경이 설명됩니다.
  • 빠른 시작: Microsoft ID 플랫폼 사용하여 웹 API를 보호하고, ASP.NET Web API를 보호하는 방법을 보여 주는 코드 샘플을 다운로드하고 실행합니다.
  • 자습서 - Azure API Management에서 API 변환 및 보호, API HTTP 응답 본문에서 기술 스택 정보 및 원래 URL을 숨기도록 일반적인 정책을 구성하는 방법에 대해 알아봅니다.
  • 권한 부여 모범 사례는 애플리케이션에 대한 최상의 권한 부여, 권한 및 동의 모델을 구현하는 데 도움이 됩니다.