Share via


Azure Active Directory B2C에서 사용자 지정 정책을 사용하여 SAML ID 공급자로 AD FS 추가

시작하기 전에 이 페이지 위쪽의 정책 유형 선택 선택기를 사용하여 설정하려는 정책 유형을 선택합니다. Azure Active Directory B2C는 사용자가 애플리케이션과 상호 작용하는 방법을 정의하는 두 가지 방법, 즉 미리 정의된 사용자 흐름 또는 완전히 구성 가능한 사용자 지정 정책을 통해 제공합니다. 이 문서에서 필요한 단계는 각 방법마다 다릅니다.

이 기능은 사용자 지정 정책에만 사용할 수 있습니다. 설정 단계의 경우 이전 선택기의 사용자 지정 정책을 선택합니다.

참고 항목

Azure Active Directory B2C에서 사용자 지정 정책은 주로 복잡한 시나리오를 해결하기 위해 설계되었습니다. 대부분의 시나리오에서 기본 제공 사용자 흐름을 사용하는 것이 좋습니다. 아직 수행하지 않았다면 Active Directory B2C에서 사용자 지정 정책 시작하기에서 사용자 지정 정책 스타터 팩에 대해 알아봅니다.

이 문서에서는 Azure AD B2C(Azure Active Directory B2C)의 사용자 지정 정책을 사용하여 AD FS 사용자 계정에 대한 로그인을 사용하도록 설정하는 방법을 설명합니다. 사용자 지정 정책에 SAML ID 공급자를 추가하여 로그인할 수 있습니다.

필수 조건

자체 서명된 인증서 만들기

인증서가 아직 없는 경우 자체 서명된 인증서를 사용할 수 있습니다. 자체 서명된 인증서는 CA(인증 기관)가 서명하지 않은 보안 인증서이며, CA가 서명한 인증서의 보안 보장을 제공하지 않습니다.

Windows에서는 PowerShell에서 New-SelfSignedCertificate cmdlet을 사용하여 인증서를 생성합니다.

  1. 다음 PowerShell 명령을 실행하여 자체 서명된 인증서를 실행합니다. 애플리케이션 및 Azure AD B2C 테넌트 이름(예: contosowebapp.contoso.onmicrosoft.com)에 맞게 -Subject 인수를 수정합니다. -NotAfter 날짜를 조정하여 인증서에 다른 만료 날짜를 지정할 수도 있습니다.

    New-SelfSignedCertificate `
        -KeyExportPolicy Exportable `
        -Subject "CN=yourappname.yourtenant.onmicrosoft.com" `
        -KeyAlgorithm RSA `
        -KeyLength 2048 `
        -KeyUsage DigitalSignature `
        -NotAfter (Get-Date).AddMonths(12) `
        -CertStoreLocation "Cert:\CurrentUser\My"
    
  2. Windows 컴퓨터에서 사용자 인증서 관리를 검색하여 선택합니다.

  3. 인증서 - 현재 사용자에서 개인>인증서>yourappname.yourtenant.onmicrosoft.com을 선택합니다.

  4. 인증서를 선택한 다음 작업>모든 작업>내보내기를 선택합니다.

  5. 다음>예, 프라이빗 키를 내보냅니다>다음을 선택합니다.

  6. 내보내기 파일 형식의 기본값을 수락한 다음, 다음을 선택합니다.

  7. 암호 옵션을 사용하도록 설정하고 인증서 암호를 입력한 다음, 다음을 선택합니다.

  8. 인증서를 저장할 위치를 지정하려면 찾아보기를 선택하고 원하는 디렉터리로 이동합니다.

  9. 다른 이름으로 저장 창에서 파일 이름을 입력한 다음, 저장을 선택합니다.

  10. 다음>마침을 선택합니다.

Azure AD B2C가 .pfx 파일 암호를 수락하려면 AES256-SHA256이 아니라 Windows 인증서 저장소 내보내기 유틸리티의 TripleDES-SHA1 옵션을 사용하여 암호를 암호화해야 합니다.

정책 키 만들기

Azure AD B2C 테넌트에 인증서를 저장해야 합니다.

  1. Azure Portal에 로그인합니다.
  2. 여러 테넌트에 액세스할 수 있는 경우 상단 메뉴의 설정 아이콘을 선택하여 디렉터리 + 구독 메뉴에서 Azure AD B2C 테넌트로 전환합니다.
  3. Azure Portal의 왼쪽 상단 모서리에서 모든 서비스를 선택하고 Azure AD B2C를 검색하여 선택합니다.
  4. 개요 페이지에서 ID 경험 프레임워크를 선택합니다.
  5. 정책 키, 추가를 차례로 선택합니다.
  6. 옵션으로는 Upload을 선택합니다.
  7. 정책 키의 이름을 입력합니다. 예: SAMLSigningCert. B2C_1A_ 접두사가 키의 이름에 자동으로 추가됩니다.
  8. 프라이빗 키가 있는 인증서 .pfx 파일을 찾아 선택합니다.
  9. 만들기를 클릭합니다.

클레임 공급자 추가

사용자가 AD FS 계정을 사용하여 로그인하도록 하려는 경우 Azure AD B2C가 엔드포인트를 통해 통신할 수 있는 클레임 공급자로 계정을 정의해야 합니다. 엔드포인트는 Azure AD B2C에서 사용하는 일련의 클레임을 제공하여 특정 사용자가 인증했는지 확인합니다.

정책의 확장 파일에서 ClaimsProviders 요소에 AD FS 계정을 추가하여 해당 계정을 클레임 공급자로 정의할 수 있습니다. 자세한 내용은 SAML ID 공급자 정의를 참조하세요.

  1. TrustFrameworkExtensions.xml을 엽니다.

  2. ClaimsProviders 요소를 찾습니다. 해당 요소가 없으면 루트 요소 아래에 추가합니다.

  3. 다음과 같이 새 ClaimsProvider를 추가합니다.

    <ClaimsProvider>
      <Domain>contoso.com</Domain>
      <DisplayName>Contoso</DisplayName>
      <TechnicalProfiles>
        <TechnicalProfile Id="Contoso-SAML2">
          <DisplayName>Contoso</DisplayName>
          <Description>Login with your AD FS account</Description>
          <Protocol Name="SAML2"/>
          <Metadata>
            <Item Key="WantsEncryptedAssertions">false</Item>
            <Item Key="PartnerEntity">https://your-AD-FS-domain/federationmetadata/2007-06/federationmetadata.xml</Item>
          </Metadata>
          <CryptographicKeys>
            <Key Id="SamlMessageSigning" StorageReferenceId="B2C_1A_SAMLSigningCert"/>
          </CryptographicKeys>
          <OutputClaims>
            <OutputClaim ClaimTypeReferenceId="issuerUserId" PartnerClaimType="userPrincipalName" />
            <OutputClaim ClaimTypeReferenceId="givenName" PartnerClaimType="given_name"/>
            <OutputClaim ClaimTypeReferenceId="surname" PartnerClaimType="family_name"/>
            <OutputClaim ClaimTypeReferenceId="email" PartnerClaimType="email"/>
            <OutputClaim ClaimTypeReferenceId="displayName" PartnerClaimType="name"/>
            <OutputClaim ClaimTypeReferenceId="identityProvider" DefaultValue="contoso.com" />
            <OutputClaim ClaimTypeReferenceId="authenticationSource" DefaultValue="socialIdpAuthentication"/>
          </OutputClaims>
          <OutputClaimsTransformations>
            <OutputClaimsTransformation ReferenceId="CreateRandomUPNUserName"/>
            <OutputClaimsTransformation ReferenceId="CreateUserPrincipalName"/>
            <OutputClaimsTransformation ReferenceId="CreateAlternativeSecurityId"/>
            <OutputClaimsTransformation ReferenceId="CreateSubjectClaimFromAlternativeSecurityId"/>
          </OutputClaimsTransformations>
          <UseTechnicalProfileForSessionManagement ReferenceId="SM-Saml-idp"/>
        </TechnicalProfile>
      </TechnicalProfiles>
    </ClaimsProvider>
    
  4. your-AD-FS-domain은 AD FS 도메인의 이름으로 바꾸고 identityProvider 출력 클레임의 값은 DNS(도메인을 나타내는 임의 값)로 바꿉니다.

  5. <ClaimsProviders> 섹션을 찾고 다음 XML 코드 조각을 추가합니다. 정책에 이미 SM-Saml-idp 기술 프로필이 포함되어 있는 경우 다음 단계로 건너뜁니다. 자세한 내용은 Single Sign-On 세션 관리를 참조하세요.

    <ClaimsProvider>
      <DisplayName>Session Management</DisplayName>
      <TechnicalProfiles>
        <TechnicalProfile Id="SM-Saml-idp">
          <DisplayName>Session Management Provider</DisplayName>
          <Protocol Name="Proprietary" Handler="Web.TPEngine.SSO.SamlSSOSessionProvider, Web.TPEngine, Version=1.0.0.0, Culture=neutral, PublicKeyToken=null" />
          <Metadata>
            <Item Key="IncludeSessionIndex">false</Item>
            <Item Key="RegisterServiceProviders">false</Item>
          </Metadata>
        </TechnicalProfile>
      </TechnicalProfiles>
    </ClaimsProvider>
    
  6. 파일을 저장합니다.

사용자 경험 추가

이 시점에서 ID 공급자가 설정되었지만 로그인 페이지에서 아직 사용할 수는 없습니다. 자체 사용자 지정 사용자 경험이 없는 경우 기존 템플릿 사용자 경험의 복제본을 만듭니다. 그렇지 않으면 다음 단계를 계속 진행합니다.

  1. 시작 팩에서 TrustFrameworkBase.xml 파일을 엽니다.
  2. Id="SignUpOrSignIn"이 포함된 UserJourney 요소를 찾아서 전체 콘텐츠를 복사합니다.
  3. TrustFrameworkExtensions.xml을 열어 UserJourneys 요소를 찾습니다. 요소가 존재하지 않는 경우 추가합니다.
  4. 이전 단계에서 복사한 UserJourney 요소의 전체 콘텐츠를 UserJourneys 요소의 자식으로 붙여넣습니다.
  5. 사용자 경험 ID의 이름을 바꿉니다. 예: Id="CustomSignUpSignIn".

사용자 경험에 ID 공급자 추가

이제 사용자 경험이 있으므로 사용자 경험에 새 ID 공급자를 추가합니다. 먼저 로그인 단추를 추가한 다음, 단추를 작업에 연결합니다. 이 작업은 이전에 만든 기술 프로필입니다.

  1. 사용자 경험의 Type="CombinedSignInAndSignUp" 또는 Type="ClaimsProviderSelection"을 포함하는 오케스트레이션 단계 요소를 찾습니다. 일반적으로 첫 번째 오케스트레이션 단계입니다. ClaimsProviderSelections 요소에는 사용자가 로그인 할 수 있는 ID 공급자의 목록이 포함되어 있습니다. 요소의 순서는 사용자에게 표시되는 로그인 단추의 순서를 제어합니다. ClaimsProviderSelection XML 요소를 추가합니다. TargetClaimsExchangeId의 값을 친숙한 이름으로 설정합니다.

  2. 다음 오케스트레이션 단계에서 ClaimsExchange 요소를 추가합니다. ID를 대상 클레임 교환 ID의 값으로 설정합니다. TechnicalProfileReferenceId의 값을 이전에 만든 기술 프로필의 ID로 업데이트합니다.

다음 XML은 ID 공급자를 사용하여 사용자 경험의 처음 두 오케스트레이션 단계를 보여줍니다.

<OrchestrationStep Order="1" Type="CombinedSignInAndSignUp" ContentDefinitionReferenceId="api.signuporsignin">
  <ClaimsProviderSelections>
    ...
    <ClaimsProviderSelection TargetClaimsExchangeId="ContosoExchange" />
  </ClaimsProviderSelections>
  ...
</OrchestrationStep>

<OrchestrationStep Order="2" Type="ClaimsExchange">
  ...
  <ClaimsExchanges>
    <ClaimsExchange Id="ContosoExchange" TechnicalProfileReferenceId="Contoso-SAML2" />
  </ClaimsExchanges>
</OrchestrationStep>

신뢰 당사자 정책 구성

신뢰 당사자 정책(예: SignUpSignIn.xml)은 Azure AD B2C에서 실행할 사용자 경험을 지정합니다. 신뢰 당사자 내에서 DefaultUserJourney 요소를 찾습니다. ID 공급자를 추가한 사용자 경험 ID와 일치하도록 ReferenceId를 업데이트합니다.

다음 예제에서는 CustomSignUpSignIn 사용자 경험에 대해 ReferenceIdCustomSignUpSignIn으로 설정됩니다.

<RelyingParty>
  <DefaultUserJourney ReferenceId="CustomSignUpSignIn" />
  ...
</RelyingParty>

사용자 지정 정책 업로드

  1. Azure Portal에 로그인합니다.
  2. 포털 도구 모음에서 디렉터리 + 구독 아이콘을 선택한 다음, Azure AD B2C 테넌트가 포함된 디렉터리를 선택합니다.
  3. Azure Portal에서 Azure AD B2C를 검색하고 선택합니다.
  4. 정책에서 Identity Experience Framework를 선택합니다.
  5. 사용자 지정 정책 업로드를 선택한 다음, 변경한 두 정책 파일을 확장 정책(예: TrustFrameworkExtensions.xml), 신뢰 당사자 정책(예: SignUpSignIn.xml) 순으로 업로드합니다.

AD FS 신뢰 당사자 트러스트 구성

Azure AD B2C에서 AD FS를 ID 공급자로 사용하려면 Azure AD B2C SAML 메타데이터를 사용하여 AD FS 신뢰 당사자 트러스트를 만들어야 합니다. 다음 예제에서는 Azure AD B2C 기술 프로필의 SAML 메타데이터에 대한 URL 주소를 보여 줍니다.

https://your-tenant-name.b2clogin.com/your-tenant-name.onmicrosoft.com/your-policy/samlp/metadata?idptp=your-technical-profile

사용자 지정 도메인을 사용하는 경우 다음 형식을 사용합니다.

https://your-domain-name/your-tenant-name.onmicrosoft.com/your-policy/samlp/metadata?idptp=your-technical-profile

다음 값을 바꿉니다.

  • your-tenant-name을 테넌트 이름으로(예: your-tenant.onmicrosoft.com).
  • your-domain-name을 사용자 지정 도메인 이름으로(예: login.contoso.com).
  • your-policy를 정책 이름으로. 예를 들어 B2C_1A_signup_signin_adfs로 바꿉니다.
  • your-technical-profile을 SAML ID 공급자 기술 프로필로. 예를 들어 Contoso-SAML2로 바꿉니다.

브라우저를 열고 URL로 이동합니다. 올바른 URL을 입력했는지와 XML 메타데이터 파일에 대한 액세스 권한이 있는지 확인합니다. AD FS 관리 스냅인을 사용하여 새 신뢰 당사자 트러스트를 추가하고 설정을 수동으로 구성하려면 페더레이션 서버에서 다음 절차를 수행합니다. 로컬 컴퓨터에서 관리자또는 동등한 멤버 자격은 최소한 이 절차를 완료해야 합니다.

  1. 서버 관리자에서 도구를 선택한 다음 AD FS 관리를 선택합니다.

  2. 신뢰 당사자 신뢰 추가를 선택합니다.

  3. 시작 페이지에서 클레임 인식을 선택하고 시작을 선택합니다.

  4. 데이터 원본 선택 페이지에서 신뢰 당사자 온라인 또는 로컬 네트워크 게시에 대한 정보 가져오기를 선택하고 Azure AD B2C 메타데이터 URL을 제공한 후 다음을 선택합니다.

  5. 표시 이름 지정 페이지에서 표시 이름을 입력하고 메모 아래에 이 신뢰 당사자 트러스트에 대한 설명을 입력한 후 다음을 선택합니다.

  6. 액세스 제어 정책 선택 페이지에서 정책을 선택하고 다음을 선택합니다.

  7. 트러스트 추가 준비 완료 페이지에서 설정을 검토하고 다음을 선택하여 신뢰 당사자 트러스트 정보를 저장합니다.

  8. 마침 페이지에서 닫기를 선택하면 이 작업이 클레임 규칙 편집 대화 상자를 자동으로 표시합니다.

  9. 규칙 추가를 선택합니다.

  10. 클레임 규칙 템플릿에서 LDAP 특성을 클레임으로 전송을 선택합니다.

  11. 클레임 규칙 이름을 제공합니다. 특성 저장소에서 Active Directory 선택을 선택합니다. 다음과 같은 클레임을 추가한 후 마침확인을 선택합니다.

    LDAP 특성 나가는 클레임 형식
    사용자 보안 주체 이름 userPrincipalName
    Surname family_name
    Given-Name given_name
    E-Mail-Address 이메일
    Display-Name name

    나가는 클레임 형식 드롭다운에 일부 이름이 표시되지 않습니다. 수동으로 입력해야 합니다. (드롭다운은 편집이 가능합니다.)

  12. 인증서 유형에 따라 해시 알고리즘을 설정해야 할 수 있습니다. 신뢰 당사자 트러스트(B2C 데모) 속성 창에서 고급 탭을 선택하고 보안 해시 알고리즘SHA-256으로 변경하고 확인을 선택합니다.

  13. 서버 관리자에서 도구를 선택한 다음 AD FS 관리를 선택합니다.

  14. 만든 신뢰 당사자 트러스트를 선택하고 페더레이션 메타데이터에서 업데이트를 선택한 후 업데이트를 선택합니다.

사용자 지정 정책 테스트

  1. Azure Portal에 로그인합니다.
  2. 여러 테넌트에 액세스할 수 있는 경우 상단 메뉴의 설정 아이콘을 선택하여 디렉터리 + 구독 메뉴에서 Azure AD B2C 테넌트로 전환합니다.
  3. Azure Portal에서 Azure AD B2C를 검색하고 선택합니다.
  4. 정책에서 Identity Experience Framework를 선택합니다.
  5. 신뢰 당사자 정책(예: B2C_1A_signup_signin)을 선택합니다.
  6. 애플리케이션에서 이전에 등록된 웹 애플리케이션을 선택합니다. 회신 URL에는 https://jwt.ms가 표시되어야 합니다.
  7. 지금 실행 단추를 선택합니다.
  8. 등록 또는 로그인 페이지에서 Contoso AD FS를 선택하여 Contoso AD FS ID 공급자에 로그인합니다.

로그인 프로세스가 성공하면 브라우저가 Azure AD B2C에서 반환된 토큰의 내용을 표시하는 https://jwt.ms로 리디렉션됩니다.

AD FS 서비스 문제 해결

AD FS는 Windows 애플리케이션 로그를 사용하도록 구성됩니다. Azure AD B2C에서 사용자 지정 정책을 사용하여 AD FS를 SAML ID 공급자로 설정하는 데 문제가 있는 경우 AD FS 이벤트 로그를 확인하는 것이 좋습니다.

  1. Windows 검색 표시줄이벤트 뷰어를 입력한 다음, 이벤트 뷰어 데스크톱 앱을 선택합니다.
  2. 다른 컴퓨터의 로그를 보려면 이벤트 뷰어(로컬)를 마우스 오른쪽 단추로 클릭합니다. 다른 컴퓨터에 연결을 선택하고 필드를 입력하여 컴퓨터 선택 대화 상자를 완료합니다.
  3. 이벤트 뷰어에서 애플리케이션 및 서비스 로그를 엽니다.
  4. AD FS를 선택하고 관리자를 선택합니다.
  5. 이벤트에 대한 자세한 내용을 보려면 해당 이벤트를 두 번 클릭합니다.

SAML 요청이 필요한 서명 알고리즘 이벤트로 서명되어 있지 않dma

이 오류는 Azure AD B2C에서 보낸 SAML 요청이 AD FS에 구성된 필요한 서명 알고리즘으로 서명되지 않았음을 나타냅니다. 예를 들어, SAML 요청은 서명 알고리즘 rsa-sha256을 사용하여 서명되었지만 필요한 서명 알고리즘은 rsa-sha1입니다. 이 문제를 해결하려면 Azure AD B2C와 AD FS 모두 동일한 서명 알고리즘을 사용하여 구성되었는지 확인합니다.

옵션 1: Azure AD B2C에서 서명 알고리즘 설정

Azure AD B2C에서 SAML 요청에 서명하는 방법을 구성할 수 있습니다. XmlSignatureAlgorithm 메타데이터는 SAML 요청의 SigAlg 매개 변수(쿼리 문자열 또는 게시 매개 변수) 값을 제어합니다. 다음 예제에서는 rsa-sha256 서명 알고리즘을 사용하도록 Azure AD B2C를 구성합니다.

<Metadata>
  <Item Key="WantsEncryptedAssertions">false</Item>
  <Item Key="PartnerEntity">https://your-AD-FS-domain/federationmetadata/2007-06/federationmetadata.xml</Item>
  <Item Key="XmlSignatureAlgorithm">Sha256</Item>
</Metadata>

옵션 2: AD FS에서 서명 알고리즘 설정

또는 AD FS에서 필요한 SAML 요청 서명 알고리즘을 구성할 수 있습니다.

  1. 서버 관리자에서 도구를 선택한 다음 AD FS 관리를 선택합니다.
  2. 이전에 만든 신뢰 당사자 트러스트를 선택합니다.
  3. 속성을 선택하고 고급을 선택합니다.
  4. 보안 해시 알고리즘을 구성하고 확인을 선택하여 변경 내용을 저장합니다.

HTTP 리디렉션 요청에 서명된 요청에 대한 필수 매개 변수 ‘Signature’가 포함되어 있지 않습니다(AADB2C90168).

옵션 1: Azure AD B2C에서 ResponsesSigned를 false로 설정

Azure AD B2C에서 서명된 메시지의 요구 사항을 사용하지 않도록 설정할 수 있습니다. 다음 예제에서는 서명된 요청에 대해 'Signature' 매개 변수가 필요하지 않도록 Azure AD B2C를 구성합니다.

<Metadata>
  <Item Key="WantsEncryptedAssertions">false</Item>
  <Item Key="PartnerEntity">https://your-AD-FS-domain/federationmetadata/2007-06/federationmetadata.xml</Item>
  <Item Key="ResponsesSigned">false</Item>
</Metadata>

옵션 2: 메시지 및 어설션 모두에 서명하도록 AD FS의 신뢰 당사자 설정

또는 아래에 설명된 대로 AD FS에서 신뢰 당사자를 구성할 수 있습니다.

  1. 관리자 권한으로 PowerShell을 열고 Set-AdfsRelyingPartyTrust -TargetName <RP Name> -SamlResponseSignature MessageAndAssertion cmdlet을 실행하여 메시지와 어설션 모두에 서명합니다.
  2. Set-AdfsRelyingPartyTrust -TargetName <RP Name>를 실행하고 SamlResponseSignature 속성이 MessageAndAssertion으로 설정되었는지 확인합니다.