Azure Active Directory B2C에서 사용자 지정 정책을 사용하여 다중 테넌트 Microsoft Entra ID에 대한 로그인 설정

시작하기 전에 이 페이지 위쪽의 정책 유형 선택 선택기를 사용하여 설정하려는 정책 유형을 선택합니다. Azure Active Directory B2C는 사용자가 애플리케이션과 상호 작용하는 방법을 정의하는 두 가지 방법, 즉 미리 정의된 사용자 흐름 또는 완전히 구성 가능한 사용자 지정 정책을 통해 제공합니다. 이 문서에서 필요한 단계는 각 방법마다 다릅니다.

이 기능은 사용자 지정 정책에만 사용할 수 있습니다. 설정 단계의 경우 이전 선택기의 사용자 지정 정책을 선택합니다.

이 문서에서는 Microsoft Entra ID에 대한 다중 테넌트 엔드포인트를 사용하여 사용자의 로그인을 활성화하고, 각 테넌트에 대해 ID 공급자를 구성할 필요 없이 여러 Microsoft Entra 테넌트의 사용자가 Azure AD B2C를 사용하여 로그인할 수 있도록 하는 방법을 보여 줍니다. 그러나 이러한 테넌트의 게스트 멤버는 로그인할 수 없습니다. 이렇게 하려면 각 테넌트를 개별적으로 구성해야 합니다.

필수 조건

참고 항목

이 문서에서는 필수 구성 요소에서 언급된 이전 단계에서 SocialAndLocalAccounts 스타터 팩을 사용한다고 가정합니다.

Microsoft Entra 앱 등록

사용자가 Microsoft Entra 계정으로 Azure AD B2C에 로그인할 수 있도록 하려면 먼저 Azure Portal에서 Microsoft Entra 테넌트에 애플리케이션을 만들어야 합니다. 자세한 내용은 Microsoft ID 플랫폼을 사용하여 애플리케이션 등록을 참조하세요.

  1. Azure Portal에 로그인합니다.

  2. 여러 테넌트에 액세스할 수 있는 경우 상단 메뉴의 설정 아이콘을 선택하여 디렉터리 + 구독 메뉴에서 Microsoft Entra 테넌트로 전환합니다.

  3. Azure Portal의 왼쪽 상단 모서리에서 모든 서비스를 선택한 다음, 앱 등록을 검색하여 선택합니다.

  4. 새 등록을 선택합니다.

  5. 애플리케이션의 이름을 입력합니다. 예: Azure AD B2C App.

  6. 이 애플리케이션에 대해 모든 조직 디렉터리의 계정(모든 Microsoft Entra 디렉터리 - 다중 테넌트)을 선택합니다.

  7. 리디렉션 URI의 경우, 의 값을 수락하고 다음 URL을 모두 소문자로 입력합니다. 여기서 your-B2C-tenant-name은 Azure AD B2C 테넌트의 이름으로 바꿉니다.

    https://your-B2C-tenant-name.b2clogin.com/your-B2C-tenant-name.onmicrosoft.com/oauth2/authresp
    

    예: https://fabrikam.b2clogin.com/fabrikam.onmicrosoft.com/oauth2/authresp.

    사용자 지정 도메인을 사용하는 경우 https://your-domain-name/your-tenant-name.onmicrosoft.com/oauth2/authresp를 입력합니다. your-domain-name을 사용자 지정 도메인으로, your-tenant-name을 테넌트의 이름으로 바꿉니다.

  8. 등록을 선택합니다. 이후 단계에서 사용할 수 있게 애플리케이션(클라이언트) ID를 기록합니다.

  9. 인증서 및 암호를 선택한 다음 새 클라이언트 암호를 선택합니다.

  10. 비밀에 설명을 입력하고 만료를 선택한 다음 추가를 선택합니다. 이후 단계에서 사용할 비밀의 을 기록합니다.

참고 항목

이 시점 이후에는 클라이언트 암호가 다시 표시되지 않습니다. 레코드를 만들지 않으면 새 레코드를 만들어야 합니다.

[선택 사항] 선택적 클레임 구성

Microsoft Entra ID에서 family_namegiven_name 클레임을 가져오려는 경우 Azure Portal UI 또는 애플리케이션 매니페스트에서 애플리케이션에 대한 선택적 클레임을 구성할 수 있습니다. 자세한 내용은 Microsoft Entra 앱에 선택적 클레임을 제공하는 방법을 참조하세요.

  1. Azure Portal에 로그인합니다. Microsoft Entra ID를 검색하고 선택합니다.
  2. 관리 섹션에서 앱 등록을 선택합니다.
  3. 목록에서 선택적 클레임을 구성하려는 애플리케이션을 선택합니다.
  4. 관리 섹션에서 토큰 구성을 선택합니다.
  5. 선택적 클레임 추가를 선택합니다.
  6. 토큰 형식으로 ID를 선택합니다.
  7. 추가할 선택적 클레임으로 family_namegiven_name을 선택합니다.
  8. 추가를 선택합니다. Microsoft Graph 이메일 사용 권한 켜기(토큰에 클레임을 표시하는 데 필요)가 표시되면 이를 사용하도록 설정한 다음, 추가를 다시 선택합니다.

[선택 사항] 앱 신뢰성 확인

게시자 확인을 통해 사용자는 등록된 앱의 신뢰성을 파악할 수 있습니다. 확인된 앱은 앱의 게시자가 MPN(Microsoft 파트너 네트워크)을 사용하여 ID를 확인했음을 의미합니다. 앱을 게시자 확인으로 표시하는 방법을 알아봅니다.

정책 키 만들기

이제 Azure AD B2C 테넌트에서 만든 애플리케이션 키를 저장해야 합니다.

  1. 여러 테넌트에 액세스할 수 있는 경우 상단 메뉴의 설정 아이콘을 선택하여 디렉터리 + 구독 메뉴에서 Azure AD B2C 테넌트로 전환합니다.
  2. Azure Portal의 왼쪽 상단 모서리에서 모든 서비스를 선택하고 Azure AD B2C를 검색하여 선택합니다.
  3. 정책에서 Identity Experience Framework를 선택합니다.
  4. 정책 키, 추가를 차례로 선택합니다.
  5. 옵션으로는 Manual을 선택합니다.
  6. 정책 키의 이름을 입력합니다. 예: AADAppSecret. 접두사 B2C_1A_는 생성될 때 키의 이름에 자동으로 추가되므로 다음 섹션의 XML 참조는 B2C_1A_AADAppSecret이 됩니다.
  7. 이전에 기록해 두었던 클라이언트 암호를 비밀에 입력합니다.
  8. 키 사용에서 Signature를 선택합니다.
  9. 만들기를 실행합니다.

Microsoft Entra ID를 ID 공급자로 구성

사용자가 Microsoft Entra 계정을 사용하여 로그인할 수 있도록 하려면 Microsoft Entra ID를 Azure AD B2C가 엔드포인트를 통해 통신할 수 있는 클레임 공급자로 정의해야 합니다. 엔드포인트는 Azure AD B2C에서 사용하는 일련의 클레임을 제공하여 특정 사용자가 인증했는지 확인합니다.

정책 확장 파일의 ClaimsProvider 요소에 Microsoft Entra ID를 추가하여 Microsoft Entra ID를 클레임 공급자로 정의할 수 있습니다.

  1. SocialAndLocalAccounts/TrustFrameworkExtensions.xml 파일을 엽니다(필수 구성 요소에서 사용한 파일 참조).

  2. ClaimsProviders 요소를 찾습니다. 해당 요소가 없으면 루트 요소 아래에 추가합니다.

  3. 다음과 같이 새 ClaimsProvider를 추가합니다.

    <ClaimsProvider>
      <Domain>commonaad</Domain>
      <DisplayName>Common AAD</DisplayName>
      <TechnicalProfiles>
        <TechnicalProfile Id="AADCommon-OpenIdConnect">
          <DisplayName>Multi-Tenant AAD</DisplayName>
          <Description>Login with your Contoso account</Description>
          <Protocol Name="OpenIdConnect"/>
          <Metadata>
            <Item Key="METADATA">https://login.microsoftonline.com/common/v2.0/.well-known/openid-configuration</Item>
            <!-- Update the Client ID below to the Application ID -->
            <Item Key="client_id">00000000-0000-0000-0000-000000000000</Item>
            <Item Key="response_types">code</Item>
            <Item Key="scope">openid profile</Item>
            <Item Key="response_mode">form_post</Item>
            <Item Key="HttpBinding">POST</Item>
            <Item Key="UsePolicyInRedirectUri">false</Item>
            <Item Key="DiscoverMetadataByTokenIssuer">true</Item>
            <!-- The key below allows you to specify each of the Azure AD tenants that can be used to sign in. Update the GUIDs below for each tenant. -->
            <Item Key="ValidTokenIssuerPrefixes">https://login.microsoftonline.com/00000000-0000-0000-0000-000000000000,https://login.microsoftonline.com/11111111-1111-1111-1111-111111111111</Item>
            <!-- The commented key below specifies that users from any tenant can sign-in. Uncomment if you would like anyone with an Azure AD account to be able to sign in. -->
            <!-- <Item Key="ValidTokenIssuerPrefixes">https://login.microsoftonline.com/</Item> -->
          </Metadata>
          <CryptographicKeys>
            <Key Id="client_secret" StorageReferenceId="B2C_1A_AADAppSecret"/>
          </CryptographicKeys>
          <OutputClaims>
            <OutputClaim ClaimTypeReferenceId="issuerUserId" PartnerClaimType="oid"/>
            <OutputClaim ClaimTypeReferenceId="givenName" PartnerClaimType="given_name" />
            <OutputClaim ClaimTypeReferenceId="surName" PartnerClaimType="family_name" />
            <OutputClaim ClaimTypeReferenceId="displayName" PartnerClaimType="name" />
            <OutputClaim ClaimTypeReferenceId="authenticationSource" DefaultValue="socialIdpAuthentication" AlwaysUseDefaultValue="true" />
            <OutputClaim ClaimTypeReferenceId="identityProvider" PartnerClaimType="iss" />
          </OutputClaims>
          <OutputClaimsTransformations>
            <OutputClaimsTransformation ReferenceId="CreateRandomUPNUserName"/>
            <OutputClaimsTransformation ReferenceId="CreateUserPrincipalName"/>
            <OutputClaimsTransformation ReferenceId="CreateAlternativeSecurityId"/>
            <OutputClaimsTransformation ReferenceId="CreateSubjectClaimFromAlternativeSecurityId"/>
          </OutputClaimsTransformations>
          <UseTechnicalProfileForSessionManagement ReferenceId="SM-SocialLogin"/>
        </TechnicalProfile>
      </TechnicalProfiles>
    </ClaimsProvider>
    
  4. ClaimsProvider 요소 아래의 Domain 값을 다른 ID 공급자와 구분하는 데 사용할 수 있는 고유한 값으로 업데이트합니다.

  5. TechnicalProfile 요소 아래의 DisplayName 값(예: Multi-Tenant AAD)을 업데이트합니다. 이 값은 로그인 페이지의 로그인 단추에 표시됩니다.

  6. 이전에 등록했던 Microsoft Entra 다중 테넌트 애플리케이션의 애플리케이션 ID에 client_id를 설정합니다.

  7. CryptographicKeys에서 StorageReferenceId의 값을 이전에 만든 정책 키의 이름으로 업데이트합니다. 예: B2C_1A_AADAppSecret.

액세스 제한

ValidTokenIssuerPrefixes의 값으로 https://login.microsoftonline.com/를 사용하면 모든 Microsoft Entra 사용자가 애플리케이션에 로그인할 수 있습니다. 유효한 토큰 발급자 목록을 업데이트하고 로그인할 수 있는 특정 Microsoft Entra 테넌트 사용자 목록으로 액세스를 제한합니다.

값을 구하기 위해 사용자가 로그인하게 하려는 특정 Microsoft Entra 테넌트 각각에 대해 OpenID Connect 검색 메타데이터를 확인합니다. 메타데이터 URL의 형식은 https://login.microsoftonline.com/your-tenant/v2.0/.well-known/openid-configuration과 유사한데, 여기서 your-tenant는 사용자의 Microsoft Entra 테넌트 이름입니다. 예시:

https://login.microsoftonline.com/fabrikam.onmicrosoft.com/v2.0/.well-known/openid-configuration

로그인에 사용해야 할 각 Microsoft Entra 테넌트에 대해 다음 단계를 수행합니다.

  1. 브라우저를 열고 테넌트에 대한 OpenID Connect 메타데이터 URL로 이동합니다. issuer 개체를 찾아 해당 값을 기록합니다. 이는 https://login.microsoftonline.com/00000000-0000-0000-0000-000000000000/v2.0과 같이 표시됩니다.
  2. ValidTokenIssuerPrefixes 키에 값을 복사하여 붙여넣습니다. 여러 발급자를 쉼표로 구분합니다. 이전의 ClaimsProvider XML 샘플에서는 두 발급자의 예를 볼 수 있습니다.

사용자 경험 추가

이 시점에서 ID 공급자가 설정되었지만 로그인 페이지에서 아직 사용할 수는 없습니다. 자체 사용자 지정 사용자 경험이 없는 경우 기존 템플릿 사용자 경험의 복제본을 만듭니다. 그렇지 않으면 다음 단계를 계속 진행합니다.

  1. 시작 팩에서 TrustFrameworkBase.xml 파일을 엽니다.
  2. Id="SignUpOrSignIn"이 포함된 UserJourney 요소를 찾아서 전체 콘텐츠를 복사합니다.
  3. TrustFrameworkExtensions.xml을 열어 UserJourneys 요소를 찾습니다. 요소가 존재하지 않는 경우 추가합니다.
  4. 이전 단계에서 복사한 UserJourney 요소의 전체 콘텐츠를 UserJourneys 요소의 자식으로 붙여넣습니다.
  5. 사용자 경험 ID의 이름을 바꿉니다. 예: Id="CustomSignUpSignIn".

사용자 경험에 ID 공급자 추가

이제 사용자 경험이 있으므로 사용자 경험에 새 ID 공급자를 추가합니다. 먼저 로그인 단추를 추가한 다음, 단추를 작업에 연결합니다. 이 작업은 이전에 만든 기술 프로필입니다.

  1. 사용자 경험의 Type="CombinedSignInAndSignUp" 또는 Type="ClaimsProviderSelection"을 포함하는 오케스트레이션 단계 요소를 찾습니다. 일반적으로 첫 번째 오케스트레이션 단계입니다. ClaimsProviderSelections 요소에는 사용자가 로그인 할 수 있는 ID 공급자의 목록이 포함되어 있습니다. 요소의 순서는 사용자에게 표시되는 로그인 단추의 순서를 제어합니다. ClaimsProviderSelection XML 요소를 추가합니다. TargetClaimsExchangeId의 값을 친숙한 이름으로 설정합니다.

  2. 다음 오케스트레이션 단계에서 ClaimsExchange 요소를 추가합니다. ID를 대상 클레임 교환 ID의 값으로 설정합니다. TechnicalProfileReferenceId의 값을 이전에 만든 기술 프로필의 ID로 업데이트합니다.

다음 XML은 ID 공급자를 사용하여 사용자 경험의 처음 두 오케스트레이션 단계를 보여줍니다.

<OrchestrationStep Order="1" Type="CombinedSignInAndSignUp" ContentDefinitionReferenceId="api.signuporsignin">
  <ClaimsProviderSelections>
    ...
    <ClaimsProviderSelection TargetClaimsExchangeId="AzureADCommonExchange" />
  </ClaimsProviderSelections>
  ...
</OrchestrationStep>

<OrchestrationStep Order="2" Type="ClaimsExchange">
  ...
  <ClaimsExchanges>
    <ClaimsExchange Id="AzureADCommonExchange" TechnicalProfileReferenceId="AADCommon-OpenIdConnect" />
  </ClaimsExchanges>
</OrchestrationStep>

신뢰 당사자 정책 구성

신뢰 당사자 정책(예: SignUpSignIn.xml)은 Azure AD B2C에서 실행할 사용자 경험을 지정합니다. 신뢰 당사자 내에서 DefaultUserJourney 요소를 찾습니다. ID 공급자를 추가한 사용자 경험 ID와 일치하도록 ReferenceId를 업데이트합니다.

다음 예제에서는 CustomSignUpSignIn 사용자 경험에 대해 ReferenceIdCustomSignUpSignIn으로 설정됩니다.

<RelyingParty>
  <DefaultUserJourney ReferenceId="CustomSignUpSignIn" />
  ...
</RelyingParty>

사용자 지정 정책 업로드

  1. Azure Portal에 로그인합니다.
  2. 포털 도구 모음에서 디렉터리 + 구독 아이콘을 선택한 다음, Azure AD B2C 테넌트가 포함된 디렉터리를 선택합니다.
  3. Azure Portal에서 Azure AD B2C를 검색하고 선택합니다.
  4. 정책에서 Identity Experience Framework를 선택합니다.
  5. 사용자 지정 정책 업로드를 선택한 다음, 변경한 두 정책 파일을 확장 정책(예: TrustFrameworkExtensions.xml), 신뢰 당사자 정책(예: SignUpSignIn.xml) 순으로 업로드합니다.

사용자 지정 정책 테스트

  1. 신뢰 당사자 정책(예: B2C_1A_signup_signin)을 선택합니다.
  2. 애플리케이션에서 이전에 등록된 웹 애플리케이션을 선택합니다. 회신 URL에는 https://jwt.ms가 표시되어야 합니다.
  3. 지금 실행 단추를 선택합니다.
  4. 등록 또는 로그인 페이지에서 공통 Microsoft Entra ID를 선택하여 Microsoft Entra 계정으로 로그인합니다.

다중 테넌트 로그인 기능을 테스트하기 위해 다른 Microsoft Entra 테넌트에 존재하는 사용자의 자격 증명을 사용하여 마지막 두 단계를 수행합니다. 지금 실행 엔드포인트를 복사하고 개인 브라우저 창(예: Google Chrome의 Incognito 모드 또는 Microsoft Edge의 InPrivate 창)에서 엽니다. 개인 브라우저 창에서 열면 현재 캐시된 Microsoft Entra 자격 증명을 사용하는 일 없이 전체 사용자 경험을 테스트할 수 있습니다.

로그인 프로세스가 성공하면 브라우저가 Azure AD B2C에서 반환된 토큰의 내용을 표시하는 https://jwt.ms로 리디렉션됩니다.

참고 항목