Azure Active Directory B2C의 기술 및 기능 개요

이 문서는 Azure Active Directory B2C 정보와 함께 제공되며 서비스에 대해 자세히 소개합니다. 여기서는 서비스에서 사용하는 기본 리소스, 해당 기능 및 이를 통해 애플리케이션에서 고객에게 완전한 사용자 지정 ID 환경을 제공할 수 있는 방법을 설명합니다.

Azure AD B2C 테넌트

Azure AD B2C(Azure Active Directory B2C)에서 테넌트는 조직을 나타내며 사용자의 디렉터리입니다. 각 Azure AD B2C 테넌트는 서로 전혀 다르고 다른 Azure AD B2C 테넌트와 별개입니다. Azure AD B2C 테넌트는 이미 보유하고 있을 수 있는 Microsoft Entra 테넌트와도 다릅니다.

Azure AD B2C 테넌트에서 사용하는 기본 리소스는 다음과 같습니다.

  • 디렉터리 - Azure AD B2C가 사용자의 자격 증명, 프로필 데이터 및 애플리케이션 등록을 저장하는 위치입니다.
  • 애플리케이션 등록 - 웹, 모바일, 네이티브 애플리케이션을 Azure AD B2C에 등록하여 ID 관리를 사용할 수 있습니다. Azure AD B2C를 사용하여 보호하려는 API를 등록할 수도 있습니다.
  • 사용자 흐름사용자 지정 정책 - 기본 제공 사용자 흐름과 완전히 구성 가능한 사용자 지정 정책을 사용하여 애플리케이션의 ID 환경을 만드는 데 사용됩니다.
    • 사용자 흐름을 사용하면 등록, 로그인, 프로필 편집과 같은 일반적인 ID 작업을 빠르게 사용하도록 설정할 수 있습니다.
    • 사용자 지정 정책을 사용하면 조직, 고객, 직원, 파트너, 시민에게 고유한 복잡한 ID 워크플로를 빌드할 수 있습니다.
  • 로그인 옵션 - Azure AD B2C는 애플리케이션 사용자에게 다양한 등록 및 로그인 옵션을 제공합니다.
    • 사용자 이름, 이메일, 전화 로그인 - 사용자 이름, 이메일 주소, 전화 번호 또는 여러 방법의 조합을 사용한 등록 및 로그인이 가능하도록 Azure AD B2C 로컬 계정을 구성할 수 있습니다.
    • 소셜 ID 공급자 - Facebook, LinkedIn 또는 Twitter와 같은 소셜 공급자와 페더레이션할 수 있습니다.
    • 외부 ID 공급자 - OAuth 2.0, OpenID Connect 등의 표준 ID 프로토콜과도 페더레이션할 수 있습니다.
  • - 토큰, 클라이언트 암호, 인증서 및 암호에 서명 및 유효성 검사를 위한 암호화 키를 추가하고 관리합니다.

Azure AD B2C 테넌트는 Azure AD B2C를 시작하기 위해 만들어야 하는 첫 번째 리소스입니다. 다음의 방법을 알아보세요.

Azure AD B2C의 계정

Azure AD B2C는 여러 유형의 사용자 계정을 정의합니다. Microsoft Entra ID, Microsoft Entra B2B 및 Azure Active Directory B2C는 이러한 계정 유형을 공유합니다.

  • 회사 계정 - 회사 계정이 있는 사용자는 테넌트의 리소스를 관리할 수 있으며 관리자 역할을 사용하여 테넌트를 관리할 수도 있습니다. 회사 계정이 있는 사용자는 새 소비자 계정을 만들고, 암호를 다시 설정하고, 계정을 차단/차단 해제하고, 권한을 설정하거나 계정을 보안 그룹에 할당할 수 있습니다.
  • 게스트 계정 - 테넌트에 게스트로 초대하는 외부 사용자입니다. Azure AD B2C 테넌트에 게스트 사용자를 초대하기 위한 일반적인 시나리오는 관리 책임을 공유하는 것입니다.
  • 소비자 계정 -Azure AD B2C 사용자 흐름과 사용자 지정 정책을 통해 관리되는 계정입니다.

Screenshot of the Azure AD B2C user management page in the Azure portal.
그림: Azure Portal의 Azure AD B2C 테넌트 내에 있는 사용자 디렉터리.

소비자 계정

소비자 계정을 사용하면 사용자가 Azure AD B2C로 보안된 애플리케이션에 로그인할 수 있습니다. 그러나 소비자 계정이 있는 사용자는 Azure Portal과 같은 Azure 리소스에 액세스할 수 없습니다.

소비자 계정에서 연결할 수 있는 ID 형식은 다음과 같습니다.

  • 로컬 ID - Azure AD B2C 디렉터리에 로컬로 저장된 사용자 이름과 암호를 사용합니다. 이러한 ID는 "로컬 계정"으로 참조하는 경우가 많습니다.
  • 소셜 또는 엔터프라이즈 ID - 사용자의 ID가 Facebook, Microsoft, ADFS 또는 Salesforce와 같은 페더레이션 ID 공급자를 통해 관리됩니다.

소비자 계정을 가진 사용자는 사용자 이름, 이메일, 직원 ID, 정부 ID 등 여러 ID를 사용하여 로그인할 수 있습니다. 단일 계정에는 로컬 및 소셜 모두의 여러 ID가 있을 수 있습니다.

Consumer account identities.
그림: 여러 ID가 있는 Azure AD B2C의 단일 소비자 계정

자세한 내용은 Azure Active Directory B2C의 사용자 계정 개요를 참조하세요.

로컬 계정 로그인 옵션

Azure AD B2C는 사용자를 인증할 수 있는 다양한 방법을 제공합니다. 사용자는 사용자 이름 및 암호, 전화 확인(암호 없는 인증이라고도 함)을 사용하여 로컬 계정에 로그인할 수 있습니다. 이메일 등록은 로컬 계정 ID 공급자 설정에서 기본적으로 사용하도록 설정됩니다.

로그인 옵션 또는 로컬 계정 ID 공급자를 설정하는 방법을 자세히 알아봅니다.

사용자 프로필 특성

Azure AD B2C에서는 표시 이름, 성, 이름, 구/군/시 등 소비자 계정 프로필의 공통 특성을 관리할 수 있습니다.

기본 Microsoft Entra ID 스키마를 확장하여 사용자에 대한 추가 정보를 저장할 수도 있습니다. 예를 들어, 상주 국가/지역, 기본 언어 및 기본 설정(예: 뉴스레터를 구독할지 또는 다단계 인증을 사용하도록 설정할지 여부)이 있습니다. 자세한 내용은 다음을 참조하세요.

외부 ID 공급자로 로그인

사용자가 소셜 및 엔터프라이즈 ID 공급자의 자격 증명을 사용하여 애플리케이션에 로그인할 수 있도록 Azure AD B2C를 구성할 수 있습니다. Azure AD B2C는 OAuth 1.0, OAuth 2.0, OpenID Connect 및 SAML 프로토콜을 지원하는 ID 공급자와 페더레이션할 수 있습니다. 예를 들면 Facebook, Microsoft 계정, Google, Twitter 및 AD-FS(Active Directory Federation Service)가 있습니다.

Diagram showing company logos for a sample of external identity providers.

외부 ID 공급자를 사용하면 애플리케이션 전용의 새 계정을 만들 필요 없이 기존 소셜 또는 엔터프라이즈 계정으로 로그인할 수 있는 기능을 소비자에게 제공할 수 있습니다.

Azure AD B2C는 가입 또는 로그인 페이지에서 사용자가 로그인을 위해 선택할 수 있는 외부 ID 공급자의 목록을 제공합니다. 외부 ID 공급자 중 하나를 선택하면 로그인 프로세스를 수행할 수 있도록 선택한 공급자의 웹 사이트로 리디렉션됩니다. 사용자가 성공적으로 로그인하면 애플리케이션의 계정 인증을 위해 Azure AD B2C로 반환됩니다.

Diagram showing a mobile sign-in example with a social account (Facebook).

ID 공급자에 대한 자세한 내용은 Azure Active Directory B2C의 애플리케이션에 ID 공급자 추가를 참조하세요.

ID 환경: 사용자 흐름 또는 사용자 지정 정책

Azure AD B2C에서 사용자가 애플리케이션에 대한 액세스 권한을 얻기 위해 수행하는 비즈니스 논리를 정의할 수 있습니다. 예를 들어 사용자가 로그인하거나 등록하거나 프로필을 편집하거나 암호를 다시 설정하는 경우 사용자가 따라야 하는 단계의 순서를 결정할 수 있습니다. 시퀀스를 완료한 후 사용자는 토큰을 획득하고 애플리케이션에 대한 액세스 권한을 얻습니다.

Azure AD B2C에서는 ID 사용자 환경을 제공하기 위한 두 가지 방법이 있습니다.

  • 사용자 흐름 - 등록, 로그인, 정책 편집 환경을 몇 분 내에 만들 수 있도록 Microsoft에서 제공하는 미리 정의되고 기본 제공되는 구성 가능한 정책입니다.

  • 사용자 지정 정책 - 복잡한 ID 환경 시나리오에 적합한 자체 사용자 경험을 만들 수 있습니다.

다음 스크린샷은 사용자 흐름 설정 UI를 사용자 지정 정책 구성 파일에 대비하여 보여 줍니다.

Screenshot showing the user flow settings UI versus a custom policy configuration file.

사용자 흐름과 사용자 지정 정책에 대해 자세히 알아보고 비즈니스 요구 사항에 가장 적합한 방법을 결정하는 데 도움을 받으려면 사용자 흐름 및 사용자 지정 정책 개요를 참조하세요.

사용자 인터페이스

Azure AD B2C에서는 표시되는 페이지가 사용자 브랜드의 모양과 느낌과 원활하게 조화되도록 사용자의 ID 환경을 만들 수 있습니다. 사용자가 애플리케이션의 ID 경험을 진행할 때 사용자에게 제공되는 HTML 및 CSS 콘텐츠를 거의 완벽하게 제어할 수 있습니다. 이러한 유연성을 통해 애플리케이션과 Azure AD B2C 간에 브랜드 및 시각적 개체의 일관성을 유지할 수 있습니다.

참고 항목

소셜 계정을 사용할 때 타사에서 렌더링하는 페이지를 사용자 지정하는 것은 해당 ID 공급자가 제공하는 옵션으로 제한되며 Azure AD B2C의 제어 범위를 벗어납니다.

UI 사용자 지정에 대한 내용은 다음을 참조하세요.

사용자 지정 도메인

애플리케이션의 리디렉션 URI에서 Azure AD B2C 도메인을 사용자 지정할 수 있습니다. 사용자 지정 도메인을 사용하면 페이지가 애플리케이션의 도메인 이름과 원활하게 혼합되는 원활한 환경을 만들 수 있습니다. 사용자의 관점에서 이들은 로그인 과정에서 Azure AD B2C 기본 도메인인 .b2clogin.com으로 리디렉션되지 않고 도메인에 그대로 있습니다.

자세한 내용은 사용자 지정 도메인 사용을 참조하세요.

지역화

Azure AD B2C의 사용자 언어 지정을 사용하면 고객의 요구 사항에 맞게 다양한 언어를 수용할 수 있습니다. Microsoft는 36개 언어로 지역화를 제공하지만, 사용자가 특정 언어로 자체 지역화를 제공할 수도 있습니다.

Screenshot of three sign in pages showing UI text in different languages.

지역화가 작동하는 방법은 Azure Active Directory B2C의 사용자 언어 지정을 참조하세요.

이메일 확인

Azure AD B2C는 등록 및 암호 재설정 흐름 중에 고객에게 메일 주소를 확인하도록 요구하여 메일 주소의 유효성을 보장합니다. 또한 악의적인 행위자가 자동화된 프로세스를 사용하여 애플리케이션에서 사기성 계정을 생성하는 것을 방지합니다.

Screenshots showing the process for email verification.

애플리케이션을 사용하기 위해 등록하는 사용자에게 보내는 이메일을 사용자 지정할 수 있습니다. 타사 이메일 공급자를 사용하여 자체 이메일 템플릿과 보낸 사람: 주소 및 제목을 사용하고 지역화 및 사용자 지정 OTP(일회용 암호) 설정을 지원할 수도 있습니다. 자세한 내용은 다음을 참조하세요.

고유한 비즈니스 논리를 추가하고 RESTful API 호출

사용자 흐름 및 사용자 지정 정책 모두에서 RESTful API와 통합할 수 있습니다. 차이점은 사용자 흐름의 경우 지정된 위치에서 호출하지만, 사용자 지정 정책의 경우 고유한 비즈니스 논리를 사용자 경험에 추가한다는 것입니다. 이 기능을 사용하면 외부 ID 원본에서 데이터를 검색하고 사용할 수 있습니다. Azure AD B2C는 RESTful 서비스와 데이터를 교환하여 다음을 수행할 수 있습니다.

  • 사용자에게 친숙한 사용자 지정 오류 메시지를 표시합니다.
  • 사용자 입력의 유효성을 검사하여 잘못된 형식의 데이터가 사용자 디렉터리에 유지되지 않도록 합니다. 예를 들어 사용자가 입력한 데이터를 수정할 수 있습니다(예: 모든 소문자로 입력한 경우 이름을 대문자화).
  • 회사 LOB(기간 업무) 애플리케이션과 추가로 통합하여 사용자 데이터를 보강합니다.
  • RESTful 호출을 사용하면 푸시 알림을 보내고, 회사 데이터베이스를 업데이트하고, 사용자 마이그레이션 프로세스를 실행하고, 권한을 관리하고, 데이터베이스를 감사하는 등의 작업을 수행할 수 있습니다.

충성도 프로그램은 Azure AD B2C의 REST API 호출 지원으로 활성화되는 또 다른 시나리오입니다. 예를 들어 RESTful 서비스는 사용자의 이메일 주소를 받고, 고객 데이터베이스를 쿼리한 다음, 사용자의 충성도 점수를 Azure AD B2C에 반환할 수 있습니다.

반환 데이터는 Azure AD B2C의 사용자 디렉터리 계정에 저장할 수 있습니다. 그런 다음, 데이터를 정책의 후속 단계에서 추가로 평가하거나 액세스 토큰에 포함시킬 수 있습니다.

Diagram showing line-of-business integration in a mobile application.

사용자 지정 정책으로 정의된 사용자 경험의 모든 단계에서 REST API 호출을 추가할 수 있습니다. 예를 들어 REST API를 다음과 같이 호출할 수 있습니다.

  • 로그인하는 동안 Azure AD B2C에서 자격 증명의 유효성을 검사하기 직전에
  • 로그인 직후에
  • Azure AD B2C에서 새 계정을 디렉터리에 만들기 전에
  • Azure AD B2C에서 새 계정을 디렉터리에 만든 후에
  • Azure AD B2C에서 액세스 토큰을 발급하기 전에

자세한 내용은 Azure AD B2C의 API 커넥터 정보를 참조하세요.

프로토콜 및 토큰

  • 애플리케이션의 경우 Azure AD B2C는 사용자 경험에 대해 OAuth 2.0, OpenID ConnectSAML 프로토콜을 지원합니다. 애플리케이션은 Azure AD B2C로 인증 요청을 발급하여 이러한 사용자 경험을 시작합니다. Azure AD B2C에 대한 요청의 결과는 ID 토큰, 액세스 토큰 또는 SAML 토큰과 같은 보안 토큰입니다. 이 보안 토큰은 애플리케이션 내에서 사용자의 ID를 정의합니다.

  • 외부 ID의 경우 Azure AD B2C는 모든 OAuth 1.0, OAuth 2.0, OpenID Connect 및 SAML ID 공급자와의 페더레이션을 지원합니다.

다음 다이어그램에서는 Azure AD B2C가 동일한 인증 흐름 내에서 다양한 프로토콜을 사용하여 통신할 수 있는 방법을 보여줍니다.

Diagram of OIDC-based client app federating with a SAML-based IdP.

  1. 신뢰 당사자 애플리케이션은 OpenID Connect를 사용하여 Azure AD B2C에 대한 권한 부여 요청을 시작합니다.
  2. 애플리케이션 사용자가 SAML 프로토콜을 사용하는 외부 ID 공급자를 사용하여 로그인하도록 선택하면 Azure AD B2C에서 SAML 프로토콜을 호출하여 해당 ID 공급자와 통신합니다.
  3. 사용자가 외부 ID 공급자를 사용하여 로그인 작업을 완료하면 Azure AD B2C에서 OpenID Connect를 사용하여 토큰을 신뢰 당사자 애플리케이션에 반환합니다.

애플리케이션 통합

사용자가 애플리케이션에 로그인하려고 하면 애플리케이션에서 사용자 흐름 또는 사용자 지정 정책 제공 엔드포인트에 대한 권한 부여 요청을 시작합니다. 사용자 흐름 또는 사용자 지정 정책은 사용자의 환경을 정의하고 제어합니다. 가입 또는 로그인 흐름과 같은 사용자 흐름을 완료하면 Azure AD B2C에서 토큰을 생성한 다음, 사용자를 애플리케이션으로 다시 리디렉션합니다. 이 토큰은 Azure AD B2C와만 관련이 있으며, 소셜 계정을 사용할 때 타사 ID 공급자가 발급한 토큰과 혼동하면 안 됩니다. 타사 토큰을 사용하는 방법에 대한 자세한 내용은 Azure Active Directory B2C에서 애플리케이션에 ID 공급자 액세스 토큰 전달을 참조하세요.

Mobile app with arrows showing flow between Azure AD B2C sign-in page.

여러 애플리케이션에서 동일한 사용자 흐름 또는 사용자 지정 정책을 사용할 수 있습니다. 단일 애플리케이션은 여러 사용자 흐름 또는 사용자 지정 정책을 사용할 수 있습니다.

예를 들어 애플리케이션에 로그인하기 위해 애플리케이션은 가입 또는 로그인 사용자 흐름을 사용합니다. 사용자가 로그인하면 프로필을 편집하려고 할 수 있으므로 이번에는 프로필 편집 사용자 흐름을 사용하여 애플리케이션이 다른 권한 부여 요청을 시작합니다.

MFA(다단계 인증)

Azure AD B2C MFA(다단계 인증)를 사용하면 사용자의 편의를 유지하면서 데이터와 애플리케이션에 대한 액세스를 보호할 수 있습니다. 두 번째 형식의 인증을 요구하여 추가 보안을 제공하고, 사용하기 쉬운 다양한 인증 방법을 제공하여 강력한 인증을 제공합니다.

관리자로서 결정할 수 있는 구성에 따라 사용자에게 MFA에 대한 문제가 발생할 수도 있고 그렇지 않을 수도 있습니다.

자세한 내용은 Azure Active Directory B2C에서 다단계 인증 사용을 참조하세요.

조건부 액세스

위험한 사용자 및 위험한 로그인을 포함한 Microsoft Entra ID 보호 위험 검색 기능은 자동으로 검색되어 Azure AD B2C 테넌트에 표시됩니다. 이러한 위험 검색을 사용하여 수정 작업을 결정하고 조직 정책을 적용하는 조건부 액세스 정책을 만들 수 있습니다.

Diagram showing conditional access flow.

Azure AD B2C는 각 로그인 이벤트를 평가하고 사용자 액세스 권한을 부여하기 전에 모든 정책 요구 사항이 충족되는지 확인합니다. 위험한 사용자 또는 위험한 로그인은 MFA(다단계 인증)와 같은 특정 수정으로 차단하거나 챌린지할 수 있습니다. 자세한 내용은 ID 보호 및 조건부 액세스를 참조하세요.

암호 복잡성

가입 또는 암호 재설정 중에 사용자는 복잡성 규칙을 충족하는 암호를 제공해야 합니다. 기본적으로 Azure AD B2C는 강력한 암호 정책을 적용합니다. 또한 Azure AD B2C는 고객이 로컬 계정을 사용할 때 사용하는 암호의 복잡성 요구 사항을 지정하는 구성 옵션을 제공합니다.

Screenshot of UI for password complexity experience.

자세한 내용은 Azure AD B2C에서 암호에 복잡성 요구 사항 구성을 참조하세요.

암호 재설정 강제 적용

Azure AD B2C 테넌트 관리자는 사용자가 암호를 잊어버린 경우 사용자의 암호를 재설정할 수 있습니다. 또는 사용자가 정기적으로 암호를 다시 설정해야 하도록 설정할 수 있습니다. 자세한 내용은 강제 암호 재설정 흐름 설정을 참조하세요.

Force password reset flow.

스마트 계정 잠금

무차별 암호 대입 시도를 방지하기 위해 Azure AD B2C는 정교한 전략을 사용하여 요청의 IP, 입력한 암호 및 몇 가지 다른 요인에 따라 계정을 잠급니다. 잠금 기간은 위험 및 시도 횟수에 따라 자동으로 증가합니다.

Screenshot of UI for account lockout with arrows highlighting the lockout notification.

암호 보호 설정 관리에 대한 자세한 내용은 Azure AD B2C의 자격 증명 공격 완화를 참조하세요.

리소스 및 고객 ID 보호

Azure AD B2C는 Microsoft Azure 보안 센터에서 설명하는 보안, 개인 정보 및 기타 약정을 준수합니다.

세션은 Azure AD B2C 보안 토큰 서비스(STS)에만 알려진 암호 해독 키를 사용하여 암호화된 데이터로 모델링됩니다. 강력한 암호화 알고리즘인 AES-192가 사용됩니다. 모든 통신 경로는 기밀성 및 무결성을 위해 TLS로 보호됩니다. 보안 토큰 서비스는 EV(확장 유효성 검사) 인증서를 TLS에 사용합니다. 일반적으로 보안 토큰 서비스는 신뢰할 수 없는 입력을 렌더링하지 않음으로써 XSS(교차 사이트 스크립팅) 공격을 완화합니다.

Diagram of secure data in transit and at rest.

사용자 데이터에 액세스

Azure AD B2C 테넌트는 직원 및 파트너에게 사용되는 엔터프라이즈 Microsoft Entra 테넌트와 많은 특성을 공유합니다. 공유 측면에는 관리 역할을 보고, 역할을 할당하며, 활동을 감사하는 메커니즘이 포함됩니다.

Azure AD B2C에서는 다음을 포함하여 특정 관리 작업을 수행할 수 있는 사용자를 제어하는 역할을 할당할 수 있습니다.

  • 사용자 흐름의 모든 측면 만들기 및 관리
  • 모든 사용자 흐름에서 사용할 수 있는 특성 스키마 만들기 및 관리
  • 직접 페더레이션에서 사용할 ID 공급자 구성
  • Identity Experience Framework에서 신뢰 프레임워크 정책 만들기 및 관리(사용자 지정 정책)
  • Identity Experience Framework에서 페더레이션 및 암호화용 비밀 관리(사용자 지정 정책)

Azure AD B2C 관리 역할 지원을 포함한 Microsoft Entra 역할에 대한 자세한 내용은 Microsoft Entra ID의 관리자 역할 권한을 참조하세요.

감사 및 로그

Azure AD B2C는 해당 리소스, 발급된 토큰 및 관리자 액세스에 대한 활동 정보가 포함된 감사 로그를 만듭니다. 감사 로그를 사용하여 플랫폼 작업을 파악하고 문제를 진단할 수 있습니다. 감사 로그 항목은 이벤트를 생성한 활동이 발생한 직후에 사용할 수 있습니다.

Azure AD B2C 테넌트 또는 특정 사용자가 사용할 수 있는 감사 로그에서 다음을 포함한 정보를 확인할 수 있습니다.

  • B2C 리소스에 액세스하는 사용자(예: B2C 정책 목록에 액세스하는 관리자)에 대한 권한 부여와 관련된 활동
  • 관리자가 Azure Portal을 사용하여 로그인할 때 검색되는 디렉터리 특성과 관련된 활동
  • B2C 애플리케이션의 CRUD(만들기, 읽기, 업데이트 및 삭제) 작업
  • B2C 키 컨테이너에 저장된 키에 대한 CRUD 작업
  • B2C 리소스에 대한 CRUD 작업(예: 정책 및 ID 공급자)
  • 사용자 자격 증명 및 토큰 발행에 대한 유효성 검사

Individual user audit log shown in the Azure portal.

감사 로그에 대한 자세한 내용은 Azure AD B2C 감사 로그 액세스를 참조하세요.

사용량 현황 분석

Azure AD B2C에서는 최종 사용자가 앱에 가입하거나 로그인하는 시기, 최종 사용자가 있는 위치 및 사용하는 브라우저와 운영 체제를 검색할 수 있습니다.

Azure Application Insights를 Azure AD B2C 사용자 지정 정책에 통합하면 최종 사용자가 가입, 로그인, 암호 재설정 또는 프로필 편집을 수행하는 방법에 대한 인사이트를 얻을 수 있습니다. 이러한 지식을 사용하면 향후 개발 주기에 대해 데이터 기반의 결정을 내릴 수 있습니다.

자세한 내용은 Azure Active Directory B2C에서 Application Insights를 사용하여 사용자 동작 추적을 참조하세요.

지역 가용성 및 데이터 상주

Azure AD B2C 서비스는 일반적으로 지역별로 사용 가능한 제품에 지정된 대로 지역의 데이터 상주 옵션과 함께 전 세계에서 사용할 수 있습니다 데이터 상주는 테넌트 만들기를 할 때 선택하는 국가/지역에 따라 결정됩니다.

Azure Active Directory B2C 서비스 지역 가용성 및 데이터 상주Azure Active Directory B2C의 SLA(서비스 수준 계약)에 대해 자세히 알아보세요.

Microsoft Graph API를 사용한 Automation

MS 그래프 API를 사용하여 Azure AD B2C 디렉터리를 관리합니다. Azure AD B2C 디렉터리 자체를 만들 수도 있습니다. 사용자, ID 공급자, 사용자 흐름, 사용자 지정 정책 등을 관리할 수 있습니다.

Microsoft Graph로 Azure AD B2C를 관리하는 방법에 대해 자세히 알아봅니다.

Azure AD B2C 서비스 한도 및 제한 사항

Azure AD B2C 서비스 한도 및 제한 사항에 관한 자세한 정보

다음 단계

이제 Azure Active Directory B2C의 기능과 기술적 측면을 자세히 살펴보았으므로 다음을 수행합니다.