중요합니다
2025년 5월 1일부터 새 고객을 위해 Azure AD B2C를 더 이상 구매할 수 없습니다. FAQ에서 자세히 알아보세요.
Microsoft Graph를 사용하면 Azure AD B2C 디렉터리에서 리소스를 관리할 수 있습니다. 다음 Microsoft Graph API 작업은 사용자, ID 공급자, 사용자 흐름, 사용자 지정 정책 및 정책 키를 비롯한 Azure AD B2C 리소스 관리를 위해 지원됩니다. 다음 섹션의 각 링크는 해당 작업에 대한 Microsoft Graph API 참조 내의 해당 페이지를 대상으로 합니다.
비고
Azure 구독에 연결된 해당 Azure 리소스와 함께 프로그래밍 방식으로 Azure AD B2C 디렉터리 자체를 만들 수도 있습니다. 이 기능은 Microsoft Graph API를 통해서가 아니라 Azure REST API를 통해 노출됩니다. 자세한 내용은 B2C 테넌트 - 만들기를 참조하세요.
필수 조건
- MS Graph API를 사용하고 Azure AD B2C 테넌트에서 리소스와 상호 작용하려면 권한을 부여하는 애플리케이션 등록이 필요합니다. Microsoft Graph 애플리케이션 등록 문서의 단계에 따라 관리 애플리케이션에서 사용할 수 있는 애플리케이션 등록을 만듭니다.
사용자 관리
비고
Azure AD B2C는 현재 디렉터리 개체에 대한 고급 쿼리 기능을 지원하지 않습니다. 즉, $count
, $search
쿼리 매개 변수 및 not
쿼리 매개 변수에 Not(ne
), Not equals(endsWith
), Ends with($filter
) 연산자는 지원되지 않습니다. 자세한 내용은 Microsoft Graph의 쿼리 매개 변수 및 Microsoft Graph의 고급 쿼리 기능을 참조하세요.
사용자 마이그레이션
Microsoft Graph API를 사용하여 Azure AD B2C로의 사용자 마이그레이션을 관리하는 방법을 알아보려면 이 비디오를 시청하세요.
사용자 전화 번호 관리
사용자가 SMS 또는 음성 통화 또는다단계 인증을 사용하여 로그인하는 데 사용할 수 있는 전화 번호입니다. 자세한 내용은 Microsoft Entra 인증 방법 API를 참조하세요.
목록 작업은 활성화된 전화 번호만 반환합니다. 목록 작업과 함께 사용하려면 다음 전화 번호를 사용하도록 설정해야 합니다.
비고
올바르게 표시된 전화 번호는 국가 코드와 전화 번호 사이의 공백으로 저장됩니다. Azure AD B2C 서비스는 현재 기본적으로 이 공간을 추가하지 않습니다.
셀프 서비스 암호 재설정 전자 메일 주소
사용자 이름 로그인 계정에서 암호를 재설정하는 데 사용할 수 있는 전자 메일 주소입니다. 자세한 내용은 Microsoft Entra 인증 방법 API를 참조하세요.
소프트웨어 OATH 토큰 인증 방법
소프트웨어 OATH 토큰은 인증자 앱을 통한 다단계 인증에 OATH 시간 기반 TOTP(일회성 암호) 표준을 사용하는 소프트웨어 기반 번호 생성기입니다. Microsoft Graph API를 사용하여 사용자에게 등록된 소프트웨어 OATH 토큰을 관리합니다.
ID 공급자
Azure AD B2C 테넌트에서 사용자 흐름에 사용할 수 있는 ID 공급자 를 관리합니다.
- Azure AD B2C 테넌트에서 사용할 수 있는 ID 공급자 나열
- Azure AD B2C 테넌트에 구성된 ID 공급자 나열
- ID 공급자 만들기
- 인증 제공자 구하기
- ID 공급자 업데이트
- ID 공급자 삭제
사용자 흐름(베타)
등록, 로그인, 결합된 등록 및 로그인, 암호 재설정 및 프로필 업데이트에 대해 미리 빌드된 정책을 구성합니다.
사용자 흐름 인증 방법(베타)
사용자가 로컬 계정을 통해 등록하도록 하는 메커니즘을 선택합니다. 로컬 계정은 Azure AD B2C가 ID 어설션을 완료하는 계정입니다. 자세한 내용은 b2cAuthenticationMethodsPolicy 리소스 종류를 참조하세요.
사용자 지정 정책(베타)
다음 작업을 통해 사용자 지정 정책이라고 하는 Azure AD B2C Trust Framework 정책을 관리할 수 있습니다.
- 테넌트에 구성된 모든 신뢰 프레임워크 정책 나열
- 신뢰 프레임워크 정책 만들기
- 기존 트러스트 프레임워크 정책의 속성 읽기
- 신뢰 프레임워크 정책을 업데이트하거나 만듭니다.
- 기존 신뢰 프레임워크 정책 삭제
정책 키(베타)
ID 경험 프레임워크는 구성 요소 간에 신뢰를 설정하기 위해 사용자 지정 정책에 참조된 비밀을 저장합니다. 이러한 비밀은 대칭 또는 비대칭 키/값일 수 있습니다. Azure Portal에서 이러한 엔터티는 정책 키로 표시됩니다.
Microsoft Graph API의 정책 키에 대한 최상위 리소스는 신뢰할 수 있는 프레임워크 키 집합입니다. 각 키 집합 에는 하나 이상의 키가 포함됩니다. 키를 만들려면 먼저 빈 키 집합을 만든 다음 키 집합에 키를 생성합니다. 수동 비밀을 만들거나, 인증서를 업로드하거나, PKCS12 키를 업로드할 수 있습니다. 키는 생성된 비밀, 문자열(예: Facebook 애플리케이션 비밀) 또는 업로드한 인증서일 수 있습니다. 키 집합에 여러 키가 있는 경우 키 중 하나만 활성화됩니다.
트러스트 프레임워크 정책 키 집합
트러스트 프레임워크 정책 키
응용 프로그램
애플리케이션 확장(디렉터리 확장) 속성
애플리케이션 확장 속성을 디렉터리 또는 Microsoft Entra 확장이라고도 합니다. Azure AD B2C에서 관리하려면 identityUserFlowAttribute 리소스 종류 및 관련 메서드를 사용합니다.
사용자당 최대 100 디렉터리 확장 값을 저장할 수 있습니다. 사용자의 디렉터리 확장 속성을 관리하려면 Microsoft Graph에서 다음 사용자 API 를 사용합니다.
- 사용자 업데이트: 사용자 개체에서 디렉터리 확장 속성의 값을 쓰거나 제거합니다.
-
사용자 가져오기: 사용자의 디렉터리 확장 값을 검색합니다. 속성은 기본적으로
beta
엔드포인트를 통해 반환되지만$select
에서는v1.0
엔드포인트를 통해서만 반환됩니다.
사용자 흐름의 경우 이러한 확장 속성은 Azure Portal을 사용하여 관리됩니다. 사용자 지정 정책의 경우 Azure AD B2C는 정책이 확장 속성에 값을 처음 쓸 때 자동으로 속성을 만듭니다.
비고
Microsoft Entra ID에서 디렉터리 확장은 extensionProperty 리소스 종류 및 관련 메서드를 통해 관리됩니다. 그러나 업데이트해서는 안 되는 앱을 통해 b2c-extensions-app
B2C에서 사용되므로 identityUserFlowAttribute 리소스 종류 및 관련 메서드를 사용하여 Azure AD B2C에서 관리됩니다.
테넌트 사용량
조직 정보 가져오기 API를 사용하여 디렉터리 크기 할당량을 가져옵니다. 다음 HTTP 요청에 표시된 대로 쿼리 매개 변수를 추가 $select
해야 합니다.
GET https://graph.microsoft.com/v1.0/organization/organization-id?$select=directorySizeQuota
organization-id
을 조직 또는 테넌트 ID로 대체합니다.
위의 요청에 대한 응답은 다음 JSON 코드 조각과 유사합니다.
{
"directorySizeQuota": {
"used": 156,
"total": 1250000
}
}
감사 로그
Azure AD B2C 감사 로그에 액세스하는 방법에 대한 자세한 내용은 Azure AD B2C 감사 로그 액세스를 참조하세요.
조건부 액세스
- 조건부 액세스 정책 시나리오에 대한 기본 제공 템플릿 나열
- 모든 조건부 액세스 정책 나열
- 조건부 액세스 정책의 속성 및 관계 읽기
- 새 조건부 액세스 정책 만들기
- 조건부 액세스 정책 업데이트
- 조건부 액세스 정책 삭제
삭제된 사용자 및 애플리케이션 검색 또는 복원
삭제된 사용자 및 앱은 지난 30일 이내에 삭제된 경우에만 복원할 수 있습니다.
프로그래밍 방식으로 Microsoft Graph를 관리하는 방법
다음 두 가지 방법으로 Microsoft Graph를 관리할 수 있습니다.
- 위임된 권한은 사용자 또는 관리자가 앱이 요청하는 권한에 동의합니다. 이 앱은 대상 리소스를 호출할 때 로그인한 사용자 역할을 할 수 있는 권한을 위임받습니다.
- 애플리케이션 권한 은 로그인한 사용자가 필요하지 않은 앱에서 사용됩니다. 이 때문에 관리자만 애플리케이션 권한에 동의할 수 있습니다.
비고
사용자 흐름 또는 사용자 지정 정책을 통해 로그인하는 사용자에 대한 위임된 권한은 Microsoft Graph API에 대한 위임된 권한에 대해 사용할 수 없습니다.
관련 콘텐츠
- Microsoft Graph API 살펴보기
- Microsoft Graph API 를 사용해 볼 수 있는 Graph 탐색기를 탐색하고 해당 API에 대해 알아봅니다.