중요합니다
2025년 5월 1일부터 새 고객을 위해 Azure AD B2C를 더 이상 구매할 수 없습니다. FAQ에서 자세히 알아보세요.
시작하기 전에 이 페이지의 맨 위에 있는 정책 유형 선택기를 사용하여 설정하려는 정책 유형을 선택합니다. Azure Active Directory B2C는 미리 정의된 사용자 흐름 또는 완전히 구성 가능한 사용자 지정 정책을 통해 사용자가 애플리케이션과 상호 작용하는 방법을 정의하는 두 가지 방법을 제공합니다. 이 문서에서 필요한 단계는 각 방법마다 다릅니다.
사용자 지정 정책 문서를 사용하여 클레임 추가 및 사용자 입력 사용자 지정 문서에서 기본 제공 사용자 프로필 특성을 사용하는 방법을 알아봅니다. 이 문서에서는 Azure AD B2C(Azure Active Directory B2C) 디렉터리에서 사용자 지정 특성을 사용하도록 설정합니다. 나중에 사용자 흐름 또는 사용자 지정 정책 에서 새 특성을 사용자 지정 클레임으로 동시에 사용할 수 있습니다.
Azure AD B2C 디렉터리에는 기본 제공 특성 집합이 포함되어 있습니다. 그러나 다음과 같은 경우와 같이 특정 시나리오를 관리하기 위해 고유한 특성을 만들어야 하는 경우가 많습니다.
- 고객 관련 애플리케이션은 loyaltyId 특성을 유지해야 합니다.
- ID 공급자에는 지속되어야 하는 고유한 사용자 식별자 uniqueUserGUID가 있습니다.
- 사용자 정의 여정은 다른 논리가 작동하도록 사용자의 상태, 즉 migrationStatus를 지속시켜야 합니다.
용어 확장 속성, 사용자 지정 특성 및 사용자 지정 클레임은 이 문서의 컨텍스트에서 동일한 것을 참조합니다. 이름은 애플리케이션, 개체 또는 정책과 같은 컨텍스트에 따라 달라집니다.
Azure AD B2C를 사용하면 각 사용자 계정에 저장된 특성 집합을 확장할 수 있습니다. Microsoft Graph API를 사용하여 이러한 특성을 읽고 쓸 수도 있습니다.
필수 조건
- 사용자가 애플리케이션에 가입하고 로그인할 수 있도록 사용자 흐름을 만듭니다.
- 웹 애플리케이션 등록.
- Active Directory B2C에서 사용자 지정 정책을 사용하여 시작하기에 있는 단계를 완료합니다. 이 자습서에서는 Azure AD B2C 테넌트 구성을 사용하도록 사용자 지정 정책 파일을 업데이트하는 방법을 안내합니다.
- 웹 애플리케이션 등록.
사용자 지정 특성 만들기
- 최소한 외부 ID 사용자 흐름 특성 관리자로서 Azure AD B2C 테넌트의 Azure 포털에 로그인합니다.
- 여러 테넌트에 액세스할 수 있는 경우 상단 메뉴의 설정 아이콘을 선택하여 디렉터리 + 구독 메뉴에서 Azure AD B2C 테넌트로 전환합니다.
- Azure Portal의 왼쪽 위 모서리에 있는 모든 서비스를 선택하고 Azure AD B2C를 검색하여 선택합니다.
- 사용자 특성을 선택한 다음 추가를 선택합니다.
- 사용자 지정 특성의 이름 제공(예: "ShoeSize")
- 데이터 형식을 선택합니다. String, Boolean 및 Int만 사용할 수 있습니다.
- 필요에 따라 정보 제공을 위해 설명을 입력합니다.
- 선택하고생성합니다.
사용자 지정 특성은 이제 사용자 특성 목록에서 사용할 수 있으며 사용자 흐름에서 사용할 수 있습니다. 사용자 지정 특성은 사용자 특성 목록에 추가할 때가 아니라 모든 사용자 흐름에서 처음 사용될 때만 만들어집니다.
사용자 흐름에서 사용자 지정 특성 사용
- Azure AD B2C 테넌트에서 사용자 흐름을 선택합니다.
- 정책(예: "B2C_1_SignupSignin")을 선택하여 엽니다.
- 사용자 특성을 선택한 다음 사용자 지정 특성(예: "ShoeSize")을 선택합니다. 저장을 선택합니다.
- 애플리케이션 클레임을 선택한 다음, 사용자 지정 특성을 선택합니다.
- 저장을 선택합니다.
사용자 흐름을 사용하여 새 사용자를 만든 후에는 사용자 흐름에서 사용자 흐름 실행 기능을 사용하여 고객 환경을 확인할 수 있습니다. 이제 등록 과정에서 수집된 특성 목록에 ShoeSize 가 표시되고 애플리케이션으로 다시 전송된 토큰에서 볼 수 있습니다.
Azure AD B2C 확장 앱
확장 특성은 사용자에 대한 데이터를 포함할 수 있더라도 애플리케이션 개체에만 등록할 수 있습니다. 확장 특성이 b2c-extensions-app
이라는 애플리케이션에 부착됩니다. 이 애플리케이션은 Azure AD B2C에서 사용자 데이터를 저장하는 데 사용되므로 수정하지 마세요. Azure AD B2C, 앱 등록에서 이 애플리케이션을 찾을 수 있습니다.
확장 앱의 애플리케이션 ID 가져오기
- Azure Portal에 로그인합니다.
- 여러 테넌트에 액세스할 수 있는 경우 상단 메뉴의 설정 아이콘을 선택하여 디렉터리 + 구독 메뉴에서 Azure AD B2C 테넌트로 전환합니다.
- 왼쪽 메뉴에서 Azure AD B2C를 선택합니다. 또는 모든 서비스를 선택하고 Azure AD B2C를 검색하여 선택합니다.
- 앱 등록을 선택한 다음 모든 애플리케이션을 선택합니다.
- 애플리케이션을
b2c-extensions-app. Do not modify. Used by AADB2C for storing user data.
선택합니다. -
애플리케이션 ID를 복사합니다. 예:
00001111-aaaa-2222-bbbb-3333cccc4444
.
확장 앱의 애플리케이션 속성 가져오기
- Azure Portal에 로그인합니다.
- 여러 테넌트에 액세스할 수 있는 경우 상단 메뉴의 설정 아이콘을 선택하여 디렉터리 + 구독 메뉴에서 Azure AD B2C 테넌트로 전환합니다.
- 왼쪽 메뉴에서 Azure AD B2C를 선택합니다. 또는 모든 서비스를 선택하고 Azure AD B2C를 검색하여 선택합니다.
- 앱 등록을 선택한 다음 모든 애플리케이션을 선택합니다.
- b2c-extensions-app을 선택합니다. 수정하지 마세요. AADB2C에서 사용자 데이터를 저장하는 데 사용됩니다. 애플리케이션.
- 다음 식별자를 클립보드에 복사하고 저장합니다.
-
애플리케이션 ID입니다. 예:
00001111-aaaa-2222-bbbb-3333cccc4444
. -
개체 ID입니다. 예:
aaaaaaaa-0000-1111-2222-bbbbbbbbbbbb
.
-
애플리케이션 ID입니다. 예:
사용자 지정 정책 수정
정책에서 사용자 지정 특성을 사용하도록 설정하려면 AAD-Common 기술 프로필 메타데이터에 애플리케이션 ID 및 애플리케이션 개체 ID를 제공합니다. AAD-Common* 기술 프로필은 기본 Microsoft Entra ID 기술 프로필에 있으며 Microsoft Entra 사용자 관리를 지원합니다. 다른 Microsoft Entra ID 기술 프로필에는 해당 구성을 사용하는 AAD-Common 이 포함됩니다. 확장 파일에서 AAD-Common 기술 프로필을 재정의합니다.
정책의 확장 파일을 엽니다. 예:
SocialAndLocalAccounts/
TrustFrameworkExtensions.xml
.ClaimsProviders 요소를 찾습니다. ClaimsProviders 요소에 새 ClaimsProvider를 추가합니다.
이전에 기록한 애플리케이션 ID를 시작
<Item Key="ClientId">
요소와 종료</Item>
요소 사이에 삽입하십시오.이전에 기록한 Application ObjectID를 여는
<Item Key="ApplicationObjectId">
요소와 닫는</Item>
요소 사이에 삽입합니다.<!-- <ClaimsProviders> --> <ClaimsProvider> <DisplayName>Azure Active Directory</DisplayName> <TechnicalProfiles> <TechnicalProfile Id="AAD-Common"> <Metadata> <!--Insert b2c-extensions-app application ID here, for example: 00001111-aaaa-2222-bbbb-3333cccc4444--> <Item Key="ClientId"></Item> <!--Insert b2c-extensions-app application ObjectId here, for example: aaaaaaaa-0000-1111-2222-bbbbbbbbbbbb--> <Item Key="ApplicationObjectId"></Item> </Metadata> </TechnicalProfile> </TechnicalProfiles> </ClaimsProvider> <!-- </ClaimsProviders> -->
사용자 지정 정책 업로드
- Azure Portal에 로그인합니다.
- 여러 테넌트에 액세스할 수 있는 경우 상단 메뉴의 설정 아이콘을 선택하여 디렉터리 + 구독 메뉴에서 Azure AD B2C 테넌트로 전환합니다.
- Azure Portal의 왼쪽 위 모서리에 있는 모든 서비스를 선택한 다음 앱 등록을 검색하여 선택합니다.
- ID 경험 프레임워크를 선택합니다.
- 사용자 지정 정책 업로드를 선택한 다음 변경한 TrustFrameworkExtensions.xml 정책 파일을 업로드합니다.
비고
Microsoft Entra ID 기술 프로필이 디렉터리에 대한 클레임을 처음 유지할 때 사용자 지정 특성이 있는지 여부를 확인합니다. 그렇지 않다면 사용자 지정 특성을 만듭니다.
Azure Portal을 통해 사용자 지정 특성 만들기
기본 제공 정책과 사용자 지정 정책 간에 동일한 확장 특성이 공유됩니다. 포털 환경을 통해 사용자 지정 특성을 추가하면 해당 특성은 모든 B2C 테넌트에 존재하는 b2c-extensions-app 을 사용하여 등록됩니다.
이러한 특성은 사용자 지정 정책에서 사용하기 전이나 후에 포털 UI를 사용하여 만들 수 있습니다. 포털에서 attribute loyaltyId 를 만들 때 다음과 같이 참조해야 합니다.
이름 | 에 사용됨 |
---|---|
extension_loyaltyId |
사용자 지정 정책 |
extension_<b2c-extensions-app-guid>_loyaltyId |
마이크로소프트 그래프 API |
비고
사용자 지정 정책에서 사용자 지정 특성을 사용하는 경우 Azure AD B2C 디렉터리 내에서 올바른 데이터 매핑이 수행되도록 클레임 형식 ID extension_
의 접두사를 지정해야 합니다.
다음 예제에서는 Azure AD B2C 사용자 지정 정책 클레임 정의에서 사용자 지정 특성을 사용하는 방법을 보여 줍니다.
<BuildingBlocks>
<ClaimsSchema>
<ClaimType Id="extension_loyaltyId">
<DisplayName>Loyalty Identification</DisplayName>
<DataType>string</DataType>
<UserHelpText>Your loyalty number from your membership card</UserHelpText>
<UserInputType>TextBox</UserInputType>
</ClaimType>
</ClaimsSchema>
</BuildingBlocks>
다음 예제에서는 기술 프로필, 입력, 출력 및 지속형 클레임에서 Azure AD B2C 사용자 지정 정책에서 사용자 지정 특성을 사용하는 방법을 보여 줍니다.
<InputClaims>
<InputClaim ClaimTypeReferenceId="extension_loyaltyId" />
</InputClaims>
<PersistedClaims>
<PersistedClaim ClaimTypeReferenceId="extension_loyaltyId" />
</PersistedClaims>
<OutputClaims>
<OutputClaim ClaimTypeReferenceId="extension_loyaltyId" />
</OutputClaims>
Microsoft Graph를 통해 확장 특성 관리
Microsoft Graph를 사용하여 사용자 지정 특성을 만들고 관리한 다음, 사용자에 대한 값을 설정할 수 있습니다. 확장 특성을 디렉터리 또는 Microsoft Entra 확장이라고도 합니다.
Microsoft Graph API의 사용자 지정 특성(디렉터리 확장)은 extension_{appId-without-hyphens}_{extensionProperty-name}
규칙을 사용하여 이름이 지정되며, 여기서 {appId-without-hyphens}
는 의 b2c-extensions-app
(Azure AD B2C 포털에서는 클라이언트 ID로 불림)의 0-9 및 A-Z 문자만 포함된 압축된 버전입니다. 예를 들어, 애플리케이션의 b2c-extensions-app
가 11112222-bbbb-3333-cccc-4444dddd5555
이고 특성 이름이 loyaltyId
면 사용자 지정 특성의 이름은 extension_25883231668a43a780b25685c3f874bc_loyaltyId
입니다.
Microsoft Graph API를 사용하여 Azure AD B2C 테넌트에서 확장 특성을 관리하는 방법을 알아봅니다.
확장 특성 제거
기본 제공 특성과 달리 사용자 지정 특성을 제거할 수 있습니다. 확장 특성의 값을 제거할 수도 있습니다.
중요합니다
사용자 지정 특성을 제거하기 전에 디렉터리의 각 계정에 대해 확장 특성 값을 null
.로 설정합니다. 이렇게 하면 확장 특성의 값을 명시적으로 제거합니다. 그런 다음 확장 특성 자체를 계속 제거합니다. 사용자 지정 특성은 Microsoft Graph API를 사용하여 쿼리할 수 있습니다.
다음 단계를 사용하여 테넌트에서 사용자 흐름에서 사용자 지정 특성을 제거합니다.
- 최소한 외부 ID 사용자 흐름 특성 관리자로서 Azure AD B2C 테넌트의 Azure 포털에 로그인합니다.
- Azure AD B2C 테넌트가 포함된 디렉터리를 사용하고 있는지 확인합니다.
- 포털 도구 모음에서 디렉터리 + 구독 아이콘을 선택합니다.
- 포털 설정 | 디렉터리 + 구독 페이지, 디렉터리 이름 목록에서 Azure AD B2C 디렉터리를 찾은 다음, 스위치를 선택합니다.
- Azure Portal의 왼쪽 위 모서리에 있는 모든 서비스를 선택하고 Azure AD B2C를 검색하여 선택합니다.
- 사용자 특성을 선택한 다음 삭제할 특성을 선택합니다.
- 삭제를 선택한 다음, 예를 선택하여 확인합니다.
Microsoft Graph API를 사용하여 사용자 지정 특성을 관리합니다.
다음 단계
사용자 지정 정책을 사용하여 클레임을 추가하고 사용자 입력을 사용자 지정하는 방법을 알아봅니다. 이 샘플에서는 기본 제공 클레임 'city'를 사용합니다. 사용자 지정 특성을 사용하려면 'city'를 사용자 고유의 사용자 지정 특성으로 대체합니다.