중요합니다
2025년 5월 1일부터 새 고객을 위해 Azure AD B2C를 더 이상 구매할 수 없습니다. FAQ에서 자세히 알아보세요.
Azure AD B2C에서 사용자가 애플리케이션에 액세스하기 위해 따르는 비즈니스 논리를 정의할 수 있습니다. 예를 들어 사용자가 로그인, 등록, 프로필 편집 또는 암호 재설정 시 따르는 단계의 순서를 확인할 수 있습니다. 시퀀스를 완료한 후 사용자는 토큰을 획득하고 애플리케이션에 대한 액세스 권한을 얻습니다.
Azure AD B2C에서는 ID 사용자 환경을 제공하는 두 가지 방법이 있습니다.
사용자 흐름 은 몇 분 안에 등록, 로그인 및 정책 편집 환경을 만들 수 있도록 미리 정의되고 기본 제공된 구성 가능한 정책입니다.
사용자 지정 정책을 사용하면 사용자 흐름에서 지원되지 않는 복잡한 ID 환경 시나리오에 대한 사용자 경험을 직접 만들 수 있습니다. Azure AD B2C는 사용자 지정 정책을 사용하여 확장성을 제공합니다.
다음 스크린샷은 사용자 흐름 설정 UI와 사용자 지정 정책 구성 파일을 보여 줍니다.
이 문서에서는 사용자 흐름 및 사용자 지정 정책에 대한 간략한 개요를 제공하고 비즈니스 요구에 가장 적합한 방법을 결정하는 데 도움이 됩니다.
사용자 흐름
가장 일반적인 ID 작업을 설정하기 위해 Azure Portal에는 사용자 흐름이라는 몇 가지 미리 정의되고 구성 가능한 정책이 포함되어 있습니다.
다음과 같은 사용자 흐름 설정을 구성하여 애플리케이션에서 ID 환경 동작을 제어할 수 있습니다.
- 로그인에 사용되는 계정 유형(예: Facebook과 같은 소셜 계정 또는 로그인에 전자 메일 주소 및 암호를 사용하는 로컬 계정)
- 소비자로부터 수집할 특성(예: 이름, 성, 우편 번호 또는 거주 국가/지역)입니다.
- 다단계 인증
- 사용자 인터페이스 사용자 지정
- 사용자가 사용자 흐름을 완료한 후 애플리케이션이 받는 토큰의 클레임 집합
- 세션 관리
- ... 등
앱에 대한 대부분의 일반적인 ID 시나리오는 사용자 흐름을 사용하여 효과적으로 정의하고 구현할 수 있습니다. 사용자 지정 정책의 완전한 유연성이 필요한 복잡한 사용자 경험 시나리오가 없는 한 기본 제공 사용자 흐름을 사용하는 것이 좋습니다.
사용자 지정 정책
사용자 지정 정책은 Azure AD B2C 테넌트 사용자 환경의 동작을 정의하는 구성 파일입니다. 사용자 흐름은 가장 일반적인 ID 작업을 위해 Azure AD B2C 포털에 미리 정의되어 있지만 ID 개발자가 사용자 지정 정책을 완전히 편집하여 다양한 작업을 완료할 수 있습니다.
사용자 지정 정책은 완전히 구성 가능하며 정책 기반입니다. OpenID Connect, OAuth, SAML과 같은 표준 프로토콜의 엔터티 간에 트러스트를 오케스트레이션합니다. 몇 가지 비표준 클레임(예: REST API 기반 시스템 간 클레임 교환)도 있습니다. 이 프레임워크는 사용자 친화적이고 화이트 라벨이 지정된 경험을 만듭니다.
사용자 지정 정책은 단계의 조합으로 사용자 경험을 구성할 수 있는 기능을 제공합니다. 다음은 그 예입니다.
- 다른 ID 공급자와 페더레이션
- 자사 및 타사 다단계 인증 과제
- 사용자 입력 수집
- REST API 통신을 사용하여 외부 시스템과 통합
각 사용자 경험은 정책에 의해 정의됩니다. 조직에 가장 적합한 사용자 환경을 사용하도록 설정하는 데 필요한 만큼 또는 적은 수의 정책을 빌드할 수 있습니다.
사용자 지정 정책은 계층 체인에서 서로를 참조하는 여러 XML 파일에 의해 정의됩니다. XML 요소는 클레임 스키마, 클레임 변환, 콘텐츠 정의, 클레임 공급자, 기술 프로필, 사용자 경험 오케스트레이션 단계 및 ID 환경의 기타 측면을 정의합니다.
사용자 지정 정책의 강력한 유연성은 복잡한 ID 시나리오를 빌드해야 하는 경우에 가장 적합합니다. 사용자 지정 정책을 구성하는 개발자는 메타데이터 엔드포인트, 정확한 클레임 교환 정의를 포함하고 각 ID 공급자가 필요에 따라 비밀, 키 및 인증서를 구성하도록 신뢰할 수 있는 관계를 신중하게 정의해야 합니다.
Azure Active Directory B2C의 사용자 지정 정책에서 사용자 지정 정책에 대해 자세히 알아봅니다.
사용자 흐름 및 사용자 지정 정책 비교
다음 표에서는 Azure AD B2C 사용자 흐름 및 사용자 지정 정책을 사용하여 사용하도록 설정할 수 있는 시나리오를 자세히 비교합니다.
컨텍스트 | 사용자 흐름 | 사용자 지정 정책 |
---|---|---|
대상 사용자 | ID 전문 지식이 있거나 없는 모든 애플리케이션 개발자. | ID 전문가, 시스템 통합자, 컨설턴트 및 사내 ID 팀. OpenID Connect 흐름에 익숙하고 ID 공급자 및 클레임 기반 인증을 이해합니다. |
구성 방법 | 사용자에게 친숙한 UI(사용자 인터페이스)가 있는 Azure Portal. | XML 파일을 직접 편집한 다음 Azure Portal에 업로드합니다. |
UI 사용자 지정 | HTML, CSS 및 JavaScript를 포함한 전체 UI 사용자 지정 사용자 지정 문자열을 사용한 다국어 지원 |
사용자 흐름과 동일 |
특성 사용자 지정 | 표준 및 사용자 지정 특성입니다. | 사용자 흐름과 동일 |
토큰 및 세션 관리 | 토큰 및 세션 동작을 사용자 지정합니다. | 사용자 흐름과 동일 |
ID 공급자 | Microsoft Entra 테넌트와의 페더레이션과 같이 미리 정의된 로컬 또는 소셜 공급자입니다. | 표준 기반 OIDC, OAUTH 및 SAML. REST API와 통합하여 인증도 가능합니다. |
ID 작업 | 로컬 또는 여러 소셜 계정으로 등록하거나 로그인합니다. 셀프 서비스 암호 재설정. 프로필 편집. 다단계 인증. 액세스 토큰 흐름. |
사용자 지정 ID 공급자를 사용하여 사용자 흐름과 동일한 작업을 완료하거나 사용자 지정 범위를 사용합니다. 등록 시 다른 시스템에서 사용자 계정을 프로비전합니다. 사용자 고유의 전자 메일 서비스 공급자를 사용하여 환영 전자 메일을 보냅니다. Azure AD B2C 외부의 사용자 저장소를 사용합니다. API를 사용하여 신뢰할 수 있는 시스템에서 사용자가 제공한 정보의 유효성을 검사합니다. |
애플리케이션 통합
테넌트에 다양한 유형의 사용자 흐름 또는 사용자 지정 정책을 만들고 필요에 따라 애플리케이션에서 사용할 수 있습니다. 사용자 흐름과 사용자 지정 정책 모두 애플리케이션에서 다시 사용할 수 있습니다. 이러한 유연성을 통해 코드를 최소 또는 전혀 변경하지 않고 ID 환경을 정의하고 수정할 수 있습니다.
사용자가 애플리케이션에 로그인하려는 경우 애플리케이션은 사용자 흐름 또는 사용자 지정 정책 제공 엔드포인트에 대한 권한 부여 요청을 시작합니다. 사용자 흐름 또는 사용자 지정 정책은 사용자 환경을 정의하고 제어합니다. 사용자 흐름을 완료하면 Azure AD B2C에서 토큰을 생성한 다음, 사용자를 애플리케이션으로 다시 리디렉션합니다.
여러 애플리케이션에서 동일한 사용자 흐름 또는 사용자 지정 정책을 사용할 수 있습니다. 단일 애플리케이션은 여러 사용자 흐름 또는 사용자 지정 정책을 사용할 수 있습니다.
예를 들어 애플리케이션에 로그인하기 위해 애플리케이션은 등록 또는 로그인 사용자 흐름을 사용합니다. 사용자가 로그인한 후 프로필을 편집할 수 있습니다. 프로필을 편집하기 위해 애플리케이션은 이번에는 프로필 편집 사용자 흐름을 사용하여 다른 권한 부여 요청을 시작합니다.
애플리케이션은 사용자 흐름 또는 사용자 지정 정책 이름을 포함하는 표준 HTTP 인증 요청을 사용하여 사용자 흐름을 트리거합니다. 사용자 지정된 토큰 이 응답으로 수신됩니다.
다음 단계
- 권장되는 사용자 흐름을 만들려면 자습서: 사용자 흐름 만들기의 지침을 따릅니다.
- Azure AD B2C의 사용자 흐름 버전에 대해 알아봅니다.
- Azure AD B2C 사용자 지정 정책에 대해 자세히 알아봅니다.