중요합니다
2025년 5월 1일부터 새 고객을 위해 Azure AD B2C를 더 이상 구매할 수 없습니다. FAQ에서 자세히 알아보세요.
이 페이지에서는 Azure AD B2C(Azure Active Directory B2C)에 대한 질문과 대답을 제공합니다. 업데이트를 계속 확인하세요.
Azure AD B2C 판매 종료
2025년 5월 1일부터 새 고객을 위해 Azure AD B2C를 더 이상 구매할 수 없지만 현재 Azure AD B2C 고객은 제품을 계속 사용할 수 있습니다. 새 테넌트 또는 사용자 흐름 만들기를 포함한 제품 환경은 변경되지 않은 상태로 유지됩니다. 그러나 새 테넌트는 Azure AD B2C P1로만 만들 수 있습니다. Azure AD B2C P2는 모든 고객에 대해 2026년 3월 15일에 중단됩니다. SLA(서비스 수준 계약), 보안 업데이트, 준수를 포함한 운영 약정도 변경되지 않습니다. 적어도 2030년 5월까지 Azure AD B2C를 계속 지원할 것입니다. 마이그레이션 계획을 포함한 추가 정보가 제공될 예정입니다. Microsoft Entra 외부 ID에 대한 자세한 내용과 자세한 내용은 계정 담당자에게 문의하세요.
Microsoft Entra 외부 ID란?
조직 외부 사용자와 작업하기 위한 강력한 솔루션을 결합한 차세대 Microsoft Entra 외부 ID 제품을 출시했습니다. 외부 ID 기능을 사용하면 외부 ID가 앱 및 리소스에 안전하게 액세스하도록 허용할 수 있습니다. 외부 파트너, 소비자 또는 비즈니스 고객과 함께 작업하는 경우 사용자는 자신의 ID를 가져올 수 있습니다. 이러한 ID는 회사 또는 정부 발행 계정에서 Google 또는 Facebook과 같은 소셜 ID 공급자에 이르기까지 다양할 수 있습니다. 자세한 내용은 Microsoft Entra 외부 ID 소개를 참조하세요.
Azure Portal에서 Azure AD B2C 확장에 액세스할 수 없는 이유는 무엇인가요?
Microsoft Entra 확장이 작동하지 않는 데는 두 가지 일반적인 이유가 있습니다. Azure AD B2C를 사용하려면 디렉터리의 사용자 역할이 전역 관리자여야 합니다. 액세스 권한이 있어야 한다고 생각되면 관리자에게 문의하세요. 전역 관리자 권한이 있는 경우 Microsoft Entra 디렉터리가 아닌 Azure AD B2C 디렉터리에 있는지 확인합니다. Azure AD B2C 테넌트를 만들기 위한 지침을 볼 수 있습니다.
기존 직원 기반 Microsoft Entra 테넌트에서 Azure AD B2C 기능을 사용할 수 있나요?
Microsoft Entra ID 및 Azure AD B2C는 별도의 제품 제품입니다. Azure AD B2C 기능을 사용하려면 기존 직원 기반 Microsoft Entra 테넌트에서 별도의 Azure AD B2C 테넌트를 만듭니다. Microsoft Entra 테넌트는 조직을 나타냅니다. Azure AD B2C 테넌트는 신뢰 당사자 애플리케이션에 사용할 ID 컬렉션을 나타냅니다. 또는 사용자 지정 정책으로 >를 추가하면 Azure AD B2C는 조직의 직원 인증을 허용하는 Microsoft Entra ID에 페더레이션할 수 있습니다.
Azure AD B2C를 사용하여 Microsoft 365에 소셜 로그인(Facebook 및 Google+)을 제공할 수 있나요?
Azure AD B2C는 Microsoft 365에 대한 사용자를 인증하는 데 사용할 수 없습니다. Microsoft Entra ID는 SaaS 앱에 대한 직원 액세스를 관리하기 위한 Microsoft의 솔루션이며 라이선스 및 조건부 액세스와 같은 이러한 용도로 설계된 기능을 제공합니다. Azure AD B2C는 웹 및 모바일 애플리케이션을 빌드하기 위한 ID 및 액세스 관리 플랫폼을 제공합니다. Azure AD B2C가 Microsoft Entra 테넌트에 페더레이션되도록 구성된 경우 Microsoft Entra 테넌트는 Azure AD B2C를 사용하는 애플리케이션에 대한 직원 액세스를 관리합니다.
Azure AD B2C의 로컬 계정은 무엇인가요? Microsoft Entra ID의 회사 또는 학교 계정과 어떻게 다른가요?
Microsoft Entra 테넌트에서 테넌트에 속한 사용자는 양식 <xyz>@<tenant ___domain>
의 전자 메일 주소로 로그인합니다. 테 <tenant ___domain>
넌트 또는 초기 <...>.onmicrosoft.com
도메인에서 확인된 도메인 중 하나입니다. 이 유형의 계정은 회사 또는 학교 계정입니다.
Azure AD B2C 테넌트에서 대부분의 앱은 사용자가 임의의 전자 메일 주소(예: joe@comcast.net, bob@gmail.comsarah@contoso.com또는jim@live.com)로 로그인하기를 원합니다. 이 유형의 계정은 로컬 계정입니다. 또한 임의 사용자 이름을 로컬 계정(예: joe, bob, sarah 또는 jim)으로 지원합니다. Azure Portal에서 Azure AD B2C에 대한 ID 공급자를 구성할 때 이러한 두 가지 로컬 계정 유형 중 하나를 선택할 수 있습니다. Azure AD B2C 테넌트에서 ID 공급자를 선택하고 로컬 계정을 선택한 다음 , 사용자 이름을 선택합니다.
애플리케이션에 대한 사용자 계정은 등록 사용자 흐름, 등록 또는 로그인 사용자 흐름, Microsoft Graph API 또는 Azure Portal을 통해 만들 수 있습니다.
Azure AD B2C 테넌트는 몇 명의 사용자를 수용할 수 있나요?
기본적으로 각 테넌트는 총 125만 개의 개체(사용자 계정 및 애플리케이션)를 수용할 수 있지만 사용자 지정 도메인을 추가하고 확인할 때 이 제한을 525만 개체로 늘릴 수 있습니다. 이 제한을 늘리려면 Microsoft 지원에 문의하세요. 그러나 2022년 9월 이전에 테넌트를 만든 경우 이 제한은 영향을 주지 않으며 테넌트는 생성 시 할당된 크기, 즉 5천만 개의 개체를 유지합니다.
지금 어떤 소셜 ID 공급자를 지원합니까? 앞으로 어떤 것을 지원할 계획입니까?
현재 Amazon, Facebook, GitHub(미리 보기), Google, LinkedIn, MSA(Microsoft 계정), QQ(미리 보기), X, WeChat(미리 보기) 및 Weibo(미리 보기)를 비롯한 여러 소셜 ID 공급자를 지원합니다. 고객 수요에 따라 다른 인기 있는 소셜 ID 공급자에 대한 지원을 추가하는 것을 평가합니다.
Azure AD B2C는 사용자 지정 정책도 지원합니다. 사용자 지정 정책을 사용하면 OpenID Connect 또는 SAML을 지원하는 ID 공급자에 대한 고유한 정책을 만들 수 있습니다. 사용자 지정 정책 시작 팩을 확인하여 사용자 지정 정책을 시작합니다.
다양한 소셜 ID 공급자로부터 소비자에 대한 자세한 정보를 수집하도록 범위를 구성할 수 있나요?
아니요. 지원되는 소셜 ID 공급자 집합에 사용되는 기본 범위는 다음과 같습니다.
- 페이스 북 : 이메일
- Google+: 전자 메일
- Microsoft 계정: openid 전자 메일 프로필
- Amazon: profile
- LinkedIn: r_emailaddress, r_basicprofile
Azure AD B2C에서 ADFS를 ID 공급자로 사용하고 있습니다. Azure AD B2C에서 로그아웃 요청을 시작하려고 하면 ADFS에 *MSIS7084 오류가 표시됩니다. SAML HTTP 리디렉션 또는 HTTP POST 바인딩을 사용할 때 SAML 로그아웃 요청 및 로그아웃 응답 메시지에 서명해야 합니다*. 이 문제를 해결하려면 어떻게 할까요?
ADFS 서버에서 다음을 실행 Set-AdfsProperties -SignedSamlRequestsRequired $true
합니다. 이렇게 하면 Azure AD B2C가 ADFS에 대한 모든 요청에 서명하게 됩니다.
Azure AD B2C에서 작동하려면 Azure에서 애플리케이션을 실행해야 합니까?
아니요, 클라우드 또는 온-프레미스의 모든 위치에서 애플리케이션을 호스트할 수 있습니다. Azure AD B2C와 상호 작용하는 데 필요한 것은 공개적으로 액세스할 수 있는 엔드포인트에서 HTTP 요청을 보내고 받는 기능입니다.
여러 Azure AD B2C 테넌트가 있습니다. Azure Portal에서 관리하려면 어떻게 해야 하나요?
Azure Portal에서 Azure AD B2C 서비스를 열기 전에 관리하려는 디렉터리로 전환해야 합니다. 위쪽 메뉴에서 설정 아이콘을 선택하여 디렉터리 + 구독 메뉴에서 관리하려는 디렉터리로 전환합니다.
Azure AD B2C 테넌트를 만들 수 없는 이유는 무엇인가요?
Azure AD B2C 테넌트를 만들 수 있는 권한이 없을 수 있습니다. 테넌트 작성자 역할이 적어도 사용자만 테넌트 만들기를 수행할 수 있습니다.
Azure AD B2C에서 보낸 확인 전자 메일(콘텐츠 및 "보낸 사람:" 필드)을 사용자 지정하려면 어떻게 해야 하나요?
회사 브랜딩 기능을 사용하여 확인 전자 메일의 콘텐츠를 사용자 지정할 수 있습니다. 특히 전자 메일의 다음 두 요소를 사용자 지정할 수 있습니다.
배너 로고: 오른쪽 아래에 표시됩니다.
배경색: 위쪽에 표시됩니다.
이메일 서명에는 Azure AD B2C 테넌트를 처음 만들 때 제공한 Azure AD B2C 테넌트의 이름이 포함됩니다. 다음 지침을 사용하여 이름을 변경할 수 있습니다.
- Azure Portal에 전역 관리자로 로그인합니다.
- Microsoft Entra ID 블레이드를 엽니다.
- 속성 탭을 선택합니다.
- 이름 필드를 변경합니다.
- 페이지 맨 위에서 저장을 선택합니다.
현재 전자 메일의 "보낸 사람:" 필드를 변경할 수 없습니다.
팁 (조언)
Azure AD B2C 사용자 지정 정책을 사용하면 전자 메일의 "보낸 사람:" 필드를 포함하여 Azure AD B2C가 사용자에게 보내는 전자 메일을 사용자 지정할 수 있습니다. 사용자 지정 전자 메일 확인을 사용하려면 Mailjet 또는 SendGrid와 같은 타사 전자 메일 공급자를 사용해야 합니다.
기존 사용자 이름, 암호 및 프로필을 데이터베이스에서 Azure AD B2C로 마이그레이션하려면 어떻게 해야 하나요?
Microsoft Graph API를 사용하여 마이그레이션 도구를 작성할 수 있습니다. 자세한 내용은 사용자 마이그레이션 가이드 를 참조하세요.
Azure AD B2C의 로컬 계정에 사용되는 암호 사용자 흐름은 무엇인가요?
로컬 계정에 대한 Azure AD B2C 암호 사용자 흐름은 Microsoft Entra ID에 대한 정책을 기반으로 합니다. Azure AD B2C의 등록, 등록 또는 로그인 및 암호 재설정 사용자 흐름은 "강력한" 암호 강도를 사용하며 암호를 만료하지 않습니다. 자세한 내용은 Microsoft Entra ID의 암호 정책 및 제한을 참조하세요.
계정 잠금 및 암호에 대한 자세한 내용은 Azure AD B2C에서 자격 증명 공격 완화를 참조하세요.
Microsoft Entra Connect를 사용하여 온-프레미스 Active Directory에 저장된 소비자 ID를 Azure AD B2C로 마이그레이션할 수 있나요?
아니요, Microsoft Entra Connect는 Azure AD B2C에서 작동하도록 설계되지 않았습니다. 사용자 마이그레이션에 Microsoft Graph API 를 사용하는 것이 좋습니다. 자세한 내용은 사용자 마이그레이션 가이드 를 참조하세요.
내 앱이 iFrame 내에서 Azure AD B2C 페이지를 열 수 있나요?
이 기능은 공개 미리 보기로 제공됩니다. 자세한 내용은 Embedded 로그인 환경을 참조하세요.
Azure AD B2C는 Microsoft Dynamics와 같은 CRM 시스템에서 작동하나요?
Microsoft Dynamics 365 Portal과의 통합을 사용할 수 있습니다. 인증에 Azure AD B2C를 사용하도록 Dynamics 365 Portal 구성을 참조하세요.
Azure AD B2C는 SharePoint 온-프레미스 2016 이하에서 작동하나요?
Azure AD B2C는 SharePoint 외부 파트너 공유 시나리오를 위한 것이 아닙니다. 대신 Microsoft Entra B2B 를 참조하세요.
Azure AD B2C 또는 B2B를 사용하여 외부 ID를 관리해야 하나요?
외부 ID에 대한 비교 솔루션을 읽고 외부 ID 시나리오에 적절한 기능을 적용하는 방법에 대해 자세히 알아보세요.
Azure AD B2C에서 제공하는 보고 및 감사 기능은 무엇인가요? Microsoft Entra ID P1 또는 P2와 동일합니까?
아니요, Azure AD B2C는 Microsoft Entra ID P1 또는 P2와 동일한 보고서 집합을 지원하지 않습니다. 그러나 다음과 같은 많은 공통점이 있습니다.
- 로그인 보고서는 각 로그인에 대한 레코드와 감소된 세부 정보를 제공합니다.
- 감사 보고서에 는 관리자 활동과 애플리케이션 활동이 모두 포함됩니다.
- 사용 현황 보고서에 는 사용자 수, 로그인 수 및 MFA 볼륨이 포함됩니다.
Azure AD B2C 청구서에 "Microsoft Entra 외부 ID"라는 전화 요금이 표시되는 이유는 무엇인가요?
Azure AD 외부 ID SMS Phone 인증에 대한 새 청구 모델에 따라 청구서에 새 이름이 표시될 수 있습니다. 이전에는 전화 MFA가 "Azure Active Directory B2C - 기본 1 Multi-Factor Authentication"으로 청구되었습니다. 이제 국가 또는 지역 가격 책정 계층에 따라 다음 이름이 표시됩니다.
- Microsoft Entra 외부 ID - 전화 인증 저렴한 가격 1회 거래
- Microsoft Entra 외부 ID - 전화 인증 중간 비용 저렴형 1건 트랜잭션
- Microsoft Entra 외부 ID - 전화 인증 중간 높은 비용 1 트랜잭션
- Microsoft Entra 외부 ID - 전화 인증 고비용 한 건의 거래
새 청구서에 Microsoft Entra 외부 ID가 언급되어 있지만 핵심 MAU 수에 따라 Azure AD B2C에 대한 요금이 계속 청구됩니다.
최종 사용자가 인증자 앱과 함께 시간 기반 TOTP(일회성 암호)를 사용하여 내 Azure AD B2C 앱에 인증할 수 있나요?
예. 최종 사용자는 Microsoft Authenticator 앱(권장)과 같이 TOTP 확인을 지원하는 모든 인증자 앱을 다운로드해야 합니다. 자세한 내용은 확인 방법을 참조하세요.
TOTP 인증자 앱 코드가 작동하지 않는 이유는 무엇인가요?
TOTP 인증자 앱 코드가 Android 또는 iPhone 휴대폰 또는 장치에서 작동하지 않는 경우 디바이스의 시계 시간이 올바르지 않을 수 있습니다. 디바이스 설정에서 네트워크 제공 시간을 사용하거나 시간을 자동으로 설정하는 옵션을 선택합니다.
내 국가/지역에서 Go-Local 추가 기능을 사용할 수 있는지 어떻게 알 수 있나요?
Azure AD B2C 테넌트를 만드는 동안 Go-Local 추가 기능을 국가/지역에서 사용할 수 있는 경우 필요한 경우 사용하도록 설정하라는 메시지가 표시됩니다.
사용하도록 설정할 때 Go-Local 추가 기능에서 매월 50,000개의 무료 MAU를 받을 수 있나요?
아니요. Go-Local 추가 기능을 사용하도록 설정하면 매월 50,000 개의 무료 MAU 가 적용되지 않습니다. 첫 번째 MAU에서 Go-Local 추가 기능에 대한 요금이 부과됩니다. 그러나 Azure AD B2C Premium P1 또는 P2 가격 책정에서 사용할 수 있는 다른 기능에서 매월 50,000 MAU를 무료로 사용할 수 있습니다.
일본 또는 오스트레일리아에 Go-Local 추가 기능을 사용하도록 설정하지 않은 기존 Azure AD B2C 테넌트가 있습니다. 이 추가 기능을 활성화하려면 어떻게 해야 하나요?
Go-Local ad-on활성화 의 단계에 따라 Azure AD B2C Go-Local 추가 기능을 활성화합니다.
Azure AD B2C에서 제공하는 페이지의 UI를 지역화할 수 있나요? 어떤 언어가 지원됩니까?
예, 언어 사용자 지정을 참조하세요. 36개 언어에 대한 번역을 제공하며, 필요에 맞게 문자열을 재정의할 수 있습니다.
Azure AD B2C에서 제공하는 등록 및 로그인 페이지에서 내 URL을 사용할 수 있나요? 예를 들어 URL을 contoso.b2clogin.com login.contoso.com 변경할 수 있나요?
예, 고유한 도메인을 사용할 수 있습니다. 자세한 내용은 Azure AD B2C 사용자 지정 도메인을 참조하세요.
Azure AD B2C 테넌트를 삭제하려면 어떻게 하나요?
다음 단계에 따라 Azure AD B2C 테넌트를 삭제합니다.
새로운 통합 앱 등록 환경 또는 레거시 애플리케이션(레거시) 환경을 사용할 수 있습니다. 새 환경에 대해 자세히 알아보세요.
- Azure Portal에 구독 관리자로 로그인합니다. Azure에 등록하는 데 사용한 같은 Microsoft 계정이나 동일한 회사 또는 학교 계정을 사용합니다.
- Azure AD B2C 테넌트가 포함된 디렉터리를 사용하고 있는지 확인합니다. 포털 도구 모음에서 설정 아이콘을 선택합니다.
- 포털 설정 | 디렉터리 + 구독 페이지의 디렉터리 이름 목록에서 Azure AD B2C 디렉터리를 찾은 다음, 전환을 선택합니다.
- 왼쪽 메뉴에서 Azure AD B2C를 선택합니다. 또는 모든 서비스를 선택하고 Azure AD B2C를 검색하여 선택합니다.
- Azure AD B2C 테넌트에서 모든 사용자 흐름(정책) 을 삭제합니다.
- Azure AD B2C 테넌트에서 모든 ID 공급자 를 삭제합니다.
- 앱 등록을 선택한 다음, 모든 애플리케이션 탭을 선택합니다.
- 등록한 모든 애플리케이션을 삭제합니다.
- b2c-extensions-app을 삭제합니다.
- 관리에서 사용자를 선택합니다.
- 각 사용자를 차례로 선택합니다(현재 로그인한 구독 관리자 사용자 제외). 페이지 아래쪽에서 삭제 를 선택하고 메시지가 표시되면 예를 선택합니다.
- 왼쪽 메뉴에서 Microsoft Entra ID 를 선택합니다.
- 관리에서 속성을 선택합니다.
- Azure 리소스에 대한 액세스 관리에서 예를 클릭한 후 저장을 클릭합니다.
- Azure Portal에서 로그아웃한 다음, 다시 로그인하여 액세스를 새로 고칩니다.
- 왼쪽 메뉴에서 Microsoft Entra ID 를 선택합니다.
- 개요 페이지에서 테넌트 삭제를 선택합니다. 화면 지시에 따라 프로세스를 완료합니다.
Enterprise Mobility Suite의 일부로 Azure AD B2C를 가져올 수 있나요?
아니요, Azure AD B2C는 종량제 Azure 서비스이며 Enterprise Mobility Suite의 일부가 아닙니다.
내 Azure AD B2C 테넌트에 대한 Microsoft Entra ID P1 및 Microsoft Entra ID P2 라이선스를 구입할 수 있나요?
아니요, Azure AD B2C 테넌트는 Microsoft Entra ID P1 또는 Microsoft Entra ID P2 라이선스를 사용하지 않습니다. Azure AD B2C는 2025년 5월 1일 현재 더 이상 구매할 수 없는 프리미엄 P1 또는 P2 라이선스를 사용합니다. 표준 Microsoft Entra 테넌트에 대한 Microsoft Entra ID P1 또는 P2 라이선스와 다릅니다. Azure AD B2C 테넌트는 기본적으로 지원되는 Microsoft Entra ID 기능에 설명된 대로 Microsoft Entra ID P1 또는 P2 기능과 유사한 일부 기능을 지원합니다.
내 Azure AD B2C 테넌트에서 Microsoft Entra Enterprise Applications에 대한 그룹 기반 할당을 사용할 수 있나요?
아니요, Azure AD B2C 테넌트는 Microsoft Entra Enterprise Applications에 대한 그룹 기반 할당을 지원하지 않습니다.
Microsoft Azure Government에서 Azure AD B2C를 사용할 수 있나요?
아니요, Azure AD B2C는 Microsoft Azure Government에서 사용할 수 없습니다.
애플리케이션에 롤링 새로 고침 토큰을 사용하고 있으며 새로 획득한 새로 고침 토큰을 세트 유효 기간 내에 사용하는 데 invalid_grant 오류가 발생합니다. 이유는 무엇입니까?
롤링 새로 고침 토큰의 유효성을 확인하는 동안 B2C는 애플리케이션에서 사용자의 초기 로그인 시간을 고려하여 토큰 유효성 오차를 계산합니다. 사용자가 매우 오랫동안 애플리케이션에서 로그아웃하지 않은 경우 이 기울이기 값은 토큰의 유효 기간을 초과하므로 보안상의 이유로 토큰이 잘못된 것으로 간주됩니다. 따라서 오류입니다. 사용자에게 적절한 로그아웃을 수행하고 애플리케이션에 다시 로그인하도록 알리면 기울이기를 다시 설정해야 합니다. 새로 고침 토큰 롤링이 무한 롤링으로 설정된 경우에는 이 시나리오를 적용할 수 없습니다.
Microsoft Graph invalidateAllRefreshTokens 또는 Microsoft Graph PowerShell, Revoke-MgUserSignInSession을 사용하여 새로 고침 토큰을 해지했습니다. Azure AD B2C가 여전히 이전 새로 고침 토큰을 수락하는 이유는 무엇인가요?
Azure AD B2C에서 시간 차이가 refreshTokensValidFromDateTime
refreshTokenIssuedTime
5분 미만이거나 같으면 새로 고침 토큰은 여전히 유효한 것으로 간주됩니다. 그러나 값이 refreshTokenIssuedTime
보다 refreshTokensValidFromDateTime
크면 새로 고침 토큰이 해지됩니다.
다음 단계에 따라 새로 고침 토큰이 유효한지 또는 해지되었는지 확인합니다.
를
RefreshToken
사용하여 검색합니다AccessToken
authorization_code
.7분 동안 기다립니다.
Microsoft Graph PowerShell cmdlet Revoke-MgUserSignInSession 또는 Microsoft Graph API invalidateAllRefreshTokens 를 사용하여 명령을 실행
RevokeAllRefreshToken
합니다.10분 동안 기다립니다.
다시 검색합니다
RefreshToken
.
팁 (조언)
Azure AD B2C 사용자 지정 정책을 사용하면 클레임 변환 ID "AssertRefreshTokenIssuedLaterThanValidFromDate"에서 InputParameter "TreatAsEqualIfWithinMillseconds"의 값을 조정하여 위에서 언급한 기울이기 시간을 5분(300000밀리초)으로 줄일 수 있습니다. 이 클레임 변환은 최신 사용자 지정 정책 stater-pack의 TrustFrameworkBase.xml 파일에서 찾을 수 있습니다.
웹 브라우저에서 여러 탭을 사용하여 동일한 Azure AD B2C 테넌트에 등록한 여러 애플리케이션에 로그인합니다. 단일 로그아웃을 수행하려고 하면 모든 애플리케이션이 로그아웃되지 않습니다. 왜 이런 일이 일어나는가?
현재 Azure AD B2C는 이 특정 시나리오에 대한 Single Sign-Out을 지원하지 않습니다. 모든 애플리케이션이 동일한 쿠키에서 동시에 작동하기 때문에 쿠키 경합으로 인해 발생합니다.
Azure AD B2C 문제를 보고하려면 어떻게 해야 하나요?
Azure AD B2C에서는 Azure Portal 세션 해지 단추를 사용하여 사용자의 모든 세션을 해지하지만 작동하지 않습니다.
현재 Azure AD B2C는 Azure Portal에서 사용자 세션 해지를 지원하지 않습니다. 그러나 Microsoft Graph PowerShell 또는 Microsoft Graph API를 사용하여 이 작업을 수행할 수 있습니다.