Azure AD B2C는 애플리케이션 사용자를 위한 여러 등록 및 로그인 방법을 제공합니다. 사용자가 애플리케이션에 등록할 때 사용자 이름, 전자 메일 주소 또는 전화 번호를 사용하여 Azure AD B2C 테넌트에 로컬 계정을 만들 것인지 여부를 결정합니다. 소셜 ID 공급자(예: Facebook, LinkedIn 및 X) 및 표준 ID 프로토콜(예: OAuth 2.0, OpenID Connect 등)과 페더레이션할 수도 있습니다.
이 문서에서는 Azure AD B2C 로그인 옵션에 대한 개요를 제공합니다.
전자 메일 로그인
이메일 등록은 로컬 계정 ID 공급자 설정에서 기본적으로 사용하도록 설정됩니다. 전자 메일 옵션을 사용하면 사용자가 전자 메일 주소 및 암호를 사용하여 로그인하고 등록할 수 있습니다.
- 로그인: 사용자에게 전자 메일 및 암호를 제공하라는 메시지가 표시됩니다.
- 등록: 사용자에게 등록 시 확인되고(선택 사항) 로그인 ID가 되는 전자 메일 주소를 묻는 메시지가 표시됩니다. 그러면 사용자는 등록 페이지에서 요청된 다른 정보(예: 표시 이름, 지정된 이름 및 성)를 입력합니다. 그런 다음 계속 을 선택하여 계정을 만듭니다.
- 암호 재설정: 사용자가 전자 메일을 입력하고 확인한 후 사용자가 암호를 재설정할 수 있습니다.
로컬 계정 ID 공급자에서 전자 메일 로그인을 구성하는 방법을 알아봅니다.
사용자 이름 로그인
로컬 계정 ID 공급자에는 사용자가 등록하고 사용자 이름 및 암호를 사용하여 애플리케이션에 로그인할 수 있는 사용자 이름 옵션이 포함되어 있습니다.
- 로그인: 사용자에게 사용자 이름과 암호를 제공하라는 메시지가 표시됩니다.
- 등록: 사용자에게 로그인 ID가 되는 사용자 이름을 묻는 메시지가 표시됩니다. 또한 사용자에게 등록 시 확인되는 이메일 주소를 묻는 메시지가 표시됩니다. 전자 메일 주소는 암호 재설정 흐름 중에 사용됩니다. 사용자는 등록 페이지에서 요청된 다른 정보(예: 표시 이름, 지정된 이름 및 성)를 입력합니다. 그런 다음, 사용자가 계속을 선택하여 계정을 만듭니다.
- 암호 재설정: 사용자는 사용자 이름과 연결된 전자 메일 주소를 입력해야 합니다. 전자 메일 주소를 확인해야 하며, 그 후에는 사용자가 암호를 재설정할 수 있습니다.
전화 로그인
전화 로그인은 로컬 계정 ID 공급자 설정에서 암호 없는 옵션입니다. 이 방법을 사용하면 사용자가 전화 번호를 기본 식별자로 사용하여 앱에 등록할 수 있습니다. 일회성 암호는 SMS 문자 메시지를 통해 사용자에게 전송됩니다. 사용자는 등록 및 로그인하는 동안 다음과 같은 환경을 갖습니다.
- 로그인: 사용자에게 전화 번호가 식별자로 있는 기존 계정이 있는 경우 사용자는 전화 번호를 입력하고 로그인을 선택합니다. 계속을 선택하여 국가/지역 및 전화 번호를 확인하고 일회성 확인 코드를 휴대폰으로 보냅니다. 사용자가 확인 코드를 입력하고 로그인 계속을 선택합니다.
-
등록: 사용자에게 애플리케이션에 대한 계정이 아직 없는 경우 지금 등록 링크를 클릭하여 계정을 만들 수 있습니다.
- 사용자가 국가를 선택하고 전화 번호를 입력하고 코드 보내기를 선택하는 등록 페이지가 나타납니다.
- 일회성 확인 코드가 사용자의 전화 번호로 전송됩니다. 사용자가 등록 페이지에서 확인 코드를 입력한 다음 코드 확인을 선택합니다. 사용자가 코드를 검색할 수 없는 경우 새 코드 보내기를 선택할 수 있습니다.
- 사용자는 등록 페이지에서 요청된 다른 정보(예: 표시 이름, 지정된 이름 및 성)를 입력합니다. 그런 다음 계속을 선택합니다.
- 다음으로 사용자에게 복구 이메일을 제공하라는 메시지가 표시됩니다. 사용자가 전자 메일 주소를 입력한 다음 확인 코드 보내기를 선택합니다. 코드는 사용자의 전자 메일 받은 편지함으로 전송되며, 확인 코드 상자에서 검색하고 입력할 수 있습니다. 그런 다음 사용자가 코드 확인을 선택합니다.
- 코드가 확인되면 사용자는 만들기 를 선택하여 계정을 만듭니다.
전화 로그인 가격 책정
SMS 문자 메시지를 사용하여 사용자에게 일회성 암호가 전송됩니다. 모바일 네트워크 운영자에 따라 전송된 각 메시지에 대해 요금이 청구될 수 있습니다. 가격 책정 정보는 Azure Active Directory B2C 가격 책정의 별도 요금 섹션을 참조하세요.
비고
MFA(Multi-Factor Authentication)는 전화 등록으로 사용자 흐름을 구성할 때 기본적으로 사용하지 않도록 설정됩니다. 전화를 등록하여 사용자 흐름에서 MFA를 사용할 수는 있지만 전화번호가 기본 식별자로 사용되기 때문에 일회용 이메일 암호가 두 번째 인증 요소에 사용할 수 있는 유일한 옵션이 됩니다.
전화 복구
사용자 흐름에 대한 전화 등록 및 로그인을 사용하도록 설정할 때 복구 이메일 기능을 사용하도록 설정하는 것도 좋은 생각입니다. 이 기능을 사용하면 사용자가 휴대전화가 없을 때 계정을 복구하는 데 사용할 수 있는 이메일 주소를 제공할 수 있습니다. 이 이메일 주소는 계정 복구에만 사용됩니다. 로그인하는 데 사용할 수 없습니다.
복구 전자 메일 프롬프트가 켜지면 처음으로 등록하는 사용자에게 백업 전자 메일을 확인하라는 메시지가 표시됩니다. 이전에 복구 이메일을 제공하지 않은 사용자는 다음 로그인 중에 백업 이메일을 확인하라는 메시지가 표시됩니다.
복구 이메일이 사용 중지되어 있으면 가입하거나 로그인하는 사용자에게 복구 이메일 메시지가 표시되지 않습니다.
다음 스크린샷은 전화 복구 흐름을 보여 줍니다.
전화 또는 전자 메일 로그인
휴대폰 로그인과 로컬 계정 ID 공급자 설정에서 전자 메일 로그인을 결합하도록 선택할 수 있습니다. 등록 또는 로그인 페이지에서 사용자는 전화 번호 또는 전자 메일 주소를 입력할 수 있습니다. 사용자 입력에 따라 Azure AD B2C는 사용자를 해당 흐름으로 이동합니다.
페더레이션 로그인
사용자가 외부 IdP(소셜 또는 엔터프라이즈 ID 공급자)의 자격 증명을 사용하여 애플리케이션에 로그인할 수 있도록 Azure AD B2C를 구성할 수 있습니다. Azure AD B2C는 많은 외부 ID 공급자 와 OAuth 1.0, OAuth 2.0, OpenID Connect 및 SAML 프로토콜을 지원하는 모든 ID 공급자를 지원합니다.
외부 ID 공급자 페더레이션을 사용하면 애플리케이션에 대한 새 계정을 만들지 않고도 소비자에게 기존 소셜 또는 엔터프라이즈 계정으로 로그인할 수 있는 기능을 제공할 수 있습니다.
등록 또는 로그인 페이지에서 Azure AD B2C는 사용자가 로그인을 위해 선택할 수 있는 외부 ID 공급자 목록을 제공합니다. 외부 ID 공급자 중 하나를 선택하면 선택한 공급자의 웹 사이트로 리디렉션되어 로그인 프로세스를 완료합니다. 사용자가 성공적으로 로그인하면 애플리케이션에서 계정 인증을 위해 Azure AD B2C로 반환됩니다.
Azure Portal을 사용하여 Azure AD B2C(Azure Active Directory B2C)에서 지원하는 ID 공급자를 사용자 흐름 에 추가할 수 있습니다. 사용자 지정 정책에 ID 공급자를 추가할 수도 있습니다.
다음 단계
- Azure Active Directory B2C에서 사용자 흐름에서 제공하는 기본 제공 정책에 대해 자세히 알아봅니다.
- 로컬 계정 ID 공급자를 구성합니다.