다음을 통해 공유


Azure Active Directory B2C를 사용하여 HYPR을 구성하기 위한 자습서

중요합니다

2025년 5월 1일부터 새 고객을 위해 Azure AD B2C를 더 이상 구매할 수 없습니다. FAQ에서 자세히 알아보세요.

이 자습서에서는 HYPR을 사용하여 Azure AD B2C(Azure Active Directory B2C)를 구성하는 방법을 알아봅니다. Azure AD B2C가 IdP(ID 공급자)인 경우 암호 없는 인증을 위해 고객 애플리케이션과 HYPR을 통합할 수 있습니다. HYPR은 암호를 사기, 피싱 및 자격 증명 재사용을 방지하는 데 도움이 되는 공개 키 암호화로 바꿉니다.

필수 조건

시작하려면 다음이 필요합니다.

시나리오 설명

HYPR 통합에는 다음과 같은 구성 요소가 있습니다.

  • Azure AD B2C – 사용자 자격 증명을 확인할 권한 부여 서버 또는 IdP(ID 공급자)
  • 웹 및 모바일 애플리케이션 - HYPR 및 Azure AD B2C로 보호되는 모바일 또는 웹 애플리케이션의 경우
    • HYPR에는 iOS 및 Android용 모바일 SDK 및 모바일 앱이 있습니다.
  • HYPR 모바일 앱 - 모바일 애플리케이션에서 모바일 SDK를 사용하지 않는 경우 이 자습서에 사용합니다.
  • HYPR REST API - 사용자 디바이스 등록 및 인증
    • 암호없는 HYPR API에 대한 기술 문서는 apidocs.hypr.com으로 이동하세요.

다음 아키텍처 다이어그램은 구현을 보여줍니다.

Hypr 아키텍처 다이어그램

  1. 사용자가 로그인 페이지에 도착하여 로그인 또는 등록을 선택합니다. 사용자가 사용자 이름을 입력합니다.
  2. 애플리케이션은 식별 확인을 위해 사용자 특성을 Azure AD B2C로 보냅니다.
  3. Azure AD B2C는 HYPR 모바일 앱을 통해 사용자를 인증하기 위해 사용자 특성을 HYPR에 보냅니다.
  4. HYPR은 FIDO(Fast Identity Online) 인증 인증을 위해 등록된 사용자 모바일 디바이스에 푸시 알림을 보냅니다. 사용자 지문, 생체 인식 또는 탈중앙화 PIN일 수 있습니다.
  5. 사용자가 푸시 알림을 승인하면 사용자에게 고객 애플리케이션에 대한 액세스 권한이 부여되거나 거부됩니다.

Azure AD B2C 정책 구성

  1. Azure-AD-B2C-HYPR-Sample/policy/로 이동합니다.

  2. 사용자 지정 정책 시작 팩의 지침에 따라 Active-directory-b2c-custom-policy-starterpack/LocalAccounts/를 다운로드합니다.

  3. Azure AD B2C 테넌트에 대한 정책을 구성합니다.

비고

테넌트 관련 정책을 업데이트합니다.

사용자 흐름 테스트

  1. Azure AD B2C 테넌트를 엽니다.
  2. 정책에서 ID 환경 프레임워크를 선택합니다.
  3. 만든 SignUpSignIn을 선택합니다.
  4. 사용자 흐름 실행을 선택합니다.
  5. 애플리케이션의 경우 등록된 앱(샘플은 JWT)을 선택합니다.
  6. 회신 URL의 경우 리디렉션 URL을 선택합니다.
  7. 사용자 흐름 실행을 선택합니다.
  8. 등록 흐름을 완료하여 계정을 만듭니다.
  9. 사용자 특성을 만든 후 HYPR이 호출됩니다.

팁 (조언)

흐름이 불완전한 경우 사용자가 디렉터리에 저장되었는지 확인합니다.

다음 단계