중요합니다
2025년 5월 1일부터 새 고객을 위해 Azure AD B2C를 더 이상 구매할 수 없습니다. FAQ에서 자세히 알아보세요.
itsme 디지털 ID 앱을 사용하면 카드 리더기, 비밀번호, 이중 인증 또는 여러 PIN 코드 없이 안전하게 로그인할 수 있습니다. itsme 앱은 확인된 신원으로 강력한 고객 인증을 제공합니다. 이 문서에서는 클라이언트 암호 사용자 흐름 정책을 사용하여 Azure AD B2C 인증을 OIDC(OpenID Connect)와 통합하는 방법을 알아봅니다.
필수 조건
시작하려면 다음이 필요합니다.
- Azure 구독. 구독이 없는 경우 무료 계정을 얻을 수 있습니다.
- Azure 구독에 연결된 Azure AD B2C 테넌트입니다.
- itsme에서 제공하는 파트너 코드라고도 하는 고객 ID.
- itsme에서 제공한 서비스 코드.
- itsme 계정에 대한 클라이언트 암호입니다.
시나리오 설명
| 단계 | 설명 |
|---|---|
| 1 | 웹 사이트 또는 애플리케이션에서 Azure AD B2C 사용자 흐름을 조정하여 itsme로 로그인 버튼을 포함하세요. 상호 작용 흐름은 사용자가 이 버튼을 클릭할 때 시작됩니다. |
| 2 | Azure AD B2C는 itsme 클라이언트 암호 API에 권한 부여 요청을 보내 OpenID 연결 흐름을 시작합니다. 엔드포인트에 대한 정보를 포함하는 잘 알려진/OpenID 구성 엔드포인트를 사용할 수 있습니다. |
| 3 | itsme 환경은 사용자를 itsme identify yourself 페이지로 리디렉션하여 사용자가 전화 번호를 입력 할 수 있도록합니다. |
| 4 | itsme 환경은 사용자로부터 전화 번호를 수신하고 정확성을 확인합니다. |
| 5 | 전화번호가 활성 itsme 사용자의 소유인 경우 itsme 앱에 대한 Action이 생성됩니다. |
| 6 | 사용자는 itsme 앱을 열고 요청을 확인하고 작업을 확인합니다. |
| 7 | 앱은 작업이 확인되었음을 itsme 환경에 알립니다. |
| 8 (여덟) | itsme 환경은 OAuth 권한 부여 코드를 Azure AD B2C에 반환합니다. |
| 9 | 권한 부여 코드를 사용하여 Azure AD B2C는 토큰 요청을 수행합니다. |
| 10 | itsme 환경은 토큰 요청을 확인하고 여전히 유효한 경우 OAuth 액세스 토큰과 요청된 사용자 정보가 포함된 ID 토큰을 반환합니다. |
| 11 | 마지막으로 사용자는 인증된 사용자로 리디렉션 URL로 리디렉션됩니다. |
itsme를 통해 온보딩
itsme에서 계정을 만들려면 Azure Marketplace에서 itsme를 방문하세요.
로 이메일을 보내 itsme 계정을 활성화하십시오.onboarding@itsme.be B2C 설정에 필요한 파트너 코드 및 서비스 코드를 받게 됩니다.
itsme 파트너 계정을 활성화하면 클라이언트 암호에 대한 일회성 링크가 포함된 이메일을 받게 됩니다.
itsme의 지침을 따라 구성을 완료합니다.
Azure AD B2C와 통합
Azure AD B2C에서 새 ID 공급자 설정
비고
Azure 구독에 연결된 Azure AD B2C 테넌트가 아직 없으면 만듭니다.
여러 테넌트에 액세스할 수 있는 경우 상단 메뉴의 설정 아이콘을 선택하여 디렉터리 + 구독 메뉴에서 Azure AD B2C 테넌트로 전환합니다.
Azure 서비스에서Azure AD B2C를 선택합니다(또는 더 많은 서비스를 선택하고 모든 서비스 검색 상자를 사용하여 Azure AD B2C를 검색).
ID 공급자를 선택한 다음, 새 OpenID Connect 공급자를 선택합니다.
다음 정보로 양식을 작성합니다.
재산 가치 이름 그건 나야 메타데이터 URL https://oidc.<environment>.itsme.services/clientsecret-oidc/csapi/v0.1/.well-known/openid-configuration
여기서<environment>는 (테스트 환경) 또는e2e(프로덕션) 중 하나입니다prd.ClientID 파트너 코드라고도 하는 클라이언트 ID 클라이언트 암호 당신의 client_secret 범위 openid service:YOURSERVICECODE 프로필 이메일 [전화] [주소] 응답 유형 코드 응답 모드 문의 도메인 힌트 비워 둘 수 있습니다. UserID 하위 표시 이름 이름 이름 주어진 이름 성씨 성씨 전자 메일 메일 주소 저장을 선택합니다.
사용자 흐름 구성
Azure AD B2C 테넌트에서 정책 아래에서 사용자 흐름을 선택합니다.
새 사용자 흐름을 선택합니다.
등록 및 로그인을 선택하고 버전을 선택한 다음 만들기를 선택합니다.
이름을 입력합니다.
ID 공급자 섹션에서 itsme를 선택합니다.
선택하고생성합니다.
사용자 흐름 이름을 선택하여 새로 만든 사용자 흐름을 엽니다.
속성을 선택하고 다음 값을 조정합니다.
- 액세스 및 ID 토큰 수명(분)을5로 변경합니다.
- 새로 고침 토큰 슬라이딩 윈도우 수명을만료 없음으로 변경합니다.
애플리케이션 등록
B2C 테넌트의 관리에서 앱 등록>새 등록을 선택합니다.
응용 프로그램의 이름을 입력하고 리디렉션 URI를 입력합니다. 테스트를 위해 를 입력합니다
https://jwt.ms.다단계 인증이 비활성화되어 있는지 확인합니다.
등록을 선택합니다.
이 앱 등록을 사용하여 사용자 흐름을 테스트하려면 암시적 허용 흐름을 사용하도록 설정해야 합니다.
만든 앱 등록을 선택합니다.
관리에서 인증을 선택합니다.
암시적 허용 및 하이브리드 흐름에서 액세스 토큰(암시적 흐름에 사용) 및 D 토큰(암시적 및 하이브리드 흐름에 사용) 확인란을 모두 선택합니다.
저장을 선택합니다.
비고
사용자 흐름을 테스트하기 위해 암시적 허용을 사용하도록 설정하는 경우, 앱을 프로덕션에 배포하기 전에 암시적 허용 흐름 설정을 사용하지 않도록 설정해야 합니다.
사용자 흐름 테스트
B2C 테넌트의 정책 에서 사용자 흐름을 선택합니다.
이전에 만든 사용자 흐름을 선택합니다.
사용자 흐름 실행을 선택합니다.
a. Application(애플리케이션)에서 등록한 앱을 선택합니다.
b. 회신 URL의 경우 앱에 추가한 리디렉션 URL을 선택합니다. 테스트 목적으로 을 선택합니다
https://jwt.ms.itsme 본인 확인 페이지가 나타납니다.
휴대폰 번호를 입력하고 보내기를 선택합니다.
itsme 앱에서 작업을 확인합니다.
다음 단계
자세한 내용은 다음 문서를 검토하세요.