다음을 통해 공유


웹앱

경고

이 콘텐츠는 이전 Azure AD v1.0 엔드포인트용입니다. 새 프로젝트에 Microsoft ID 플랫폼을 사용합니다.

웹앱은 웹 브라우저에서 웹 애플리케이션에 사용자를 인증하는 애플리케이션입니다. 이 시나리오에서 웹 애플리케이션은 사용자의 브라우저에서 Azure AD에 로그인하도록 지시합니다. Azure AD는 보안 토큰의 사용자에 대한 클레임을 포함하는 사용자의 브라우저를 통해 로그인 응답을 반환합니다. 이 시나리오에서는 OpenID Connect, SAML 2.0 및 WS-Federation 프로토콜을 사용하여 로그온을 지원합니다.

도표

브라우저-웹 애플리케이션에 대한 인증 흐름

프로토콜 흐름

  1. 사용자가 애플리케이션을 방문하여 로그인해야 하는 경우 로그인 요청을 통해 Azure AD의 인증 엔드포인트로 리디렉션됩니다.
  2. 사용자가 로그인 페이지에 로그인합니다.
  3. 인증에 성공하면 Azure AD는 인증 토큰을 만들고 Azure Portal에서 구성된 애플리케이션의 회신 URL에 대한 로그인 응답을 반환합니다. 프로덕션 애플리케이션의 경우 이 회신 URL은 HTTPS여야 합니다. 반환된 토큰에는 애플리케이션이 토큰의 유효성을 검사하는 데 필요한 사용자 및 Azure AD에 대한 클레임이 포함됩니다.
  4. 애플리케이션은 Azure AD에 대한 페더레이션 메타데이터 문서에서 사용할 수 있는 공개 서명 키 및 발급자 정보를 사용하여 토큰의 유효성을 검사합니다. 애플리케이션이 토큰의 유효성을 검사한 후 사용자와 새 세션을 시작합니다. 이 세션을 통해 사용자는 만료될 때까지 애플리케이션에 액세스할 수 있습니다.

코드 샘플

웹 브라우저에서 웹 애플리케이션 시나리오에 대한 코드 샘플을 참조하세요. 또한 새 샘플이 자주 추가되면 자주 다시 확인합니다.

앱 등록

웹앱을 등록하려면 앱 등록을 참조하세요.

  • 단일 테넌트 - 조직 전용 애플리케이션을 빌드하는 경우 Azure Portal을 사용하여 회사의 디렉터리에 등록해야 합니다.
  • 다중 테넌트 - 조직 외부 사용자가 사용할 수 있는 애플리케이션을 빌드하는 경우 회사의 디렉터리에 등록해야 하지만 애플리케이션을 사용할 각 조직의 디렉터리에 등록해야 합니다. 애플리케이션을 해당 디렉터리에서 사용할 수 있도록 하려면 고객이 애플리케이션에 동의할 수 있도록 하는 등록 프로세스를 포함할 수 있습니다. 애플리케이션에 등록하면 애플리케이션에 필요한 사용 권한을 보여 주는 대화 상자와 동의 옵션이 표시됩니다. 필요한 권한에 따라 다른 조직의 관리자가 동의해야 할 수 있습니다. 사용자 또는 관리자가 동의하면 애플리케이션이 해당 디렉터리에 등록됩니다.

토큰 만료

Azure AD에서 발급한 토큰의 수명이 만료되면 사용자의 세션이 만료됩니다. 애플리케이션은 비활성 기간에 따라 사용자를 로그아웃하는 등 원하는 경우 이 기간을 단축할 수 있습니다. 세션이 만료되면 사용자에게 다시 로그인하라는 메시지가 표시됩니다.

다음 단계