다음을 통해 공유


Azure AD B2C의 로그인 옵션

Azure AD B2C는 애플리케이션 사용자에게 다양한 등록 및 로그인 옵션을 제공합니다. 사용자가 애플리케이션에 등록할 때 사용자 이름, 메일 주소 또는 전화 번호를 사용하여 Azure AD B2C 테넌트에서 로컬 계정을 만들 것인지 여부를 결정합니다. 또한 소셜 ID 공급자(예: Facebook, LinkedIn 및 Twitter)와 표준 ID 프로토콜(예: OAuth 2.0, OpenID Connect 등)과 페더레이션할 수 있습니다.

이 문서에서는 Azure AD B2C 로그인 옵션에 대한 개요를 제공합니다.

이메일 로그인

이메일 등록은 로컬 계정 ID 공급자 설정에서 기본적으로 사용하도록 설정됩니다. 메일 옵션을 사용하면 사용자가 메일 주소 및 암호를 사용하여 로그인 및 등록할 수 있습니다.

  • 로그인: 사용자에게 메일 및 암호를 입력하라는 메시지가 표시됩니다.
  • 등록: 메일 주소를 묻는 메시지가 표시됩니다. 이 주소는 등록 시 확인되고 로그인 ID로 사용됩니다. 그런 다음, 사용자는 표시 이름, 이름, 성 등 등록 페이지에서 요청된 다른 정보를 입력합니다. 그런 다음, 계속을 선택하여 계정을 만듭니다.
  • 암호 재설정: 사용자가 메일을 입력하고 확인해야 하며, 그런 후에 암호를 다시 설정할 수 있습니다.

Series of screenshots showing email sign-up or sign-in experience.

로컬 계정 ID 공급자에서 메일 로그인을 구성하는 방법을 알아봅니다.

사용자 이름 로그인

로컬 계정 ID 공급자에는 사용자가 사용자 이름 및 암호를 사용하여 애플리케이션에 등록하고 로그인할 수 있도록 하는 사용자 이름 옵션이 포함되어 있습니다.

  • 로그인: 사용자에게 사용자 이름 및 암호를 입력하라는 메시지가 표시됩니다.
  • 등록: 사용자에게 로그인 ID로 사용될 사용자 이름을 입력하라는 메시지가 표시됩니다. 또한 사용자에게 이메일 주소를 입력하라는 메시지가 표시됩니다. 이 주소는 등록 시 확인됩니다. 이메일 주소는 암호 재설정 흐름에서도 사용됩니다. 사용자는 등록 페이지에서 요청된 다른 정보(예: 표시 이름, 이름 및 성)를 입력합니다. 그런 다음 계속을 선택하여 계정을 만듭니다.
  • 암호 재설정: 사용자가 사용자 이름 및 연결된 메일 주소를 입력해야 합니다. 이메일 주소를 확인해야 하며, 그런 다음 사용자가 암호를 다시 설정할 수 있습니다.

Series of screenshots showing sign-up or sign-in experience.

전화 로그인

전화 로그인은 로컬 계정 ID 공급자 설정의 암호 없는 옵션입니다. 이 방법을 사용하여 사용자는 전화 번호를 기본 식별자로 사용하여 앱에 등록할 수 있습니다. 일회용 암호는 SMS 문자 메시지를 통해 사용자에게 전송됩니다. 사용자가 등록 및 로그인할 때 다음과 같은 환경이 제공됩니다.

  • 로그인: 사용자에게 ID로 전화 번호를 사용하는 기존 계정이 있는 경우 사용자가 전화 번호를 입력하고 로그인을 선택합니다. 사용자가 계속을 선택하여 국가 및 전화 번호를 확인하고 1회성 확인 코드가 휴대폰으로 전송됩니다. 사용자가 확인 코드를 입력하고 계속을 선택하여 로그인합니다.
  • 등록: 사용자가 애플리케이션에 대한 계정이 아직 없는 경우 지금 등록 링크를 클릭하여 계정을 만들 수 있습니다.
    1. 등록 페이지가 표시되면 사용자가 국가를 선택하고, 전화 번호를 입력하고, 코드 보내기를 선택합니다.
    2. 일회성 확인 코드가 사용자의 전화 번호로 전송됩니다. 사용자가 등록 페이지에 확인 코드를 입력하고 코드 확인을 선택합니다. (사용자가 코드를 검색할 수 없는 경우 새 코드 보내기를 선택할 수 있습니다.)
    3. 사용자는 등록 페이지에서 요청된 다른 정보(예: 표시 이름, 이름 및 성)를 입력합니다. 그런 다음, 계속을 선택합니다.
    4. 다음으로 사용자에게 복구 메일을 제공하라는 메시지가 표시됩니다. 사용자가 이메일 주소를 입력하고 확인 코드 보내기를 선택합니다. 사용자의 이메일 받은 편지함에 코드가 전송되고 사용자가 이를 검색하여 확인 코드 상자에 입력할 수 있습니다. 그런 다음 사용자가 코드 확인을 선택합니다.
    5. 코드가 확인되면 사용자가 만들기를 선택하여 계정을 만듭니다.

Series of screenshots showing phone sign-up or sign-in experience.

전화 로그인에 대한 가격 책정

일회용 암호는 SMS 문자 메시지를 사용하여 사용자에게 전송됩니다. 모바일 네트워크 사업자에 따라 전송되는 각 메시지에 대해 요금이 청구될 수 있습니다. 가격 책정 정보는 Azure Active Directory B2C 가격 책정별도 요금 섹션을 참조하세요.

참고 항목

전화 등록으로 사용자 흐름을 구성하는 경우 MFA(다단계 인증)는 기본적으로 사용되지 않습니다. 전화 가입을 통해 사용자 흐름에서 MFA를 사용할 수 있으나, 여기에는 전화 번호가 기본 식별자로 사용되기 때문에 일회용 메일 암호가 두 번째 인증 요소에 사용할 수 있는 유일한 옵션이 됩니다.

전화 복구

사용자 흐름에서 전화 등록 및 로그인을 사용하도록 설정할 때 복구 메일 기능도 사용하도록 설정하는 것이 좋습니다. 해당 기능은 사용자가 휴대폰을 사용하지 않을 경우 계정을 복구하는 데 사용할 수 있는 이메일 주소를 제공합니다. 해당 이메일 주소는 계정 복구에만 사용되며, 로그인에 사용할 수 없습니다.

  • 복구 메일 프롬프트가 On인 경우 처음 등록하는 사용자에게 백업 메일을 확인하라는 메시지가 표시됩니다. 이전에 복구 메일을 제공하지 않은 사용자는 다음 로그인 시 백업 메일을 확인하라는 메시지가 표시됩니다.

  • 복구 메일이 Off인 경우 사용자가 등록하거나 로그인하면 복구 메일 프롬프트가 표시되지 않습니다.

다음 스크린샷에서는 전화 복구 흐름을 보여 줍니다.

Diagram showing phone recovery user flow.

전화 또는 이메일 로그인

로컬 계정 ID 공급자 설정에서 전화 로그인메일 로그인을 결합해서 사용하도록 선택할 수 있습니다. 등록 또는 로그인 페이지에서 사용자가 전화 번호 또는 이메일 주소를 입력할 수 있습니다. 사용자 입력에 따라 Azure AD B2C가 사용자를 해당 흐름으로 이동합니다.

Series of screenshots showing phone or email sign-up or sign-in experience.

페더레이션된 로그인

사용자가 외부 소셜 또는 엔터프라이즈 IdP(ID 공급자)의 자격 증명을 사용하여 애플리케이션에 로그인할 수 있도록 Azure AD B2C를 구성할 수 있습니다. Azure AD B2C는 많은 외부 ID 공급자와 OAuth 1.0, OAuth 2.0, OpenID Connect 및 SAML 프로토콜을 지원하는 모든 ID 공급자를 지원합니다.

외부 ID 공급자 페더레이션을 사용하면 애플리케이션 전용의 새 계정을 만들 필요 없이 기존 소셜 또는 엔터프라이즈 계정으로 로그인할 수 있는 기능을 소비자에게 제공할 수 있습니다.

Azure AD B2C는 가입 또는 로그인 페이지에서 사용자가 로그인을 위해 선택할 수 있는 외부 ID 공급자의 목록을 제공합니다. 외부 ID 공급자 중 하나를 선택하면 로그인 프로세스를 수행할 수 있도록 선택한 공급자의 웹 사이트로 리디렉션됩니다. 사용자가 성공적으로 로그인하면 애플리케이션의 계정 인증을 위해 Azure AD B2C로 반환됩니다.

Diagram showing mobile sign-in example with a social account (Facebook).

Azure Portal을 사용하여 Azure AD B2C(Azure Active Directory B2C)에서 지원하는 ID 공급자를 사용자 흐름에 추가할 수 있습니다. 사용자 지정 정책에 ID 공급자를 추가할 수도 있습니다.

다음 단계