UserInfo 엔드포인트
시작하기 전에 이 페이지 위쪽의 정책 유형 선택 선택기를 사용하여 설정하려는 정책 유형을 선택합니다. Azure Active Directory B2C는 사용자가 애플리케이션과 상호 작용하는 방법을 정의하는 두 가지 방법, 즉 미리 정의된 사용자 흐름 또는 완전히 구성 가능한 사용자 지정 정책을 통해 제공합니다. 이 문서에서 필요한 단계는 각 방법마다 다릅니다.
UserInfo 엔드포인트는 OIDC(OpenID Connect 표준) 사양의 일부이며 인증된 사용자에 대한 클레임을 반환하도록 설계되었습니다. UserInfo 엔드포인트는 EndPoint 요소를 사용하여 신뢰 당사자 정책에 정의됩니다.
이 기능은 사용자 지정 정책에만 사용할 수 있습니다. 설정 단계의 경우 이전 선택기의 사용자 지정 정책을 선택합니다.
필수 조건
- Active Directory B2C에서 사용자 지정 정책을 사용하여 시작하기에 있는 단계를 완료합니다. 이 자습서에서는 Azure AD B2C 테넌트 구성을 사용하도록 사용자 지정 정책 파일을 업데이트하는 방법을 안내합니다.
- 웹앱을 등록하지 않은 경우 웹 애플리케이션 등록의 단계를 사용하여 웹앱을 등록합니다.
UserInfo 엔드포인트 개요
UserJourney 사용자 정보는 다음을 지정합니다.
- 권한 부여: UserInfo 엔드포인트는 전달자 토큰으로 보호됩니다. 발급된 액세스 토큰은 UserInfo 엔드포인트에 대한 권한 부여 헤더에 표시됩니다. 정책은 들어오는 토큰의 유효성을 검사하고 사용자의 objectId와 같은 클레임을 추출하는 기술 프로필을 지정합니다. 사용자의 objectId는 UserInfo 엔드포인트 경험의 응답에서 반환할 클레임을 검색하는 데 사용됩니다.
- 오케스트레이션 단계:
- 오케스트레이션 단계는 사용자에 대한 정보를 수집하는 데 사용됩니다. 들어오는 액세스 토큰 내의 클레임에 따라 사용자 경험은 Microsoft Entra ID 기술 프로필을 호출하여 사용자에 대한 데이터를 검색합니다(예: objectId로 사용자를 읽는 경우).
- 선택적 오케스트레이션 단계 - REST API 기술 프로필과 같은 오케스트레이션 단계를 추가하여 사용자에 대한 자세한 정보를 검색할 수 있습니다.
- UserInfo 발급자 - UserInfo 엔드포인트가 반환하는 클레임 목록을 지정합니다.
UserInfo 엔드포인트 만들기
1. 토큰 발급자 기술 프로필 추가
TrustFrameworkExtensions.xml 파일을 엽니다.
아직 없는 경우 ClaimsProvider 요소 및 자식 요소를 BuildingBlocks 요소 아래 첫 번째 요소로 추가합니다.
다음 클레임 공급자를 추가합니다.
<!-- <ClaimsProviders> --> <ClaimsProvider> <DisplayName>Token Issuer</DisplayName> <TechnicalProfiles> <TechnicalProfile Id="UserInfoIssuer"> <DisplayName>JSON Issuer</DisplayName> <Protocol Name="None" /> <OutputTokenFormat>JSON</OutputTokenFormat> <CryptographicKeys> <Key Id="issuer_secret" StorageReferenceId="B2C_1A_TokenSigningKeyContainer" /> </CryptographicKeys> <!-- The Below claims are what will be returned on the UserInfo Endpoint if in the Claims Bag--> <InputClaims> <InputClaim ClaimTypeReferenceId="objectId"/> <InputClaim ClaimTypeReferenceId="givenName"/> <InputClaim ClaimTypeReferenceId="surname"/> <InputClaim ClaimTypeReferenceId="displayName"/> <InputClaim ClaimTypeReferenceId="signInNames.emailAddress"/> </InputClaims> </TechnicalProfile> <TechnicalProfile Id="UserInfoAuthorization"> <DisplayName>UserInfo authorization</DisplayName> <Protocol Name="None" /> <InputTokenFormat>JWT</InputTokenFormat> <Metadata> <!-- Update the Issuer and Audience below --> <!-- Audience is optional, Issuer is required--> <Item Key="issuer">https://yourtenant.b2clogin.com/aaaabbbb-0000-cccc-1111-dddd2222eeee/v2.0/</Item> <Item Key="audience">[ "00001111-aaaa-2222-bbbb-3333cccc4444", "11112222-bbbb-3333-cccc-4444dddd5555" ]</Item> <Item Key="client_assertion_type">urn:ietf:params:oauth:client-assertion-type:jwt-bearer</Item> </Metadata> <CryptographicKeys> <Key Id="issuer_secret" StorageReferenceId="B2C_1A_TokenSigningKeyContainer" /> </CryptographicKeys> <OutputClaims> <OutputClaim ClaimTypeReferenceId="objectId" PartnerClaimType="sub"/> <OutputClaim ClaimTypeReferenceId="signInNames.emailAddress" PartnerClaimType="email"/> <!-- Optional claims to read from the access token. --> <!-- <OutputClaim ClaimTypeReferenceId="givenName" PartnerClaimType="given_name"/> <OutputClaim ClaimTypeReferenceId="surname" PartnerClaimType="family_name"/> <OutputClaim ClaimTypeReferenceId="displayName" PartnerClaimType="name"/> --> </OutputClaims> </TechnicalProfile> </TechnicalProfiles> </ClaimsProvider> <!-- </ClaimsProviders> -->
UserInfoIssuer 기술 프로필 내의 InputClaims 섹션은 반환하려는 특성을 지정합니다. UserInfoIssuer 기술 프로필은 사용자 여정이 끝날 때 호출됩니다.
Userinfoauthorization 기술 프로필은 서명, 발급자 이름 및 토큰 대상의 유효성을 검사하고 인바운드 토큰에서 클레임을 추출합니다. 환경을 반영하도록 다음 메타데이터를 변경합니다.
발급자 - 이 값은 액세스 토큰 클레임 내의
iss
클레임과 동일해야 합니다. Azure AD B2C에서 발급한 토큰은https://yourtenant.b2clogin.com/your-tenant-id/v2.0/
형식의 발급자를 사용합니다. 토큰 사용자 지정에 대해 자세히 알아봅니다.Idtokenaudience - 액세스 토큰 클레임 내의
aud
클레임과 동일해야 합니다. Azure AD B2Caud
에서 클레임은 신뢰 당사자 애플리케이션의 ID입니다. 이 값은 컬렉션이며 쉼표 구분 기호를 사용하여 여러 값을 지원합니다.다음 액세스 토큰
iss
에서 클레임 값은 .입니다https://contoso.b2clogin.com/aaaabbbb-0000-cccc-1111-dddd2222eeee/v2.0/
.aud
클레임 값은00001111-aaaa-2222-bbbb-3333cccc4444
입니다.{ "exp": 1605549468, "nbf": 1605545868, "ver": "1.0", "iss": "https://contoso.b2clogin.com/11111111-1111-1111-1111-111111111111/v2.0/", "sub": "aaaaaaaa-0000-1111-2222-bbbbbbbbbbbb", "aud": "00001111-aaaa-2222-bbbb-3333cccc4444", "acr": "b2c_1a_signup_signin", "nonce": "defaultNonce", "iat": 1605545868, "auth_time": 1605545868, "name": "John Smith", "given_name": "John", "family_name": "Smith", "tid": "aaaabbbb-0000-cccc-1111-dddd2222eeee" }
UserInfoAuthorization 기술 프로필의 OutputClaims 요소는 액세스 토큰에서 읽을 특성을 지정합니다. ClaimTypeReferenceId는 클레임 유형에 대한 참조입니다. 선택 사항인 PartnerClaimType은 액세스 토큰에 정의된 클레임의 이름입니다.
2. UserJourney 요소 추가
UserJourney 요소는 애플리케이션을 조작할 때 사용자가 사용하는 경로를 정의합니다. UserJourney가 다음으로 UserInfoJourney
식별된 상태에서 존재하지 않는 경우 UserJourneys 요소를 추가합니다.
<!--
<UserJourneys> -->
<UserJourney Id="UserInfoJourney" DefaultCpimIssuerTechnicalProfileReferenceId="UserInfoIssuer">
<Authorization>
<AuthorizationTechnicalProfiles>
<AuthorizationTechnicalProfile ReferenceId="UserInfoAuthorization" />
</AuthorizationTechnicalProfiles>
</Authorization>
<OrchestrationSteps >
<OrchestrationStep Order="1" Type="ClaimsExchange">
<Preconditions>
<Precondition Type="ClaimsExist" ExecuteActionsIf="false">
<Value>objectId</Value>
<Action>SkipThisOrchestrationStep</Action>
</Precondition>
</Preconditions>
<ClaimsExchanges UserIdentity="false">
<ClaimsExchange Id="AADUserReadWithObjectId" TechnicalProfileReferenceId="AAD-UserReadUsingObjectId" />
</ClaimsExchanges>
</OrchestrationStep>
<OrchestrationStep Order="2" Type="SendClaims" CpimIssuerTechnicalProfileReferenceId="UserInfoIssuer" />
</OrchestrationSteps>
</UserJourney>
<!--
</UserJourneys> -->
3. 신뢰 당사자 정책에 엔드포인트 포함
신뢰 당사자 애플리케이션에 UserInfo 엔드포인트를 포함하려면 Socialandlocalaccounts/SignUpOrSignIn.xml 파일에 엔드포인트 요소를 추가합니다.
<!--
<RelyingParty> -->
<Endpoints>
<Endpoint Id="UserInfo" UserJourneyReferenceId="UserInfoJourney" />
</Endpoints>
<!--
</RelyingParty> -->
완료된 신뢰 당사자 요소는 다음과 같습니다.
<?xml version="1.0" encoding="UTF-8" standalone="yes"?>
<TrustFrameworkPolicy xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
xmlns:xsd="http://www.w3.org/2001/XMLSchema"
xmlns="http://schemas.microsoft.com/online/cpim/schemas/2013/06" PolicySchemaVersion="0.3.0.0" TenantId="yourtenant.onmicrosoft.com" PolicyId="B2C_1A_signup_signin" PublicPolicyUri="http://yourtenant.onmicrosoft.com/B2C_1A_signup_signin">
<BasePolicy>
<TenantId>yourtenant.onmicrosoft.com</TenantId>
<PolicyId>B2C_1A_TrustFrameworkExtensions</PolicyId>
</BasePolicy>
<RelyingParty>
<DefaultUserJourney ReferenceId="SignUpOrSignIn" />
<Endpoints>
<Endpoint Id="UserInfo" UserJourneyReferenceId="UserInfoJourney" />
</Endpoints>
<TechnicalProfile Id="PolicyProfile">
<DisplayName>PolicyProfile</DisplayName>
<Protocol Name="OpenIdConnect" />
<OutputClaims>
<OutputClaim ClaimTypeReferenceId="displayName" />
<OutputClaim ClaimTypeReferenceId="givenName" />
<OutputClaim ClaimTypeReferenceId="surname" />
<OutputClaim ClaimTypeReferenceId="email" />
<OutputClaim ClaimTypeReferenceId="objectId" PartnerClaimType="sub"/>
<OutputClaim ClaimTypeReferenceId="tenantId" AlwaysUseDefaultValue="true" DefaultValue="{Policy:TenantObjectId}" />
</OutputClaims>
<SubjectNamingInfo ClaimType="sub" />
</TechnicalProfile>
</RelyingParty>
</TrustFrameworkPolicy>
4. 파일 업로드
- Azure Portal에 로그인합니다.
- 여러 테넌트에 액세스할 수 있는 경우 상단 메뉴의 설정 아이콘을 선택하여 디렉터리 + 구독 메뉴에서 Azure AD B2C 테넌트로 전환합니다.
- Azure Portal의 왼쪽 상단 모서리에서 모든 서비스를 선택하고 Azure AD B2C를 검색하여 선택합니다.
- ID 경험 프레임워크를 선택합니다.
- 사용자 지정 정책 페이지에서 사용자 지정 정책 업로드를 선택합니다.
- 사용자 지정 정책이 이미 있는 경우 덮어쓰기를 선택한 다음, TrustframeworkExtensions.xml 파일을 검색하여 선택합니다.
- 업로드를 클릭합니다.
- 신뢰 당사자 파일(예: SignUpOrSignIn.xml)에 대해 5~7단계를 반복합니다.
UserInfo 엔드포인트 호출
UserInfo 엔드포인트는 애플리케이션에 대한 토큰을 가져올 때 받은 액세스 토큰을 사용하여 호출되는 표준 OAuth2 전달자 토큰 API를 사용합니다. 사용자에 대한 클레임을 포함하는 JSON 응답을 반환합니다. UserInfo 엔드포인트는 다음 위치에서 Azure AD B2C에서 호스트됩니다.
https://yourtenant.b2clogin.com/yourtenant.onmicrosoft.com/policy-name/openid/v2.0/userinfo
/.Well-known configure 엔드포인트(OpenID Connect 검색 문서)는 userinfo_endpoint
필드를 나열합니다. 다음에서 /.well-known configure 엔드포인트를 사용하여 UserInfo 엔드포인트를 프로그래밍 방식으로 검색할 수 있습니다.
https://yourtenant.b2clogin.com/yourtenant.onmicrosoft.com/policy-name/v2.0/.well-known/openid-configuration
정책 테스트
- 사용자 지정 정책에서 UserInfo 엔드포인트를 통합한 정책을 선택합니다. 예를 들면 B2C_1A_SignUpOrSignIn입니다.
- 지금 실행을 선택합니다.
- 애플리케이션 선택에서 이전에 등록한 애플리케이션을 선택합니다. 회신 URL을 선택하려면 .를 선택합니다
https://jwt.ms
. 자세한 내용은 Azure Active Directory B2C에서 웹 애플리케이션 등록을 참조하세요. - 전자 메일 주소 또는 소셜 계정으로 등록하거나 로그인합니다.
- 웹 사이트에서 인코딩된 형식으로 id_token 복사합니다 https://jwt.ms . 이를 사용하여 UserInfo 엔드포인트에 GET 요청을 제출하고 사용자 정보를 검색할 수 있습니다.
- GET 요청을 UserInfo 엔드포인트에 제출하고 사용자 정보를 검색합니다.
GET /yourtenant.onmicrosoft.com/b2c_1a_signup_signin/openid/v2.0/userinfo
Host: b2cninja.b2clogin.com
Authorization: Bearer <your access token>
성공적인 응답은 다음과 같습니다.
{
"objectId": "aaaaaaaa-0000-1111-2222-bbbbbbbbbbbb",
"givenName": "John",
"surname": "Smith",
"displayName": "John Smith",
"signInNames.emailAddress": "john.s@contoso.com"
}
선택적 클레임 제공
앱에 더 많은 클레임을 제공하려면 다음 단계를 수행합니다.
사용자 특성을 추가하고 사용자 입력을 사용자 지정합니다.
제공하려는 클레임을 사용하여 신뢰 당사자 정책 기술 프로필 OutputClaims 요소를 수정합니다.
DefaultValue
특성을 사용하여 기본값을 설정합니다. 기본값을 클레임 해결 프로그램(예: .)으로{Context:CorrelationId}
설정할 수도 있습니다. 기본값을 강제로 사용하려면AlwaysUseDefaultValue
특성을true
로 설정합니다. 다음 예제에서는 기본값을 사용하여 city 클레임을 추가합니다.<RelyingParty> ... <TechnicalProfile Id="PolicyProfile"> ... <OutputClaims> <OutputClaim ClaimTypeReferenceId="city" DefaultValue="Berlin" /> </OutputClaims> ... </TechnicalProfile> </RelyingParty>
제공하려는 클레임을 사용하여 UserInfoIssuer 기술 프로필 InputClaims 요소를 수정합니다.
PartnerClaimType
특성을 사용하여 앱에 대한 클레임 반환의 이름을 변경합니다. 다음 예제에서는 도시 클레임을 추가하고 일부 클레임의 이름을 변경합니다.<TechnicalProfile Id="UserInfoIssuer"> ... <InputClaims> <InputClaim ClaimTypeReferenceId="objectId" /> <InputClaim ClaimTypeReferenceId="city" /> <InputClaim ClaimTypeReferenceId="givenName" /> <InputClaim ClaimTypeReferenceId="surname" PartnerClaimType="familyName" /> <InputClaim ClaimTypeReferenceId="displayName" PartnerClaimType="name" /> <InputClaim ClaimTypeReferenceId="signInNames.emailAddress" PartnerClaimType="email" /> </InputClaims> ... </TechnicalProfile>
다음 단계
- GitHub에서 UserInfo 엔드포인트 정책 의 예를 찾을 수 있습니다.