빠른 시작: Azure App Service에서 실행되는 웹앱에 앱 인증 추가
참고 항목
2024년 6월 1일부터, 새로 만들어진 모든 App Service 앱에는 명명 규칙 <app-name>-<random-hash>.<region>.azurewebsites.net
을 사용하여 고유한 기본 호스트 이름을 생성할 수 있는 옵션이 제공됩니다. 기존 앱 이름은 변경되지 않은 상태로 유지됩니다.
예: myapp-ds27dh7271aah175.westus-01.azurewebsites.net
자세한 내용은 App Service 리소스의 고유 기본 호스트 이름을 참조하세요.
Azure App Service에서 실행되는 웹앱에 인증을 사용하도록 설정하고, 액세스 권한을 조직 내 사용자로 제한하는 방법을 알아봅니다.
이 자습서에서는 다음을 하는 방법을 알아볼 수 있습니다.
- 웹앱에 대한 인증을 구성합니다.
- Microsoft Entra를 ID 공급자로 사용하여 조직의 사용자로 웹앱에 대한 액세스를 제한합니다.
App Service에서 제공하는 자동 인증
App Service는 기본 제공 인증 및 권한 부여 지원을 제공하므로 웹앱에 코드 없이 사용자를 로그인할 수 있습니다. 선택적 App Service 인증/인증 모듈을 사용하면 앱에 대한 인증 및 권한 부여가 단순화됩니다. 사용자 지정 인증 및 권한 부여를 위한 준비가 되면 이 아키텍처를 기반으로 합니다.
App Service 인증은 다음을 제공합니다.
- Azure Portal 및 앱 설정을 통해 쉽게 켜고 구성할 수 있습니다.
- SDK 및 특정 언어가 필요하거나 애플리케이션 코드를 변경할 필요가 없습니다.
- 여러 ID 공급자가 지원됩니다.
- Microsoft Entra
- Microsoft 계정
- X
인증/권한 부여 모듈을 사용하도록 설정하면 들어오는 모든 HTTP 요청이 이를 통과한 후 앱 코드에서 처리됩니다. 자세한 내용은 Azure App Service의 인증 및 권한 부여를 참조하세요.
1. 사전 요구 사항
Azure를 구독하고 있지 않다면 시작하기 전에 Azure 체험 계정을 만듭니다.
2. App Service에서 웹앱 만들기 및 게시
이 자습서에서는 App Service에 배포된 웹앱이 필요합니다. 기존 웹앱을 사용하거나 빠른 시작 중 하나에 따라 새 웹앱을 만들고 App Service에 게시할 수 있습니다.
기존 웹앱을 사용하거나 새 웹앱을 만드는 경우 다음 사항에 유의합니다.
- 웹앱 이름.
- 웹앱이 배포되는 리소스 그룹.
이 자습서 전체에서 이 이름이 필요합니다.
3. 인증 및 권한 부여 구성
이제 App Service에서 실행되는 웹앱이 있으므로 인증 및 권한 부여를 사용하도록 설정합니다. Microsoft Entra를 ID 공급자로 사용합니다. 자세한 내용은 App Service 애플리케이션에 대해 Microsoft Entra 인증 구성을 참조하세요.
Azure Portal 메뉴에서 리소스 그룹을 선택하거나 검색하여 어느 페이지에서든 리소스 그룹을 선택합니다.
리소스 그룹에서 리소스 그룹을 찾아 선택합니다. 개요에서 앱의 관리 페이지를 선택합니다.
앱의 왼쪽 메뉴에서 인증을 선택한 다음, ID 공급자 추가를 선택합니다.
ID 공급자 추가 페이지에서 ID 공급자로 Microsoft를 선택하여 Microsoft 및 Microsoft Entra ID에 로그인합니다.
테넌트 형식에서 직원 및 비즈니스 게스트에 대한 인력 구성(현재 테넌트)을 선택합니다.
앱 등록>앱 등록 유형에서 새 앱 등록 만들기를 선택하여 Microsoft Entra에서 새 앱 등록을 만듭니다.
애플리케이션의 표시 이름을 입력합니다. 애플리케이션 사용자는 앱을 사용할 때 표시 이름(예: 로그인 중)을 볼 수 있습니다.
클라이언트 비밀 만료의 경우 권장: 180일을 선택합니다.
앱 등록>지원되는 계정 유형에서 현재 테넌트-단일 테넌트를 선택하면 조직 내 사용자만 웹앱에 로그인할 수 있습니다.
추가 확인 섹션에서 다음을 선택합니다.
- 클라이언트 애플리케이션 요구 사항에서 이 애플리케이션 자체의 요청만 허용
- ID 요구 사항에서 모든 ID의 요청 허용
- 테넌트 요구 사항에서 발급자 테넌트의 요청만 허용
App Service 인증 설정 섹션에서 다음을 설정합니다.
- 인증에서 인증 필요
- 인증되지 않은 요청에서 HTTP 302 리디렉션 찾음: 웹 사이트에 권장됨
- 토큰 저장소 상자
ID 공급자 추가 페이지 하단에서 추가를 선택하여 웹앱에 대한 인증을 사용하도록 설정합니다.
이제 App Service 인증 및 권한 부여를 통해 보호되는 앱이 생겼습니다.
참고 항목
다른 테넌트의 계정을 허용하려면 '인증' 블레이드에서 'ID 공급자'를 편집하여 '발급자 URL'을 'https://login.microsoftonline.com/common/v2.0'으로 변경합니다.
4. 액세스를 웹앱으로 제한
이전 섹션에서 App Service 인증/권한 부여 모듈을 사용하도록 설정하면 직원 또는 외부 테넌트에서 앱 등록이 만들어졌습니다. 앱 등록에는 이전 단계에서 만든 표시 이름이 있습니다.
설정을 확인하려면 최소한 애플리케이션 개발자로 Microsoft Entra 관리 센터에 로그인합니다. 외부 구성을 선택한 경우 상단 메뉴의 설정 아이콘을 사용하여 디렉터리 + 구독 메뉴에서 웹앱이 있는 외부 테넌트로 전환합니다. 올바른 테넌트에 있는 경우:
메뉴에서 ID>애플리케이션>앱 등록으로 이동하여 애플리케이션>앱 등록을 선택합니다.
이전에 생성된 앱 등록을 선택합니다.
[개요]에서 지원되는 계정 유형이 내 조직만으로 설정되어 있는지 확인합니다.
앱에 대한 액세스가 조직 내 사용자에게만 제한되어 있는지 확인하려면 웹앱 개요로 이동하여 기본 도메인 링크를 선택합니다. 또는 Incognito 모드나 프라이빗 모드에서 브라우저를 시작하고
https://<app-name>.azurewebsites.net
(상단 참고 참조)로 이동합니다.인증되지 않은 사용자가 사이트에 액세스할 수 없는 것을 확인하는 보안 로그인 페이지로 이동해야 합니다.
사이트에 대한 액세스 권한을 얻으려면 조직 내 사용자로 로그인합니다. 새 브라우저를 시작하고 개인 계정으로 로그인하면 조직 외부의 사용자가 액세스할 수 없는 것을 확인할 수도 있습니다.
5. 리소스 정리
여러 부분으로 구성된 이 자습서의 모든 단계를 완료한 경우 리소스 그룹에 App Service, App Service 호스팅 계획 및 스토리지 계정을 만들었습니다. 또한 Microsoft Entra ID로 앱 등록을 만들었습니다. 외부 구성을 선택한 경우 새 외부 테넌트를 만들었을 수 있습니다. 더 이상 필요하지 않은 경우 요금이 계속 청구되지 않도록 이러한 리소스와 앱 등록을 삭제합니다.
이 자습서에서는 다음을 하는 방법을 알아볼 수 있습니다.
- 자습서를 수행하는 동안 만든 Azure 리소스를 삭제합니다.
리소스 그룹 삭제
Azure Portal의 포털 메뉴에서 리소스 그룹을 선택하고 App Service 및 App Service 요금제가 포함된 리소스 그룹을 선택합니다.
리소스 그룹 삭제를 선택하여 리소스 그룹 및 모든 리소스를 삭제합니다.
이 명령을 실행하는 데 몇 분 정도 걸릴 수 있습니다.
앱 등록 삭제
Microsoft Entra 관리 센터에서 애플리케이션>앱 등록을 선택합니다. 그런 다음, 사용자가 만든 애플리케이션을 선택합니다.
앱 등록 개요에서 삭제를 선택합니다.
외부 테넌트 삭제
새 외부 테넌트를 만든 경우 삭제할 수 있습니다. Microsoft Entra 관리 센터에서 ID>개요>테넌트 관리로 이동합니다.
삭제하려는 테넌트를 선택한 후 삭제를 클릭합니다.
테넌트 삭제를 위해 필요한 작업을 완료해야 할 수 있습니다. 예를 들어 테넌트에서 모든 사용자 흐름과 앱 등록을 삭제해야 할 수 있습니다.
테넌트 삭제 준비가 되면 삭제를 선택합니다.
다음 단계
이 자습서에서는 다음 작업 방법을 알아보았습니다.
- 웹앱에 대한 인증을 구성합니다.
- 웹앱에 액세스할 수 있는 사람을 조직 내 사용자로 제한합니다.