본문으로 건너뛰기

Microsoft Azure AD로 로그인 설정하기

Microsoft Azure AD 커넥터는 애플리케이션이 Azure의 OAuth 2.0 인증 시스템을 사용할 수 있는 간결한 방법을 제공합니다.

:

이 가이드는 Logto 커넥터에 대한 기본적인 이해를 전제로 합니다. 익숙하지 않은 분들은 커넥터 가이드를 참조하여 시작하세요.

Azure Portal 에서 Microsoft Azure AD 설정하기

  • Azure Portal 을 방문하여 Azure 계정으로 로그인하세요. Microsoft Azure AD에 접근하려면 활성 구독이 필요합니다.
  • 제공되는 서비스에서 Azure Active Directory를 클릭하고, 왼쪽 메뉴에서 App Registrations를 클릭하세요.
  • 상단의 New Registration을 클릭하고, 설명을 입력한 후 access type을 선택하고 Redirect URI를 추가하세요. 이는 로그인 후 사용자를 애플리케이션으로 리디렉션합니다. 이 경우, ${your_logto_endpoint}/callback/${connector_id}가 됩니다. 예를 들어, https://foo.logto.app/callback/${connector_id}입니다. connector_id는 Logto Admin Console 커넥터 세부 정보 페이지의 상단 바에서도 찾을 수 있습니다. 구성 섹션에서 Callback URI를 복사할 수 있습니다.
  • 플랫폼으로 Web을 선택하세요.

Logto 에 구성 정보 입력하기

NameType
clientIdstring
clientSecretstring
tenantIdstring
cloudInstancestring

Client ID

Azure Portal에서 새로 생성한 애플리케이션의 Overview 섹션에서 Application (client) ID를 찾을 수 있습니다.

Client Secret

  • 새로 생성한 애플리케이션에서 Certificates & Secrets를 클릭하여 클라이언트 시크릿을 얻고, 상단에서 New client secret를 클릭하세요.
  • 설명과 만료일을 입력하세요.
  • 클라이언트 시크릿은 한 번만 표시됩니다. Logto 커넥터 구성에 value를 입력하고 안전한 위치에 저장하세요.

Cloud Instance

일반적으로 https://login.microsoftonline.com/입니다. 자세한 내용은 Azure AD 인증 엔드포인트를 참조하세요.

Tenant ID

Logto는 이 필드를 사용하여 인가 엔드포인트를 구성합니다. 이 값은 Azure Portal에서 애플리케이션을 생성할 때 선택한 access type에 따라 달라집니다.

  • Accounts in this organizational directory only를 access type으로 선택한 경우, **{TenantID}**를 입력해야 합니다. Azure Active Directory의 Overview 섹션에서 테넌트 ID를 찾을 수 있습니다.
  • Accounts in any organizational directory를 access type으로 선택한 경우, organizations를 입력해야 합니다.
  • Accounts in any organizational directory or personal Microsoft accounts를 access type으로 선택한 경우, common을 입력해야 합니다.
  • Personal Microsoft accounts only를 access type으로 선택한 경우, consumers를 입력해야 합니다.

참고 자료

사용자를 로그인시키는 웹 앱