클라이언트 자격증명을 사용하여 OAuth 2.0 설정

클라이언트 자격증명을 사용하도록 OAuth 2.0을 설정하려면 Azure Active Directory 애플리케이션을 등록해야 합니다.

Microsoft ID 플랫폼에 Azure Active Directory 애플리케이션을 등록하려면 다음 단계를 수행하십시오.

프로시저

  1. Microsoft Azure 포털에 로그인합니다.
    Azure 포털 로그인 페이지
    주: 도메인을 포함한 전체 이메일 주소를 입력합니다(예: abc@domain.com).
  2. 페이지의 Azure Active Directory 관리 옵션에서 보기를 클릭합니다.
  3. 개요 페이지의 관리 패널에서 앱 등록을 선택한 다음 +새 등록을 클릭합니다.클라이언트 자격증명 애플리케이션 등록.
  4. 신청서 등록 페이지의 이름 필드에 적절한 이름을 입력한 다음 계정 유형을 선택하고 등록을 클릭합니다.
    주: 리디렉션 URL은 클라이언트 자격증명 흐름에 필요하지 않으므로 입력할 필요가 없습니다.
  5. 애플리케이션이 API 리소스에 액세스할 수 있는 API 권한을 설정하려면 관리 패널에서 API 권한 옵션을 선택합니다.
  6. +권한 추가 > Microsoft API를 클릭하고 Microsoft Graph를 선택합니다.
    API 권한 부여 화면
  7. 애플리케이션 권한을 선택하고 다음 단계를 수행합니다.
    1. 권한 선택 검색란에서 사용자로 검색하고 사용자 옵션을 펼칩니다.
    2. User.Read.All 확인란을 선택합니다.
      주: 위 옵션을 활성화하면 조직의 모든 사서함에 대한 액세스 권한을 부여할 수 있습니다. 따라서 액세스 제한을 적용하는 것이 중요합니다. 관리자는 New-ApplicationAccessPolicy PowerShell cmdlet을 사용하여 특정 사서함에 대한 액세스를 제한할 수 있습니다. 자세한 내용은 Limiting application permissions to specific Exchange Online mailboxes 항목을 참조하십시오.
    3. 권한 선택 검색란에서 메일로 검색하고 메일 옵션을 펼칩니다.
    4. Mail.ReadWriteMail.Send API 권한 확인란을 선택합니다.
    5. 권한 추가를 클릭합니다.
      클라이언트 자격증명 흐름에 대한 권한을 선택합니다.
  8. 를 클릭하여 API 사용 권한을 부여합니다.
    다음과 같이 관리자 또는 관리자 권한이 있는 사용자에게 권한이 부여되었는지 확인합니다.관리자가 부여한 API 권한
  9. 클라이언트 암호를 만들려면 관리 패널에서 인증서 및 암호 옵션을 클릭합니다.
    1. +새 클라이언트 암호를 클릭하여 클라이언트 암호 추가 창을 엽니다.
    2. 설명 필드에 적절한 설명을 입력하고 만료 기간을 설정합니다.
    3. 추가를 클릭합니다.
      클라이언트 암호 추가
    4. 클라이언트 암호 값을 복사하여 참조할 수 있도록 안전한 위치에 저장합니다. 이 값은 누구에게도 공유하지 않는 것이 좋습니다.
      클라이언트 암호 값 복사
  10. 애플리케이션이 등록되면 애플리케이션에 클라이언트 ID테넌트 ID가 할당됩니다. 클립보드에 복사를 클릭하여 테넌트 및 클라이언트 ID를 복사할 수 있습니다.
    클라이언트 ID 및 테넌트 ID 복사
    클라이언트 ID, 테넌트 ID, 클라이언트 암호를 사용하여 Microsoft 365 Outlook 서버와 연결을 설정할 수 있습니다.
    주: 사서함이 루프 작업 내에서 사용되는 경우 자동화를 수행하도록 할당된 사용자를 등록해야 합니다. 자세한 내용은 Manage users and groups assignment to an application 항목을 참조하십시오.