속성 기반 접근 제어
Mattermost의 속성 기반 접근 제어(ABAC) 설정 방법. 시스템 전체 정책과 채널별 규칙을 통해 Zero Trust 보안을 구현하는 방법을 설명합니다.
Mattermost v10.9부터 민감한 정보를 다룰 때 Zero Trust 보안이 필요한 대규모 또는 복잡한 조직의 시스템 관리자는 속성 기반 접근 제어를 통해 무단 접근을 방지할 수 있습니다. 사용자 속성을 기반으로 엄격한 접근 제어를 적용하면 보안 위험, 비효율성 또는 부적절한 접근으로 이어질 수 있는 수동 역할 조정 프로세스를 제거하고, 승인된 사용자만 특정 Mattermost 채널에 접근할 수 있도록 하여 보안과 컴플라이언스를 유지합니다. 속성 기반 접근 제어(ABAC)는 2가지 수준의 제어를 제공합니다: 시스템 전체 정책 (시스템 관리자가 관리): System Console에서 여러 채널에 적용할 수 있는 중앙 집중식 정책. 시스템 전체 속성 기반 접근 정책 을 참조하세요. 채널별 규칙 (채널 관리자가 관리): 채널 관리자가 개별 채널의 채널 설정에서 직접 설정할 수 있는 셀프 서비스 접근 규칙. 채널별 접근 규칙 을 참조하세요. 시작하기 전에 # 속성 기반 접근 제어는 외부 시스템(예: LDAP 또는 SAML)에서 동기화되거나 Mattermost 서버에서 수동으로 설정 및 활성화된 사용자 속성이 정의되어 있어야 합니다. 접근 정책을 만들기 전에 먼저 System Console에서 사용자 속성 설정 을 해야 합니다. 각 속성은 사용자 프로필에서 사용자가 입력할 수 있는 프로필 옵션이 됩니다. 단, Mattermost v11부터 사용 가능한 사용자 편집 가능 옵션을 비활성화한 경우에는 예외입니다. 관리자 관리 속성은 속성 기반 접근 제어 규칙을 위해 LDAP/SAML 동기화 속성과 함께 사용할 수 있습니다. 사용자 속성이 정의되면 System Console > System Attributes > Attribute-Based Access 로 이동하여 Mattermost 인스턴스에 대한 속성 기반 접근 제어를 활성화합니다. 이 기능은 Mattermost Enterprise Advanced 라이선스가 필요합니다. Mattermost v10.11부터 사용자 관리 속성은 보안상의 이유로 기본적으로 ABAC 규칙에서 제외됩니다. 이는 사용자가 자신의 프로필 속성을 편집하여 접근 제어 정책을 우회하지 못하도록 합니다. 사용자 관리 속성을 ABAC 규칙에 포함시키려면 시스템 관리자가 EnableUserManagedAttributes 설정을 명시적으로 활성화해야 합니다. 이 기능을 활성화하는 방법은 사용자 속성 문서를 참조하세요. 이 설정은 Enterprise Edition Advanced에서만 사용 가능하며 기본적으로 비활성화되어 있습니다. 접근 정책 설정 # 활성화되면 Mattermost에서 접근 정책을 설정하는 여러 방법이 있습니다: 시스템 관리자는 다음을 수행할 수 있습니다: System Console에서 여러 채널에 배정할 수 있는 시스템 전체 접근 정책 을 만듭니다. System Console에서 특정 채널에 개별 채널 정책 을 할당합니다. 채널 관리자는 다음을 수행할 수 있습니다: 시스템 관리자 없이 채널 설정에서 직접 채널별 접근
