Entra ID Single Sign-On
Mattermost에서 Microsoft Entra ID를 SSO 서비스로 구성하는 방법. Azure Portal에서 앱 등록 후 OpenID Connect 설정 단계를 설명합니다.
EntraID를 Single Sign-On(SSO) 서비스로 구성하기 # Note 이 문서는 OpenID Connect 인증을 위한 Entra ID 구성을 다룹니다. SAML 인증을 위한 Entra ID 구성이 필요한 경우 Microsoft Entra ID로 SAML 구성 문서를 참조하세요. Microsoft는 SSL이 활성화된 OAuth 리다이렉트 URI만 허용하므로 시스템에서 SSL을 사용해야 합니다. 팀 생성, 계정 생성 및 로그인을 위한 SSO(Single Sign-on) 서비스로 Entra ID 로그온 자격 증명과 Azure Active Directory 계정을 사용하도록 Mattermost를 구성하려면 다음 단계를 따르세요. 1단계: Azure Portal에서 애플리케이션 등록 # 애플리케이션을 등록할 Azure Active Directory 테넌트와 연결된 계정으로 Azure Portal 에 로그인합니다. 포털 오른쪽 상단에서 테넌트를 확인할 수 있습니다. 왼쪽 탐색 창에서 Microsoft EntraID 를 선택한 후 아래쪽에서 Add application registrations 를 선택합니다. 새 등록에 Name 을 지정합니다. 애플리케이션에 접근할 수 있는 Supported account types 를 정의합니다. 예를 들어 기업의 Azure AD 계정에서만 접근하려면 Accounts in this organizational directory only 를 선택합니다. Redirect URI 를 Web 클라이언트로 정의하고 Mattermost 서비스에 특정한 호스트 이름과 /signup/office365/complete 를 포함한 URL을 입력합니다. 예: https://your.mattermost.com/signup/office365/complete 앱 등록이 생성되면 추가로 구성할 수 있습니다. 참고를 위해 표준 Azure AD 문서 를 참조하세요. 2단계: Azure Portal에서 새 클라이언트 시크릿 생성 # 새로 생성된 Registered App 의 개요 페이지에서 메뉴에서 Certificates and Secrets 를 선택한 후 New Client secret 생성 버튼을 선택합니다. 설명을 입력하고 토큰의 만료 기간을 정의한 후 Add 를 선택합니다. 새 시크릿의 value 를 안전한 위치에 저장합니다. Azure Portal에서 메뉴에서 Overview 를 선택한 후 Application (client) ID와 Directory (tenant) ID를 임시 위치에 복사하여 붙여넣습니다. 이 값들은 Mattermost System Console에서 Application ID 와 Auth Endpoint 및 Token Endpoint URL의 일부로 입력할 것입니다. App Registrations > > Manage > API Permissions 에서 구성된 권한에 대한 관리자 동의를 부여합니다. 3단계: Entra ID SSO를 위한 Mattermost 구성 # Mattermost에 로그인한 후 Sy
