InfoGrab Docs

OpenID Connect Single Sign-On

Mattermost에서 OpenID Connect Single Sign-On을 구성하는 방법. GitLab, Google, Entra ID 외에도 Keycloak, Okta 등 다양한 제공자를 SSO로 사용하는 방법을 설명합니다.

Mattermost는 GitLab , Google Apps , Entra ID 에 대한 OpenID Connect 지원을 제공합니다. OpenID Connect를 사용하면 Keycloak, Atlassian Crowd, Apple, Microsoft, Salesforce, Auth0, Ory.sh, Facebook, Okta, OneLogin, Azure AD 등의 로그인을 팀 생성, 계정 생성 및 사용자 로그인을 위한 SSO(Single Sign-on) 서비스로 사용할 수 있습니다. OpenID Connect를 사용하여 서비스 제공자를 구성하려면 다음 단계를 따르세요. 1단계: OpenID Connect 애플리케이션 생성 # OpenID Connect 애플리케이션 생성에 대한 서비스 제공자 문서를 따르세요. 대부분의 OpenID Connect 서비스 제공자는 모든 리다이렉트 URI에 대한 인증이 필요합니다. 해당 필드에 {your-mattermost-url}/signup/openid/complete 를 입력합니다. 예: http://domain.com/signup/openid/complete Discovery Endpoint , Client ID , Client Secret 값을 임시 위치에 복사하여 붙여넣습니다. Mattermost를 구성할 때 이 값들을 입력할 것입니다. 2단계: OpenID Connect SSO를 위한 Mattermost 구성 # Mattermost에 로그인한 후 System Console > Authentication > OpenID Connect 로 이동합니다. 서비스 제공자로 OpenID Connect (Other) 를 선택합니다. Discovery Endpoint 를 입력합니다. Client ID 를 입력합니다. Client Secret 을 입력합니다. Mattermost 로그인 페이지의 OpenID Connect 옵션에 대한 Button Name 과 Button Color 를 지정합니다. Save 를 선택합니다. Mattermost 서버를 재시작하여 변경 사항을 적용합니다. Note Mattermost가 사용자 인증을 위해 OpenID Connect를 사용하도록 구성된 경우 Mattermost API를 통해 다음 사용자 속성을 변경할 수 없습니다: 이름, 성 또는 사용자 이름. OpenID Connect가 이러한 사용자 속성의 권한 있는 소스여야 합니다. 관리자는 OpenID 토큰의 preferred_username 클레임을 Mattermost 사용자 이름으로 사용하도록 Mattermost를 구성할 수 있습니다. System Console > Authentication > OpenID Connect 에서 제공자 설정의 Use preferred username 옵션을 활성화합니다. 자세한 내용은 인증 구성 설정 을 참조하세요. Discovery Endpoint 설정을 사용하여 임의 호스트의 연결 및 가용성을 확인할 수 있습니다. 이를 우려하는 시스템 관리자는 사용자 정의 관리자 역할을 사용하여 이 설정 수정