Microsoft Entra ID와 SAML 구성
Microsoft Entra ID와 SAML 2.0 구성. Entra ID 엔터프라이즈 앱 설정, SAML 인증서, 속성 구성 및 Mattermost SAML SSO 설정 방법을 설명합니다.
이 페이지는 Mattermost에서 Microsoft Entra ID와 SAML을 구성하는 방법을 안내합니다. Tip OpenID Connect 인증을 위해 Entra ID를 구성해야 하나요? 자세한 내용은 Entra ID Single Sign-On 문서를 참고하세요. Mattermost가 SAML에 대해 지원하는 암호화 방법 에 대한 자세한 내용은 암호화 옵션 문서를 참고하세요. 시작하기 전에 # 시작하기 전에 SAML 연결 암호화를 위한 암호화 인증서를 생성해야 합니다. GitHub의 mattermost/docs 저장소에 있는 Bash 스크립트 를 사용하거나 다른 적절한 방법을 사용할 수 있습니다. 여러 URL/IP에서 사용하기 위한 자체 서명 x509v3 인증서 생성에 대한 자세한 내용은 자체 서명 인증서 생성 문서를 참조하세요. 생성된 두 파일을 저장하세요. 각각 개인 키와 공개 키입니다. System Console에서는 각각 Service Provider Private Key 및 Service Provider Public Certificate 로 불립니다. 전제 조건 # * 해당 사용자 데이터가 포함된 Microsoft Entra 테넌트. * 테넌트에 대한 확인된 사용자 지정 도메인. 자세한 내용은 Microsoft의 테넌트에 사용자 지정 도메인 이름 추가 문서를 참고하세요. * Microsoft Entra ID P1 또는 P2 라이선스. Entra ID에서 Mattermost SSO용 엔터프라이즈 앱 설정 # Microsoft Azure 포털에 로그인하고 Microsoft Entra ID 서비스를 선택합니다. 왼쪽 메뉴에서 Manage > Enterprise applications 를 선택합니다. New application 버튼을 선택합니다. Search application 필드에서 Microsoft Entra SAML Toolkit 을 검색하고 Microsoft Entra SAML Toolkit 을 선택합니다. Name 필드에 Mattermost SAML 을 입력한 후 Create 버튼을 선택합니다. Mattermost SAML 엔터프라이즈 애플리케이션 설정에서 Manage > Users and Groups 를 선택하여 애플리케이션에 사용자 및/또는 그룹을 할당하거나, Manage > Properties 를 선택하여 Assignment required? 를 No 로 설정한 후 Save 를 선택합니다. Mattermost SAML 엔터프라이즈 애플리케이션 설정에서 Manage > Single sign-on 을 선택한 후, Select a single sign-on method 에서 SAML 을 선택합니다. Basic SAML Configuration section 에서 Edit 를 선택하고 다음 필드를 설정한 후 Save 를 선택합니다: Identity (Entity ID) : https://<your-mattermost-url> Reply URL (Assertion Consumer Service URL) : h
