Keycloak으로 SAML 구성
Mattermost에서 Keycloak으로 SAML 싱글 사인온 구성 방법. Keycloak 클라이언트 설정, 키 생성, 속성 매퍼 구성 및 Mattermost SAML 설정 단계를 설명합니다.
다음 절차에서는 Mattermost에 Keycloak으로 SAML을 구성하는 단계를 제공합니다. Mattermost가 SAML을 위해 지원하는 암호화 방법 에 대한 자세한 내용은 암호화 옵션 문서를 참조하세요. Mattermost SSO를 위한 Keycloak 설정 # Note Keycloak v26.4.0으로 테스트되었습니다. Mattermost를 기본 realm에 클라이언트로 추가하는 것을 권장합니다. 관리자로 Keycloak에 로그인합니다. Clients 를 선택한 다음 Create client 를 선택합니다. 이후 단계에서 이 클라이언트 ID를 사용합니다. Client type : SAML Client ID : mattermost Next 를 클릭하고 다음 값을 업데이트합니다: Root URL : http://your-mattermost-url.com Home URL : /login/sso/saml Valid redirect URIs : /login/sso/saml 클라이언트를 Save 합니다. Settings 탭에서 다음 값을 업데이트합니다: Enabled : On Name ID format : email Force Name ID format : On Signature and Encryption 섹션에서 다음 값을 업데이트합니다: Sign Documents : Off Sign Assertions : On Signature Algorithm : RSA_SHA1 SAML signature key name : NONE Canonicalization Method : EXCLUSIVE Encryption Algorithm : AES_256_GCM Key Transport Algorithm : RSA_OAEP_MGF1P Digest method for RSA-OAEP : SHA1 Warning Mattermost는 Keycloak SAML에 대해 RSA_SHA1 만 지원합니다. Keycloak이 RSA_SHA512 및 RSA_SHA256 에 xmlenc 를 사용하는 반면 Mattermost는 현재 xmldsig 만 지원하기 때문입니다. 따라서 이 섹션에 설명된 대로 Signature Algorithm 및 Digest Method 로 RSA_SHA1 을 사용해야 합니다. Keys 탭으로 이동합니다. Client signature required : Off Encrypt Assertions : On a. Generate 를 클릭합니다. b. private.key 파일을 다운로드합니다. c. Confirm 을 클릭합니다. Warning Mattermost는 Keycloak을 통한 요청 서명을 지원하지 않으므로 위에서 언급한 대로 Client signature 설정을 비활성화해야 합니다. 다음으로 Export 를 클릭하고 다음 값을 업데이트하여 keystore.p12 파일을 다운로드합니다. Archive Format : PKCS12 Key Alias : mattermost Key Password : mattermost Store Password
