InfoGrab Docs

Okta로 SAML 구성

Mattermost에서 Okta로 SAML 2.0 싱글 사인온 구성 방법. Okta 연결 앱 설정, SAML 설정 구성, 암호화 설정 및 Mattermost SAML 로그온 구성 단계를 설명합니다.

다음 절차에서는 Mattermost에 Okta로 SAML 2.0을 구성하는 단계를 제공합니다. Mattermost가 SAML을 위해 지원하는 암호화 방법 에 대한 자세한 내용은 암호화 옵션 문서를 참조하세요. 시작하기 전에 # 시작하기 전에 SAML 연결 암호화를 위한 암호화 인증서를 생성해야 합니다. GitHub의 mattermost/docs 저장소에 있는 Bash 스크립트 를 사용하거나 다른 적절한 방법을 사용할 수 있습니다. 여러 URL/IP에서 사용하기 위한 자체 서명 x509v3 인증서 생성에 대한 자세한 내용은 자체 서명 인증서 생성 문서를 참조하세요. 생성된 두 파일을 저장하세요. 각각 개인 키와 공개 키입니다. System Console에서는 각각 Service Provider Private Key 및 Service Provider Public Certificate 로 불립니다. Mattermost 싱글 사인온을 위한 연결 앱 설정 # 관리자로 Okta에 로그인합니다. 왼쪽 상단 드롭다운을 사용하여 Classic UI 로 전환합니다. Admin Dashboard > Applications > Add Application 으로 이동합니다. Create New App 을 선택하고 Sign on 방법으로 SAML 2.0 을 선택합니다. Applications > Add Application to create a new app. Choose SAML 2.0 as the Sign on method." class="doc-image" /> App name 및 App logo (선택 사항)를 포함한 애플리케이션의 General Settings 를 입력합니다. Okta 모바일 앱을 포함한 사용자에게 애플리케이션 아이콘을 표시하는 것을 권장합니다. 애플리케이션에 Mattermost 로고를 사용하려면 페이지에서 다운로드 할 수 있습니다. 다음을 포함한 SAML Settings 를 입력합니다: Single sign on URL: https://<your-mattermost-url>/login/sso/saml 여기서 https://<your-mattermost-url> 은 일반적으로 Mattermost 사이트 URL 과 일치해야 합니다. Audience URI: 예: mattermost Name ID format: unspecified Application username: Email SAML 연결에 암호화를 설정하려면 Show Advanced Settings 를 선택합니다. Assertion Encryption 을 Encrypted 로 설정하고 이전에 생성한 서비스 제공자 공개 인증서를 Encryption Certificate 필드에 업로드합니다. Okta와 Mattermost 간의 속성 매핑에 사용되는 속성 문을 입력합니다. 구성 가능한 속성에 대한 자세한 내용은 SAML 구성 설정 문서 를 참조하세요. 이메일 및 사용자 이름 속성이 필요합니다. Okta와의 SAML의 경우 ID 속성 도 필요하며 해당 ID는 user.