OneLogin으로 SAML 구성
Mattermost에서 OneLogin으로 SAML 2.0 싱글 사인온 구성 방법. SAML 테스트 커넥터 앱 설정, 속성 매핑, 암호화 구성 및 Mattermost SAML 로그온 설정 단계를 설명합니다.
다음 절차에서는 Mattermost에 OneLogin으로 SAML 2.0을 구성하는 단계를 제공합니다. Mattermost가 SAML을 위해 지원하는 암호화 방법 에 대한 자세한 내용은 암호화 옵션 문서를 참조하세요. 시작하기 전에 # 시작하기 전에 SAML 연결 암호화를 위한 암호화 인증서를 생성해야 합니다. GitHub의 mattermost/docs 저장소에 있는 Bash 스크립트 를 사용하거나 다른 적절한 방법을 사용할 수 있습니다. 여러 URL/IP에서 사용하기 위한 자체 서명 x509v3 인증서 생성에 대한 자세한 내용은 자체 서명 인증서 생성 문서를 참조하세요. 생성된 두 파일을 저장하세요. 각각 개인 키와 공개 키입니다. System Console에서는 각각 Service Provider Private Key 및 Service Provider Public Certificate 로 불립니다. Mattermost SSO를 위한 OneLogin 연결 앱 만들기 # SAML 테스트 커넥터 앱을 추가합니다. a. 관리자로 OneLogin에 로그인합니다. b. Apps > Add Apps 로 이동합니다. c. "SAML Test Connector"를 검색한 다음 SAML Test Connector (Advanced) 를 선택합니다. Add Apps, search for SAML Test Connector, then select the matching result in the list" class="doc-image" /> d. Display Name 필드에 애플리케이션 이름을 입력하고 선택적으로 앱 아이콘을 업로드합니다. 브랜딩 가이드라인 페이지에서 다운로드할 수 있는 Mattermost 로고를 아이콘으로 사용할 수 있습니다. e. Visible in portal 옵션이 활성화되어 있는지 확인합니다. f. Save 를 선택합니다. 앱을 구성합니다. a. Configuration 탭을 선택하고 다음 값을 입력합니다: RelayState : 빈칸으로 남깁니다 Audience : 빈칸으로 남깁니다 Recipient : https://<your-mattermost-url>/login/sso/saml 여기서 https://<your-mattermost-url> 은 일반적으로 Mattermost 사이트 URL 과 일치해야 합니다. ACS (Consumer) URL Validator : https:\/\/<your-mattermost-url>\/login\/sso\/saml ACS (Consumer) URL : https://<your-mattermost-url>/login/sso/saml b. System Console에서 암호화를 활성화 하고 Save 를 선택합니다. Info 탭으로 리디렉션됩니다. 거기서 Configuration 탭을 선택하여 SAML Encryption 필드에 접근합니다. c. 이전에 생성한 공개 키를 페이지 하단의 SAML Encryption 필드에 붙여넣습니다. 이 필드는 Mat
