인증 구성 설정

plans-img 모든 플랜 에서 사용 가능

deployment-img Cloudself-hosted 배포판

Mattermost은 최대 네 가지 독립적이고 동시에 사용되는 인증 방법을 지원합니다:

  • OpenID 제공자

  • SAML 제공자

  • LDAP 인스턴스 (예: Active Directory, OpenLDAP)

  • 이메일 및 비밀번호

셀프 호스팅 및 클라우드 관리자 모두 시스템 콘솔 > 인증 에서 다음 구성 설정에 액세스할 수 있습니다. 셀프 호스팅 관리자는 또한 다음 표에 설명된 대로 config.json 파일을 편집할 수 있습니다.


가입

계정 생성 가능 여부(가입) 활성화

특정 이메일 도메인으로 계정 생성 제한

새로운 계정이나 팀을 만드는 데 사용할 수 있는 이메일 주소 도메인을 제한하는 설정입니다. 이 제한이 작동하려면 반드시 이메일 확인 필요true 로 설정해야 합니다. 이 설정은 이메일 로그인에만 영향을 미칩니다.

쉼표로 구분된 도메인 목록의 문자열 입력, 즉 corp.mattermost.com, mattermost.com

  • 시스템 구성 경로: 인증 > 가입

  • config.json 설정: .TeamSettings.RestrictCreationToDomains

  • 환경 변수: MM_TEAMSETTINGS_RESTRICTCREATIONTODOMAINS

오픈 서버 활성화

  • true : 사용자는 초대 없이 서버에 계정을 만들 수 있습니다.

  • false : (기본값) 사용자는 서버에 계정을 만들기 위해 초대를 받아야 합니다.

  • 시스템 구성 경로: 인증 > 가입

  • config.json 설정: .TeamSettings .EnableOpenServer

  • 환경 변수: MM_TEAMSETTINGS _ENABLEOPENSERVER

이메일 초대 활성화

  • true : (클라우드 배포용 기본값) 사용자가 이메일 초대를 보낼 수 있습니다.

  • false : (셀프 호스팅 배포용 기본값) 이메일 초대를 비활성화합니다.

  • 시스템 구성 경로: 인증 > 가입

  • config.json 설정: .ServiceSettings.EnableE mailInvitations: false

  • 환경 변수: MM_SERVICESETTINGS _ENABLEEMAILINVITATIONS

참고 : 클라우드 관리자는 이 구성 설정을 수정할 수 없습니다.

보류 중인 이메일 초대 무효화

이 버튼은 수락되지 않은 이메일 초대를 무효화합니다 (기본적으로 초대는 48시간 후에 만료됩니다).

이 옵션에는 config.json 설정이나 환경 변수가 없습니다.

  • 시스템 구성 경로: 인증 > 가입

  • config.json 설정: 없음

  • 환경 변수: 없음


이메일

인증 > 이메일 로 이동하여 다음 구성 설정에 액세스할 수 있습니다.

이메일을 사용한 계정 생성 활성화

  • true: (기본값) 이메일과 비밀번호로 팀 및 사용자 계정을 만들 수 있습니다.

  • false: 이메일과 비밀번호를 사용한 팀 및 사용자 계정 생성을 비활성화합니다. 계정 생성에는 싱글 사인온(SSO) 서비스가 필요합니다.

  • 시스템 구성 경로: 인증 > 이메일

  • config.json 설정: .EmailSettings.EnableSignUpWithEmail

  • 환경 변수: MM_EMAILSETTINGS_ENABLESIGNUPWITHEMAIL

참고: 클라우드 관리자는 이 구성 설정을 수정할 수 없습니다.

이메일 확인 필요

  • true : (클라우드 배포의 기본값) 사용자가 로그인할 수 있도록 새 계정에 대한 이메일 확인이 필요합니다.

  • false : (셀프 호스팅 배포의 기본값) 이메일 확인을 비활성화합니다. 확인 프로세스를 건너뛰어 개발을 가속화할 수 있습니다.

  • 시스템 구성 경로: 인증 > 이메일

  • config.json 설정: .EmailSettings.RequireEmai lVerification: false

  • 환경 변수: MM_EMAILSETTINGS_REQUI REEMAILVERIFICATION

이메일로 로그인 활성화

  • true : (기본값) 사용자가 이메일 및 비밀번호로 로그인할 수 있습니다.

  • false : 이메일 및 비밀번호로 인증을 비활성화하고 로그인 화면에서 해당 옵션을 제거합니다. 이 옵션을 사용하여 인증을 단일 사인온 서비스로 제한할 수 있습니다.

  • 시스템 구성 경로: 인증 > 이메일

  • config.json

    설정: .EmailSett ings.EnableSig nInWithEmail

  • 환경 변수: MM_EMAILSETTI NGS_ENABLESIGNI NWITHEMAIL

사용자 이름으로 로그인 활성화

  • true : (기본값) 이메일 주소로 생성된 계정에 대한 사용자 이름 및 비밀번호로 인증을 허용합니다. 이 설정은 AD/LDAP 로그인에 영향을 주지 않습니다.

  • false : 사용자 이름으로 인증을 비활성화하고 로그인 화면에서 해당 옵션을 제거합니다.

  • 시스템 구성 경로: 인증 > 이메일

  • config.json 설정: .EmailSetti ngs.EnableSignI nWithUsername

  • 환경 변수: MM_EMAILSETTI NGS_ENABLESIGNIN WITHUSERNAME

비밀번호

인증 > 비밀번호 로 이동하여 시스템 콘솔에서 다음 구성 설정에 액세스합니다.

최소 비밀번호 길이

이 기능은 레거시 Mattermost Enterprise Edition E10 또는 E20에서도 사용할 수 있습니다.

이 설정은 비밀번호의 최소 문자 수를 결정합니다. 5 이상 64 이하의 정수여야 합니다.

숫자 입력. 기본값은 5 입니다.

  • 시스템 구성 경로: 인증 > 비밀번호

  • config.json

    설정: .Pass wordSettings. MinimumLength

  • 환경 변수: MM_PASSW ORDSETTINGS_MIN IMUMLENGTH

비밀번호 요구 사항

이 기능은 레거시 Mattermost Enterprise Edition E10 또는 E20에서도 사용할 수 있습니다.

이 설정은 비밀번호 문자 요구 사항을 제어합니다. 해당 상자를 확인하여 비밀번호에 다음이 포함되어야 합니다.

  • 최소 한 개의 소문자

  • 최소 한 개의 대문자

  • 최소 한 개의 숫자

  • 다음 중 하나의 기호 : !”#$%&’( )*+,-./: ;<=>?@[]^_`|~.

사용자가 유효하지 않은 비밀번호를 설정하려고 시도하면 시스템 콘솔에 오류 메시지가 표시됩니다.

모든 상자의 기본값은 선택 해제된 상태입니다. config.json 의 모든 설정에 대한 기본값은 false 입니다.

  • 시스템 구성 경로: 인증 > 비밀번호

  • config.json 설정:

.PasswordSettings.Lowercase: false,

.PasswordSettings.Uppercase: false,

.PasswordSettings.Number: false, .PasswordSettings.Symbol: false

  • 환경 변수: MM_PASSWORDSETTINGS_LOWERCASE, MM_PASSWORDSETTINGS_UPPERCASE, MM_PASSWORDSETTINGS_NUMBER, MM_PASSWORDSETTINGS_SYMBOL

최대 로그인 시도 횟수

이 설정은 사용자가 로그인에 실패한 시도 횟수가 일정 횟수를 초과하면 계정이 잠기고 이메일을 통한 비밀번호 재설정이 필요한지를 결정합니다.

숫자 입력. 기본값은 10 입니다.

  • 시스템 구성 경로: 인증 > 비밀번호

  • config.json 설정: .ServiceSettings.MaximumLoginAttempts: 10

  • 환경 변수: MM_SERVICESETTINGS_MAXIMUMLOGINATTEMPTS

비밀번호 잊음 링크 활성화하기

  • true : (기본값) Mattermost 로그인 페이지에 비밀번호를 잊으셨나요 링크가 표시됩니다.

  • false : Mattermost 로그인 페이지에서 비밀번호를 잊으셨나요 링크가 숨겨집니다.

  • 시스템 구성 경로: Authentication > Enable forgot password link

  • config.json setting: .LdapSettings.F orgotPasswordLink: true

  • 환경 변수: MM_LDAPSETTING S_FORGOTPASSWORDLINK

참고 : 비밀번호를 잊으셨나요 링크 URL을 사용자 정의하려면 Site Configuration > Customization > Forgot Password Custom Link 로 이동하세요. 자세한 내용은 구성 문서를 참조하세요.

MFA

plans-img 모든 플랜 에서 사용 가능

deployment-img Cloudself-hosted 배포판

다음 구성 설정은 시스템 콘솔에서 Authentication > MFA 로 이동하여 액세스할 수 있습니다.

Mattermost를 전용 네트워크에서 배포하고, 모바일 액세스에 VPN 클라이언트를 사용하여 Mattermost를 기존 프로토콜로 보호하는 것을 권장합니다. Mattermost를 전용 네트워크 외부에서 실행하고 기존 보안 프로토콜을 우회하는 경우, Mattermost에 액세스하기 위해 특별히 다중 인증 서비스를 추가하는 것을 권장합니다.

다중 요소 인증 활성화하기

  • true : AD/LDAP 또는 이메일 주소로 로그인하는 사용자는 계정에 다중 요소 인증 을 추가할 수 있습니다.

  • false : (기본값) 다중 요소 인증을 비활성화합니다.

  • 시스테 구성 경로: Authentication > MFA

  • config.json setting: .ServiceSettings.EnableMulti factorAuthentication: false

  • 환경 변수: MM_SERVICESETTINGS_ENABLEM ULTIFACTORAUTHENTICATION

다중 요소 인증 강제하기

Note

plans-img-yellow Enterprise, Professional 플랜에서 사용 가능

이 기능은 레거시 Mattermost Enterprise Edition E10 또는 E20에서도 사용할 수 있습니다.

  • true : AD/LDAP 또는 이메일 주소로 로그인하는 사용자에게 다중 요소 인증 이 필요합니다. 새로운 사용자는 MFA를 구성해야 합니다. 로그인한 사용자는 구성이 완료될 때까지 MFA 설정 페이지로 리디렉션됩니다.

  • false : (기본값) MFA는 선택 사항입니다.

  • 시스템 구성 경로: Authentication > MFA

  • config.json setting: .ServiceSettings.EnforceMut ifactorAuthentication:false

  • Environment variable: MM_SERVICESETTINGS_ENFORCEM ULTIFACTORAUTHENTICATION

참고 : 시스템에 AD/LDAP 및 이메일 외의 인증 방법을 사용하는 사용자가 있으면, 해당 사용자는 MFA를 Mattermost 외부의 인증 제공자에서 강제해야 합니다.


AD/LDAP

plans-img Enterprise, Professional 플랜에서 사용 가능

deployment-img Cloudself-hosted 배포판

다음 구성 설정은 시스템 콘솔에서 Authentication > AD/LDAP 로 이동하여 액세스할 수 있습니다.

AD/LDAP으로 로그인 활성화하기

이 기능은 레거시 Mattermost Enterprise Edition E10 또는 E20에서도 사용할 수 있습니다.

  • true : AD/LDAP 또는 Active Directory로 로그인을 허용합니다.

  • false : (기본값) AD/LDAP 또는 Active Directory로의 로그인을 비활성화합니다.

  • 시스템 구성 경로: 인증 > AD/LDAP

  • config.json 설정:

.LdapSettings.Enable: false

  • 환경 변수: MM_LDAPSETTINGS_ENABLE

AD/LDAP과 동기화 활성화하기

이 기능은 레거시 Mattermost Enterprise Edition E10 또는 E20에서도 사용할 수 있습니다.

  • true : Mattermost가 주기적으로 AD/LDAP에서 사용자를 동기화합니다.

  • false : (Default) AD/LDAP 동기화를 비활성화합니다.

  • 시스템 설정 경로: 인증 > AD/LDAP

  • config.json 설정: . LdapSettings.EnableSync: false

  • 환경 변수:

    MM_LDAPSETTINGS_ENABLESYNC

참고 : 시스템 콘솔의 AD/LDAP 설정과 동기화를 통해 임의의 호스트의 연결성과 가용성을 확인할 수 있습니다. 이에 대해 우려하는 시스템 관리자는 사용자 정의 관리자 역할을 사용하여 이러한 설정의 수정 액세스를 제한할 수 있습니다. 자세한 내용은 시스템 관리자 역할 문서를 참조하세요.

로그인 필드 이름

이 기능은 레거시 Mattermost Enterprise Edition E10 또는 E20에서도 사용할 수 있습니다.

이 설정은 로그인 페이지의 로그인 필드에 자리 표시자 텍스트를 표시합니다. 이 텍스트는 사용자가 AD/LDAP 자격 증명으로 로그인하도록 알릴 수 있습니다.

문자열 입력. 기본값은 AD/LDAP 사용자 이름 입니다.

  • 시스템 설정 경로: 인증 > AD/LDAP

  • config.json

    설정:

    .LdapSettings .LoginFieldName

  • 환경 변수:

MM_LDAPSETTINGS _LOGINFIELDNAME

AD/LDAP 서버

이 기능은 레거시 Mattermost Enterprise Edition E10 또는 E20에서도 사용할 수 있습니다.

이것은 AD/LDAP 서버의 도메인 이름 또는 IP 주소입니다.

문자열 입력.

  • 시스템 설정 경로: 인증 > AD/LDAP

  • config.json 설정:

.LdapSettings.LdapServer

  • 환경 변수:

MM_LDAPSETTINGS_LDAPSERVER

참고 : 시스템 콘솔의 AD/LDAP 설정과 동기화를 통해 임의의 호스트의 연결성과 가용성을 확인할 수 있습니다. 이에 대해 우려하는 시스템 관리자는 사용자 정의 관리자 역할을 사용하여 이러한 설정의 수정 액세스를 제한할 수 있습니다. 자세한 내용은 시스템 관리자 역할 </onboard/sys tem-admin-roles.html#edit-privileg es-of-system-admin-roles- advanced>__ 문서를 참조하세요.

AD/LDAP 포트

이 기능은 레거시 Mattermost Enterprise Edition E10 또는 E20에서도 사용할 수 있습니다.

이것은 Mattermost가 AD/LDAP 서버에 연결하는 데 사용하는 포트입니다.

숫자 입력. 기본값은 389 입니다.

  • 시스템 설정 경로: 인증 > AD/LDAP

  • config.json 설정: .LdapSetting s.LdapPort: 389

  • 환경 변수:

MM_LDAPSETTINGS_LDAPPORT

연결 보안

이 기능은 레거시 Mattermost Enterprise Edition E10 또는 E20에서도 사용할 수 있습니다.

인증서 확인 건너뛰기

이 기능은 레거시 Mattermost Enterprise Edition E10 또는 E20에서도 사용할 수 있습니다.

  • true: TLS 및 STARTTLS 연결의 인증서 확인 단계를 비활성화합니다. 테스트할 때 이 옵션을 사용하세요. 생산 환경에서는 TLS가 필요한 경우에는 이 옵션을 사용하지 마십시오.

  • false: (기본값) 인증서 확인을 활성화합니다.

  • 시스템 구성 경로: 인증 > AD/LDAP

  • config.json 설정: .LdapSettings.SkipCertificateVerification: false

  • 환경 변수: MM_LDAPSETTINGS_SKIPCERTIFICATEVERIFICATION

개인 키

이 기능은 레거시 Mattermost Enterprise Edition E10 또는 E20에서도 사용할 수 있습니다.

이 설정은 TLS 클라이언트 인증이 기본 인증 메커니즘인 경우 LDAP 인증 제공자에서 개인 키 파일을 업로드하는 데 사용됩니다.

문자열 입력.

  • 시스템 구성 경로: 인증 > AD/LDAP

  • config.json

    설정:

    .LdapSettings .PrivateKeyFile

  • 환경 변수:

MM_LDAPSETTINGS _PRIVATEKEYFILE

공용 인증서

이 기능은 레거시 Mattermost Enterprise Edition E10 또는 E20에서도 사용할 수 있습니다.

이 설정은 TLS 클라이언트 인증이 기본 인증 메커니즘인 경우 LDAP 인증 제공자에서 공용 TLS 인증서를 업로드하는 데 사용됩니다.

문자열 입력.

  • 시스템 구성 경로: 인증 > AD/LDAP

  • config.json

    설정: .LdapSetti ngs.PublicCer tificateFile

  • 환경 변수: MM_LDAPSETT INGS_PUBLICCER TIFICATEFILE

바인드 사용자 이름

이 기능은 레거시 Mattermost Enterprise Edition E10 또는 E20에서도 사용할 수 있습니다.

이는 Mattermost가 AD/LDAP 검색을 수행하는 데 사용하는 계정의 사용자 이름입니다. Mattermost에 특화된 계정이어야 합니다.

계정의 권한을 AD/LDAP 트리의 기본 DN 설정에서 읽기 전용 액세스로 제한하십시오.

Active Directory를 사용하는 경우, 바인드 사용자 이름"도메인/사용자명" 형식으로 도메인을 지정해야 합니다.

문자열 입력.

  • 시스템 구성 경로: 인증 > AD/LDAP

  • config.json 설정: .LdapSettings .BindUsername

  • 환경 변수: MM_LDAPSETTI NGS_BINDUSERNAME

참고 : 이 필드는 필수입니다. 현재 익명 바인드는 지원되지 않습니다.

바인드 암호

이 기능은 레거시 Mattermost Enterprise Edition E10 또는 E20에서도 사용할 수 있습니다.

이는 바인드 사용자 이름 설정에서 지정된 사용자의 암호입니다.

문자열 입력.

  • 시스템 구성 경로: 인증 > AD/LDAP

  • config.json 설정: .LdapSet tings.BindPassword

  • 환경 변수: MM_LDAPSETT INGS_BINDPASSWORD

기본 DN

이 기능은 레거시 Mattermost Enterprise Edition E10 또는 E20에서도 사용할 수 있습니다.

이는 Mattermost가 사용자 검색을 시작할 AD/LDAP 트리의 위치의 기본 식별 이름 입니다.

문자열 입력.

  • 시스템 구성 경로: 인증 > AD/LDAP

  • config.json

    설정: .LdapSetti ngs.BaseDN

  • 환경 변수: MM_LDAPSET TINGS_BASEDN

사용자 필터

이 기능은 레거시 Mattermost Enterprise Edition E10 또는 E20에서도 사용할 수 있습니다.

이 설정은 사용자 객체를 검색할 때 적용되는 일반 구문 AD/LDAP 필터를 허용합니다. 쿼리에서 선택된 사용자만 Mattermost에 액세스할 수 있습니다. 예를 들어, 비활성화된 사용자를 필터링하려면 다음과 같은 필터를 사용합니다: (&(objectCategory=Person)(!(UserAccountControl:1.2.840.113556.1.4.803:=2))).

그룹 멤버십별로 필터링하려면 그룹의 distinguishedName 을 결정한 다음 그룹 멤버십 일반 구문을 사용하여 필터를 형식화합니다. 예를 들어, 보안 그룹 distinguishedNameCN=group1,OU=groups,DC=example,DC=com 인 경우 필터는 다음과 같습니다: (memberOf=CN=group1,OU=groups,DC=example,DC=com). 사용자는 이 그룹에 명시적으로 속해야 필터가 적용됩니다.

문자열 입력.

  • 시스템 구성 경로: 인증 > AD/LDAP

  • config.json 설정: .LdapSettings.UserFilter

  • 환경 변수: MM_LDAPSETTINGS_USERFILTER

참고: 이 필터는 Bind Username 계정의 권한을 사용하여 검색을 실행합니다. 이 계정은 Mattermost에 특정하고 Base DN 필드에서 지정된 AD/LDAP 트리의 일부에 대한 읽기 전용 액세스 권한이 있어야 합니다.

그룹 필터

이 기능은 레거시 Mattermost Enterprise Edition E20에서도 사용할 수 있습니다.

이 설정은 AD/LDAP 필터를 받아들입니다. 그룹 객체를 검색할 때 적용되며, 쿼리로 선택된 그룹만 Mattermost에 액세스할 수 있습니다. 문자열 입력. 기본값은 (|(objectClass=group)(object Class=groupOfNames)(objectClass=groupOfUniqueNames)) 입니다.

  • 시스템 설정 경로: 인증 > AD/LDAP

  • con fig.json 설정:

    .LdapSe ttings.Gro upFilter

  • 환경 변수: MM_LDAPS ETTINGS_GR OUPFILTER

참고 : 이 필터는 AD/LDAP 그룹 동기화가 활성화된 경우에만 사용됩니다. 자세한 정보는 AD/LDAP 그룹 동기화 를 참조하십시오.

관리자 필터 활성화

이 기능은 레거시 Mattermost Enterprise Edition E20에서도 사용할 수 있습니다.

  • true : AD/LDAP 필터를 사용하여 시스템 관리자를 지정하는 관리자 필터 설정을 활성화합니다.

  • false : (기본값) 관리자 필터 설정을 비활성화합니다.

  • 시스템 설정 경로: 인증 > AD/LDAP

  • config .json 설정:

    .LdapSetting s.EnableAdminF ilter: false

  • 환경 변수: MM_LDAPSET TINGS_ENABL EADMINFILTER

참고 : 이 설정이 false 인 경우, 필터를 통해 추가 사용자가 시스템 관리자로 지정되지 않습니다. 이전에 시스템 관리자로 지정된 사용자는 필터가 변경되거나 제거될 때까지 이 역할을 유지합니다.

관리자 필터

이 기능은 레거시 Mattermost Enterprise Edition E20에서도 사용할 수 있습니다.

이 설정은 선택된 사용자를 시스템 관리자로 지정하는 AD/LDAP 필터를 받아들입니다. 사용자는 다음 로그인 시나 다음 예정된 AD/LDAP 동기화 시 이 역할로 승진합니다. 관리자 필터가 제거되면 현재 로그인한 사용자는 다음 로그인할 때까지 관리자 역할을 유지합니다. 문자열 입력.

  • 시스템 설정 경로: 인증 > AD/LDAP

  • config .json 설정: .LdapSe ttings.Adm inFilter

  • 환경 변수: MM_LDAP SETTINGS_ ADMINFILTER

게스트 필터

이 기능은 레거시 Mattermost Enterprise Edition E20에서도 사용할 수 있습니다.

이 설정은 Mattermost에 대한 게스트 액세스를 위해 외부 사용자를 검색할 때 적용하는 AD/LDAP 필터를 받아들입니다. 쿼리로 선택된 사용자만 게스트로 Mattermost에 액세스할 수 있습니다. 자세한 정보는 게스트 계정 를 참조하십시오. 문자열 입력.

  • 시스템 설정 경로: 인증 > AD/LDAP

  • confi g.json 설정: .LdapS ettings.Gue stFilter

  • 환경 변수: MM_LDAPS ETTINGS_GUE STFILTER

ID 속성

이 기능은 레거시 Mattermost Enterprise Edition E10 또는 E20에서도 사용할 수 있습니다.

이것은 Mattermost에서 고유한 사용자 식별자로 사용되는 AD/LDAP 서버의 속성입니다. 속성은 변경되지 않는 고유한 값이어야 합니다. objectGUID 또는 entryUUID 와 같이 요구되는 속성이 있는지 변경하기 전에 환경에서 확인하십시오. 문자열 입력.

  • 시스템 설정 경로: 인증 > AD/LDAP

  • config.json 설정: .LdapSett ings.IdAttribute

  • 환경 변수: MM_LDAPSETT INGS_IDATTRIBUTE

참고 : 사용자의 ID 속성이 변경되면 새로운 Mattermost 계정이 생성되며, 이전 계정과 연결되지 않습니다. 사용자가 로그인한 후 이 필드를 변경해야 하는 경우 mmctl ldap idmigrate 명령을 사용하십시오.

로그인 ID 속성

이 기능은 레거시 Mattermost Enterprise Edition E10 또는 E20에서도 사용할 수 있습니다.

이것은 Mattermost에 로그인하는 데 사용되는 AD/LDAP 서버의 속성입니다. 일반적으로 사용자 이름 속성(Username Attribute) 과 동일합니다.

팀이 다른 서비스에 AD/LDAP으로 로그인할 때 domain\username 을 사용하는 경우, 일관성을 유지하기 위해 이 필드에 domain\username 을 입력할 수 있습니다.

문자열 입력.

  • 시스템 구성 경로: 인증 > AD/LDAP

  • config.json 설정: .LdapSettings.LoginIdAttribute

  • 환경 변수: MM_LDAPSETTINGS_LOGINIDATTRIBUTE

사용자 이름 속성

이 기능은 레거시 Mattermost Enterprise Edition E10 또는 E20에서도 사용할 수 있습니다.

이것은 AD/LDAP 서버에서 Mattermost의 사용자 이름 필드를 채우는 속성입니다.

이 속성은 UI에서 사용자를 식별합니다. 예를 들어 사용자 이름 속성이 john.smith로 설정되어 있으면, @john을 입력하면 자동 완성 옵션으로 @john.smith가 표시되며, @john.smith로 메시지를 게시하면 해당 사용자에게 알림이 전송됩니다.

보통 로그인 ID 속성 과 동일하지만 다른 속성으로 매핑될 수 있습니다.

문자열 입력.

  • 시스템 구성 경로: 인증 > AD/LDAP

  • con fig.json 설정: .LdapSetti apSettings .UsernameA ttribute

  • 환경 변수: MM_LD APSETTINGS _USERNAMEA TTRIBUTE

이메일 속성

이 기능은 레거시 Mattermost Enterprise Edition E10 또는 E20에서도 사용할 수 있습니다.

이것은 Mattermost에서 이메일 주소 필드를 채우는 AD/LDAP 서버의 속성입니다.

이메일 알림은 이 주소로 전송됩니다. 개인 정보 설정에 따라 해당 주소가 다른 Mattermost 사용자에게 표시될 수 있습니다.

문자열 입력.

  • 시스템 구성 경로: 인증 > AD/LDAP

  • config.json 설정: .LdapSettings.E mailAttribute

  • 환경 변수: MM_LDAPSETTINGS _EMAILATTRIBUTE

이름 속성

이 기능은 레거시 Mattermost Enterprise Edition E10 또는 E20에서도 사용할 수 있습니다.

이것은 AD/LDAP 서버에서 Mattermost의 이름 필드를 채우는 속성입니다.

설정되면 사용자는 자신의 이름을 편집할 수 없습니다.

설정되지 않은 경우, 사용자는 자신의 이름을 자신의 프로필 설정 에서 편집할 수 있습니다.

문자열 입력.

  • 시스템 구성 경로: 인증 > AD/LDAP

  • config.json 설정: .LdapSettings.Fir stNameAttribute

  • 환경 변수: MM_LDAPSETTINGS_F IRSTNAMEATTRIBUTE

성 속성

이 기능은 레거시 Mattermost Enterprise Edition E10 또는 E20에서도 사용할 수 있습니다.

이것은 AD/LDAP 서버에서 Mattermost의 성 필드를 채우는 속성입니다.

설정되면 사용자는 자신의 성을 편집할 수 없습니다.

설정되지 않은 경우, 사용자는 자신의 성을 자신의 프로필 설정 의 일부로 편집할 수 있습니다.

문자열 입력.

  • 시스템 구성 경로: 인증 > AD/LDAP

  • config.json 설정: .LdapSettings .LastNameAttribute

  • 환경 변수: MM_LDAPSETTINGS _LASTNAMEATTRIBUTE

별명 속성

이 기능은 레거시 Mattermost Enterprise Edition E10 또는 E20에서도 사용할 수 있습니다.

이것은 AD/LDAP 서버에서 Mattermost의 별명 필드를 채우는 속성입니다.

설정되면 사용자는 자신의 별명을 편집할 수 없습니다.

설정되지 않은 경우, 사용자는 자신의 별명을 자신의 프로필 설정 의 일부로 편집할 수 있습니다.

문자열 입력.

  • 시스템 구성 경로: 인증 > AD/LDAP

  • config.json 설정: .LdapSettings.Ni cknameAttribute

  • 환경 변수: MM_LDAPSETTINGS_ NICKNAMEATTRIBUTE

직책 속성

이 기능은 레거시 Mattermost Enterprise Edition E10 또는 E20에서도 사용할 수 있습니다.

이것은 AD/LDAP 서버에서 Mattermost의 직책 필드를 채우는 속성입니다.

설정되면 사용자는 자신의 직책을 편집할 수 없습니다.

설정되지 않은 경우, 사용자는 자신의 직책을 자신의 프로필 설정 의 일부로 편집할 수 있습니다.

문자열 입력.

  • 시스템 구성 경로: 인증 > AD/LDAP

  • config.json 설정: .LdapSettings.Pos itionAttribute

  • 환경 변수: MM_LDAPSETTINGS_ POSITIONATTRIBUTE

프로필 사진 속성

이 기능은 레거시 Mattermost Enterprise Edition E10 또는 E20에서도 사용할 수 있습니다.

이것은 Mattermost에서 프로필 사진을 동기화 및 잠금하는 AD/LDAP 서버의 속성입니다.

이미지는 사용자가 로그인할 때 업데이트되며, Mattermost가 AD/LDAP 서버와 동기화될 때는 업데이트되지 않습니다.

이미지는 Mattermost 이미지가 이미 AD/LDAP 이미지와 일치하는 경우에는 업데이트되지 않습니다.

문자열 입력.

  • 시스템 구성 경로: 인증 > AD/LDAP

  • config.json 설정: .LdapSet tings.PictureAttribute

  • 환경 변수: MM_LDAPSET TINGS_PICTUREATTRIBUTE

그룹 표시 이름 속성

이 기능은 레거시 Mattermost Enterprise Edition E20에서도 사용할 수 있습니다.

이것은 Mattermost 그룹 이름 필드를 채우는 AD/LDAP 그룹 표시 이름 속성입니다.

문자열 입력.

  • 시스템 구성 경로: 인증 > AD/LDAP

  • config.json 설정: .Ld apSettings.GroupDisplayNameAttribute

  • 환경 변수: MM_LD APSETTINGS_GROUPDISPLAYNAMEATTRIBUTE

참고 : 이 속성은 AD/LDAP 그룹 동기화가 활성화되고 필수적인 경우에만 사용됩니다. 자세한 내용은 AD/LDAP Group Sync documentatio n 을 참조하십시오.

그룹 ID 속성

이 기능은 레거시 Mattermost Enterprise Edition E20에서도 사용할 수 있습니다.

그룹에 대한 고유 식별자를 설정하는 AD/LDAP 그룹 ID 속성입니다.

entryUUID 또는 objectGUID와 같이 변경되지 않는 값을 설정해야 합니다.

문자열 입력.

  • 시스템 구성 경로: 인증 > AD/LDAP

  • config.json 설정:

.LdapSettings.GroupIdAttribute

  • 환경 변수: MM_LDAPS ETTINGS_GROUPIDATTRIBUTE

참고 : 이 속성은 AD/LDAP 그룹 동기화가 활성화되고 필수적인 경우에만 사용됩니다. 자세한 내용은 AD/LDAP Group Sync documentation 을 참조하십시오.

동기화 간격(분)

이 기능은 레거시 Mattermost Enterprise Edition E10 또는 E20에서도 사용할 수 있습니다.

이 값은 Mattermost가 AD/LDAP 서버와 동기화하는 빈도를 결정하여 각 동기화 사이의 분 수를 설정합니다.

AD/LDAP 서버와의 동기화는 AD/LDAP 속성에 대한 변경 사항을 Mattermost 계정에 맞게 업데이트합니다.

비활성화된 AD/LDAP 계정은 Mattermost에서 비활성 사용자가 되며, 모든 활성 세션은 취소됩니다.

AD/LDAP 즉시 동기화 버튼을 사용하여 AD/LDAP 계정을 비활성화한 후 즉시 세션을 취소하십시오.

숫자 입력. 기본값은 60 입니다.

  • 시스템 구성 경로: 인증 > AD/LDAP

  • config.json 설정: .LdapSettings.Syn cIntervalMinutes: 60

  • 환경 변수: MM_LDAPSETTINGS _SYNCINTERVALMINUTES

참고 : LDAP 동기화에는 대량의 데이터베이스 조회 쿼리가 필요합니다. 데이터베이스 부하를 모니터링하고 성능 저하를 최소화하기 위해 동기화 간격을 조정하십시오.

최대 페이지 크기

이 기능은 레거시 Mattermost Enterprise Edition E10 또는 E20에서도 사용할 수 있습니다.

이 설정은 AD/LDAP 서버 쿼리 결과를 페이지로 구분합니다. AD/LDAP 서버에 페이지 크기 제한이 있는 경우 이 설정을 사용하십시오.

권장 설정은 1500 입니다. 기본 AD/LDAP MaxPageSize입니다.

0 의 페이지 크기는 결과의 페이지 나누기를 비활성화합니다.

숫자 입력. 기본값은 0 입니다.

  • 시스템 구성 경로: 인증 > AD/LDAP

  • config.json 설정: .LdapSetti ngs.MaxPageSize: 0

  • 환경 변수: MM_LDAPSE TTINGS_MAXPAGESIZE

쿼리 타임아웃 (초)

이 기능은 레거시 Mattermost Enterprise Edition E10 또는 E20에서도 사용할 수 있습니다.

이 설정은 AD/LDAP 쿼리의 타임아웃 기간을 초 단위로 결정합니다. 쿼리하는 서버가 느릴 때 타임아웃 오류를 피하려면 이 값을 증가시킵니다.

숫자 입력. 기본값은 60 입니다.

  • 시스템 구성 경로: 인증 > AD/LDAP

  • config.json 설정: .LdapSettings.QueryTimeout: 60

  • 환경 변수: MM_LDAPSETTINGS_QUERYTIMEOUT

AD/LDAP 테스트

이 기능은 레거시 Mattermost Enterprise Edition E10 또는 E20에서도 사용할 수 있습니다.

이 버튼을 사용하여 AD/LDAP 서버와의 연결을 테스트합니다.

테스트가 성공하면 확인 메시지가 표시됩니다.

테스트가 실패하면 오류 메시지가 표시됩니다.

  • 시스템 구성 경로: 인증 > AD/LDAP

  • config.json 설정: 없음

  • 환경 변수: 없음

AD/LDAP 즉시 동기화

이 기능은 레거시 Mattermost Enterprise Edition E10 또는 E20에서도 사용할 수 있습니다.

이 버튼을 사용하여 즉시 AD/LDAP 서버와 동기화합니다.

동기화 상태는 버튼 아래의 테이블에 표시됩니다(아래 그림 참조).

수동 동기화 후, 다음 동기화는 동기화 간격 에 설정된 시간 이후에 발생합니다.

  • 시스템 구성 경로: 인증 > AD/LDAP

  • config.json 설정: 없음

  • 환경 변수: 없음

참고: 동기화가 대기 상태이고 완료되지 않는 경우, AD/LDAP 동기화 활성화true 로 설정되어 있는지 확인하십시오.

../_images/ldap-sync-table.png

SAML 2.0

plans-img Enterprise, Professional 플랜에서 사용 가능

deployment-img Cloudself-hosted 배포판

인증 > SAML 2.0 으로 이동하여 시스템 콘솔에서 다음 구성 설정에 액세스하세요.

Note

Microsoft ADFS 가이드에 따라, WIA를 지원하지 않는 장치에 대한 인트라넷 폼 기반 인증을 구성하는 것을 권장합니다.

로그인 활성화 및 SAML과의 동기화 활성화

Note

plans-img-yellow Enterprise, Professional 플랜에서 사용 가능

이 기능은 레거시 Mattermost Enterprise Edition E20에서도 사용할 수 있습니다.

  • true: SAML을 사용하여 로그인이 가능합니다. 자세한 내용은 SAML Single Sign-On

    참조하십시오.

  • false: (기본값) SAML을 사용한 로그인을 비활성화합니다.

  • 시스템 설정 경로: 인증 > SAML 2.0

  • config.json 설정: .SamlSettings.Enable: false

  • 환경 변수: MM_SAMLSETTINGS_ENABLE

SAML 계정을 AD/LDAP와 동기화하는 기능을 활성화

Note

plans-img-yellow Enterprise, Professional 플랜에서 사용 가능

이 기능은 레거시 Mattermost Enterprise Edition E20에서도 사용할 수 있습니다.

  • true: Mattermost는 AD/LDAP에서 사용자의 값(ex. 이름, 직책, 이메일)으로 구성된 Mattermost 사용자 속성을 업데이트합니다. 이러한 동기화는 Mattermost 사용자를 비활성화하거나 그룹, 팀 또는 채널에서 제거할 수 있습니다. AD/LDAP 동기화는 인증 > AD/LDAP 설정 아래에서 활성화되고 구성되어야 합니다.

  • false: (기본값) SAML로 인증된 Mattermost 사용자를 AD/LDAP와 동기화하지 않습니다.

자세한 내용은 AD/LDAP 설정고급 사용자 관리 를 참조하십시오.

  • 시스템 설정 경로: 인증 > SAML 2.0

  • config.json 설정: .SamlSettings.EnableSyncWithLdap: false

  • 환경 변수: MM_SAMLSETTINGS_ENABLESYNCWITHLDAP

AD/LDAP 동기화 시 게스트 사용자 무시하기

Note

plans-img-yellow Enterprise, Professional 플랜에서 사용 가능

이 기능은 레거시 Mattermost Enterprise Edition E20에서도 사용할 수 있습니다.

  • true : AD/LDAP 서버와 동기화할 때 Mattermost는 AD/LDAP 서버로부터 SAML로 인증된 게스트 사용자에 대한 정보를 동기화하지 않습니다. 게스트 비활성화는 수동으로 시스템 콘솔 > 사용자 를 통해 관리하세요.

  • false : (기본값) Mattermost가 AD/LDAP 서버와 동기화하면 게스트 사용자의 속성을 업데이트하고, 더 이상 AD/LDAP 서버에서 활성 상태가 아닌 게스트 사용자의 SAML로 인증된 계정을 비활성화하고 제거합니다.

자세한 내용은 AD/LDAP 설정고급 사용자 관리 를 참조하세요.

  • 시스템 구성 경로: 인증 > SAML 2.0

config.json

설정:

.SamlSettings .IgnoreGuestsLd apSync: false - 환경 변수:

MM_SAMLS ETTINGS_IGNOREG UESTSLDAPSYNC

SAML 바인딩 데이터를 AD/LDAP 정보로 재정의

Note

plans-img-yellow Enterprise, Professional 플랜에서 사용 가능

이 기능은 레거시 Mattermost Enterprise Edition E20에서도 사용할 수 있습니다.

  • true : SAML ID 속성이 구성되어 있으면, Mattermost는 SAML ID 속성을 AD/LDAP ID 속성으로 재정의합니다. SAML ID 속성이 없는 경우, Mattermost는 SAML 이메일 속성을 AD/LDAP 이메일 속성으로 재정의합니다.

  • false : (기본값) Mattermost는 사용자를 SAML에 바인딩하기 위해 이메일 속성을 사용합니다.

자세한 내용은 AD/LDAP 설정고급 사용자 관리 를 참조하세요.

  • 시스템 구성 경로: 인증 > SAML 2.0

config.json

설정: .SamlSe ttings.EnableSy ncWithLdapInclu deAuth: false

  • 환경 변수: MM _SAMLSETTINGS_E NABLESYNCWITHLD APINCLUDEAUTH

참고 :
  • LDAP 동기화가 활성화되어 있지 않은 경우 이 설정은 false 이어야 합니다.

  • 이 설정을 true 에서 false 로 변경하면 재정의가 비활성화됩니다.

  • 재정의가 활성화된 경우 SAML ID는 LDAP ID와 일치해야 합니다.

신텍 제공자 메타데이터 URL

이 기능은 레거시 Mattermost Enterprise Edition E20에서도 사용할 수 있습니다.

이 설정은 Mattermost가 제공자로부터 설정 메타데이터를 요청하는 URL입니다.

문자열 입력.

  • 시스템 구성 경로: 인증 > SAML 2.0

  • config.json 설정: .Sa mlSettings.IdpMetadataURL

  • 환경 변수: MM_SA MLSETTINGS_IDPMETADATAURL

SAML SSO URL

이 기능은 레거시 Mattermost Enterprise Edition E20에서도 사용할 수 있습니다.

이 설정은 Mattermost가 로그인 시퀀스를 시작하기 위해 SAML 요청을 보내는 URL입니다.

문자열 입력.

  • 시스템 구성 경로: 인증 > SAML 2.0

  • config.json 설정: .SamlS ettings.IdpURL

  • 환경 변수: MM _SAMLSETTINGS_IDPURL

IdP 발급자 URL

이 기능은 레거시 Mattermost Enterprise Edition E20에서도 사용할 수 있습니다.

이 설정은 SAML 요청을 위한 IdP의 발급자 URL입니다.

문자열 입력.

  • 시스템 구성 경로: 인증 > SAML 2.0

  • config.json 설정: .S amlSettings.IdpDescriptorURL

  • 환경 변수: MM_S AMLSETTINGS_IDPDESCRIPTORURL

IdP 공용 인증서

이 기능은 레거시 Mattermost Enterprise Edition E20에서도 사용할 수 있습니다.

귀하의 IdP에서 발급한 공개 인증서입니다.

문자열 입력.

  • 시스템 구성 경로: 인증 > SAML 2.0

  • config.json 설정: .Sa mlSettings.IdpCertificateFile

  • 환경 변수: MM_SA MLSETTINGS_IDPCERTIFICATEFILE

서명 확인

이 기능은 레거시 Mattermost Enterprise Edition E20에서도 사용할 수 있습니다.

  • true : (기본값) Mattermost는 SAML 응답 서명이 서비스 제공자 로그인 URL과 일치하는지 확인합니다.

  • false : 서명이 확인되지 않습니다. 이는 프로덕션 환경에서 권장되지 않습니다 . 테스트용으로만 사용하세요.

  • 시스템 구성 경로: 인증 > SAML 2.0

  • config.json 설정: .SamlSet tings.Verify: true

  • 환경 변수: MM_S AMLSETTINGS_VERIFY

서비스 제공자 로그인 URL

이 기능은 레거시 Mattermost Enterprise Edition E20에서도 사용할 수 있습니다.

Mattermost 서버의 URL을 입력한 다음 /login/sso/saml을 추가합니다. 즉, https ://example.com/login/sso/saml입니다.

서버 구성에 따라 HTTP 또는 HTTPS를 사용하세요.

이 설정은 Assertion Consumer Service URL로도 알려져 있습니다.

  • 시스템 구성 경로: 인증 > SAML 2.0

  • config.json 설정: .SamlSettings.Asse rtionConsumerServiceURL

  • 환경 변수: MM_SAMLSETTINGS_ASSE RTIONCONSUMERSERVICEURL

서비스 제공자 식별자

이 기능은 레거시 Mattermost Enterprise Edition E20에서도 사용할 수 있습니다.

이 설정은 대부분의 경우 서비스 제공자 로그인 URL과 동일한 서비스 제공자의 고유 식별자입니다. ADFS에서는 Relying Party 식별자와 일치해야 합니다.

문자열 입력입니다.

  • 시스템 구성 경로: 인증 > SAML 2.0

  • config.json

    설정: .SamlSe ttings.ServicePro viderIdentifier

  • 환경 변수: MM_SAMLSE TTINGS_SERVICEPRO VIDERIDENTIFIER

암호화 활성화

이 기능은 레거시 Mattermost Enterprise Edition E20에서도 사용할 수 있습니다.

  • true : (기본값) Mattermost는 서비스 제공자 공용 인증서로 암호화된 SAML Assertions를 복호화합니다.

  • false : Mattermost는 SAML Assertions를 복호화하지 않습니다. 테스트용으로만 사용하세요. 프로덕션 환경에서는 권장되지 않습니다 .

  • 시스템 구성 경로: 인증 > SAML 2.0

  • config.json 설정: .SamlSettin gs.Encrypt: true

  • 환경 변수: MM_SAML SETTINGS_ENCRYPT

서비스 제공자 개인 키

이 기능은 레거시 Mattermost Enterprise Edition E20에서도 사용할 수 있습니다.

이 설정은 ID 공급자로부터의 SAML Assertions를 복호화하는 데 사용되는 개인 키를 저장합니다.

문자열 입력입니다.

  • 시스템 구성 경로: 인증 > SAML 2.0

  • config.json 설정: .Saml Settings.PrivateKeyFile

  • 환경 변수: MM_SAML SETTINGS_PRIVATEKEYFILE

서비스 제공자 공용 인증서

이 기능은 레거시 Mattermost Enterprise Edition E20에서도 사용할 수 있습니다.

이 설정은 Mattermost가 서비스 제공자로서 로그인을 시작할 때 ID 공급자에 대한 SAML 로그인에 서명하는 데 사용되는 인증서 파일을 저장합니다.

문자열 입력.

  • 시스템 구성 경로: 인증 > SAML 2.0

  • config.json 설정: .SamlSettings.PublicCertificateFile

  • 환경 변수: MM_SAMLSETTINGS_PUBLICCERTIFICATEFILE

요청 서명

Note

plans-img-yellow Enterprise, Professional 플랜에서 사용 가능

이 기능은 레거시 Mattermost Enterprise Edition E20에서도 사용할 수 있습니다.

  • true: Mattermost는 서비스 제공자의 개인 키로 SAML 요청에 서명합니다.

  • false: Mattermost는 SAML 요청에 서명하지 않습니다.

  • 시스템 구성 경로: 인증 > SAML 2.0

  • config.json 설정: .SamlSettings.SignRequest

  • 환경 변수: MM_SAMLSETTINGS_SIGNREQUEST

서명 알고리즘

Note

plans-img-yellow Enterprise, Professional 플랜에서 사용 가능

기존 기업용 에디션 E20에서 사용 가능

이 설정은 SAML 요청에 서명하는 데 사용되는 서명 알고리즘을 결정합니다. 옵션은 다음과 같습니다: RSAwithSHA1, RSAwithSHA256, RSAwithSHA512.

문자열 입력.

  • 시스템 구성 경로: 인증 > SAML 2.0

  • config.json 설정:

.SamlSettings.S ignatureAlgorithm

  • 환경 변수:

MM_SAMLSETTINGS_S IGNATUREALGORITHM

정규화 알고리즘

Note

plans-img-yellow Enterprise, Professional 플랜에서 사용 가능

기존 기업용 에디션 E20에서 사용 가능

이 설정은 정규화 알고리즘을 결정합니다. 다음 옵션을 사용할 수 있습니다:

문자열 입력.

  • 시스템 구성 경로: 인증 > SAML 2.0

  • config.json 설정: .Sam lSettings.Canon icalAlgorithm

  • 환경 변수: MM_SAM LSETTINGS_CANON ICALALGORITHM

이메일 속성

Note

plans-img-yellow Enterprise, Professional 플랜에서 사용 가능

기존 기업용 에디션 E20에서 사용 가능

이 설정은 Mattermost의 사용자 이메일 주소 필드를 채우는 SAML 어설션의 속성을 결정합니다.

알림은 이 이메일 주소로 전송됩니다. 시스템 관리자가 사용자의 개인정보 설정을 어떻게 했는지에 따라, 이 이메일 주소는 다른 사용자에게 표시될 수 있습니다.

문자열 입력.

  • 시스템 구성 경로: 인증 > SAML 2.0

  • config.json

    설정:

    .SamlSettings .EmailAttribute

  • 환경 변수:

MM_SAMLSETTINGS _EMAILATTRIBUTE

사용자 이름 속성

Note

plans-img-yellow Enterprise, Professional 플랜에서 사용 가능

기존 기업용 에디션 E20에서 사용 가능

이 설정은 Mattermost UI에서 사용자 이름 필드를 채우는 SAML 어설션 속성을 결정합니다.

이 속성은 UI에서 사용자를 식별합니다. 예를 들어, 사용자 이름이 john.smith로 설정되어 있으면, @john을 입력하면 자동 완성 옵션으로 @john.smith가 표시되며, @john.smith로 메시지를 게시하면 해당 사용자에게 알림이 전송됩니다.

문자열 입력.

  • 시스템 구성 경로: 인증 > SAML 2.0

  • conf ig.json 설정:

.SamlSett ings.Usernam eAttribute

  • 환경 변수: MM_SA MLSETT INGS_USERNAM EATTRIBUTE

ID 속성

Note

plans-img-yellow Enterprise, Professional 플랜에서 사용 가능

기존 기업용 에디션 E20에서 사용 가능

(선택 사항) 이 설정은 SAML 어설션 속성을 결정하여 Mattermost의 사용자에게 바인딩하는 데 사용됩니다.

문자열 입력.

  • 시스템 구성 경로: 인증 > SAML 2.0

  • config.json 설정: .SamlS ettings.IdAttribute

  • 환경 변수: MM_SAMLS ETTINGS_IDATTRIBUTE

게스트 속성

기존 기업용 에디션 E20에서 사용 가능

(선택 사항) 이 설정은 Mattermost에서 사용자에게 게스트 역할을 적용하는 데 사용되는 SAML Assertion 속성을 결정합니다.

자세한 정보는 게스트 계정 문서 를 참조하십시오.

문자열 입력.

  • 시스템 구성 경로: 인증 > SAML 2.0

  • config.json 설정: .SamlSettings.GuestAttribute

  • 환경 변수: MM_SAMLSETTINGS_GUESTATTRIBUTE

관리자 속성 활성화

Note

plans-img-yellow Enterprise, Professional 플랜에서 사용 가능

이 기능은 레거시 Mattermost Enterprise Edition E20에서도 사용할 수 있습니다.

  • true : 시스템 관리자 상태는 SAML 어설션 속성에 설정된 관리자 속성 에 의해 결정됩니다.

  • false : (기본값) 시스템 관리자 상태는 SAML 어설션 속성에 의해 결정되지 않습니다 .

  • 시스템 구성 경로: 인증 > SAML 2.0

  • config.json 설정: .SamlSettings.Enab leAdminAttribute: false

  • 환경 변수: MM_SAMLSETTIN GS_ENABLEADMINATTRIBUTE

관리자 속성

Note

plans-img-yellow Enterprise, Professional 플랜에서 사용 가능

이 기능은 레거시 Mattermost Enterprise Edition E20에서도 사용할 수 있습니다.

(선택사항) 이 설정은 SAML 어설션의 속성을 결정하여 시스템 관리자를 지정합니다.

사용자는 Mattermost에 로그인할 때 이 역할로 자동 승격됩니다.

관리자 속성이 제거되면 로그인된 사용자는 관리자 상태를 유지합니다. 사용자가 로그아웃할 때까지 역할이 박탈되지 않습니다.

문자열 입력.

  • 시스템 구성 경로: 인증 > SAML 2.0

  • config.json 설정: .SamlSett ings.AdminAttribute

  • 환경 변수: MM_SAMLSETT INGS_ADMINATTRIBUTE

이름 속성

Note

plans-img-yellow Enterprise, Professional 플랜에서 사용 가능

이 기능은 레거시 Mattermost Enterprise Edition E20에서도 사용할 수 있습니다.

(선택사항) 이 설정은 사용자의 이름을 Mattermost에 제공하는 SAML 어설션 속성을 결정합니다.

문자열 입력.

  • 시스템 구성 경로: 인증 > SAML 2.0

  • config.json 설정: .SamlSetting s.FirstNameAttribute

  • 환경 변수: MM_SAMLSETTING S_FIRSTNAMEATTRIBUTE

성(姓) 속성

Note

plans-img-yellow Enterprise, Professional 플랜에서 사용 가능

이 기능은 레거시 Mattermost Enterprise Edition E20에서도 사용할 수 있습니다.

(선택사항) 이 설정은 사용자의 성(姓)을 Mattermost에 제공하는 SAML 어설션 속성을 결정합니다.

문자열 입력.

  • 시스템 구성 경로: 인증 > SAML 2.0

  • config.json 설정: .SamlSettings.Las tNameAttribute

  • 환경 변수: MM_SAMLSETTIN GS_LASTNAMEATTRIBUTE

별명 속성

Note

plans-img-yellow Enterprise, Professional 플랜에서 사용 가능

이 기능은 레거시 Mattermost Enterprise Edition E20에서도 사용할 수 있습니다.

(선택사항) 이 설정은 사용자의 별명을 Mattermost에 제공하는 SAML 어설션 속성을 결정합니다.

문자열 입력.

  • 시스템 구성 경로: 인증 > SAML 2.0

  • config.json 설정: .SamlSettin gs.NicknameAttribute

  • 환경 변수: MM_SAMLSETTIN GS_NICKNAMEATTRIBUTE

직책 속성

Note

plans-img-yellow Enterprise, Professional 플랜에서 사용 가능

이 기능은 레거시 Mattermost Enterprise Edition E20에서도 사용할 수 있습니다.

(선택사항) 이 설정은 사용자의 직책(회사의 직책 또는 역할)을 Mattermost에 제공하는 SAML 어설션 속성을 결정합니다.

문자열 입력.

  • 시스템 구성 경로: 인증 > SAML 2.0

  • config.json 설정: .SamlSettings. PositionAttribute

  • 환경 변수:

MM_SAMLSETTINGS_ POSITIONATTRIBUTE

선호하는 언어 속성

Note

plans-img-yellow Enterprise, Professional 플랜에서 사용 가능

이 기능은 레거시 Mattermost Enterprise Edition E20에서도 사용할 수 있습니다.

(선택사항) 이 설정은 사용자의 Mattermost에서의 언어 환경을 제공하는 SAML 어설션 속성을 결정합니다.

문자열 입력.

  • 시스템 구성 경로: 인증 > SAML 2.0

  • config.json 설정: .SamlSetti ngs.LocaleAttribute

  • 환경 변수: MM_SAMLSETTI NGS_LOCALEATTRIBUTE

로그인 버튼 텍스트

Note

plans-img-yellow Enterprise, Professional 플랜에서 사용 가능

이 기능은 레거시 Mattermost Enterprise Edition E20에서도 사용할 수 있습니다.

(선택 사항) 로그인 페이지의 로그인 버튼에 표시되는 텍스트.

문자열 입력. 기본값은 SAML 입니다.

  • 시스템 구성 경로: 인증 > SAML 2.0

  • config.json 설정: .SamlSettings.LoginButtonText

  • 환경 변수: MM_SAMLSETTINGS_LOGINBUTTONTEXT


OAuth 2.0

plans-img Enterprise, Professional 플랜에서 사용 가능

deployment-img Cloudself-hosted 배포판

시스템 콘솔에서 인증 > OAuth 2.0 로 이동하여 다음 구성 설정에 액세스합니다. 자체 호스트 배포에서는 GitLab OAuth 인증 설정도 인증 > GitLab 에서 액세스할 수 있습니다.

이 설정을 사용하여 계정 생성 및 로그인을 위해 OAuth 2.0을 구성합니다.

OAuth 2.0 서비스 제공자 선택

이 기능은 레거시 Mattermost Enterprise Edition E20에서도 사용할 수 있습니다.

OAuth를 활성화하고 서비스 제공자를 지정하는 데 사용됩니다. 다음 옵션을 사용할 수 있습니다.

  • OAuth 2.0 제공자를 통한 로그인 허용 안 함

  • GitLab (모든 요금제에서 사용 가능; GitLab 2.0 OAuth 설정 참조)

  • Google Apps (Mattermost 엔터프라이즈 및 프로페셔널에서 사용 가능; Google OAuth 2.0 설정 참조)

  • Office 365 (Mattermost 엔터프라이즈 및 프로페셔널에서 사용 가능; Office 365 OAuth 2.0 설정 참조)

  • 시스템 구성 경로: 인증 > OAuth 2.0

  • config.json 설정: N/A

  • 환경 변수: N/A

GitLab OAuth 2.0 설정

plans-img 모든 플랜 에서 사용 가능

deployment-img Cloudself-hosted 배포판

Note

엔터프라이즈 구독에서는 GitLab 설정을 OAuth 2.0 아래에서 찾을 수 있습니다.

GitLab과의 OAuth 2.0 인증 활성화
  • true: GitLab OAuth 인증을 사용하여 팀 및 계정 생성을 허용합니다. 구성을 위해 SecretID 자격 증명을 입력합니다.

  • false: (기본값) GitLab OAuth 인증을 비활성화합니다.

  • 시스템 구성 경로: 인증 > OAuth 2.0 (또는 GitLab)

  • config.json 설정: .GitLabSettings.Enable: false

  • 환경 변수: MM_GITLABSETTINGS_ENABLE

GitLab OAuth 2.0 애플리케이션 ID

이 설정은 GitLab의 OAuth 애플리케이션 ID를 보유합니다. 다음 단계로 ID를 생성합니다:

  1. GitLab 계정에 로그인합니다.

  2. 프로필 설정 > 응용 프로그램 > 새 응용 프로그램 으로 이동하여 이름을 입력합니다.

  3. Redirect URL에 다음을 입력합니다: https://<your-mattermost-url>/login/gitlab/completehttps://<your-mattermost-url>/signup/gitlab/complete.

  4. GitLab에서 제공하는 애플리케이션 ID를 복사하여 Mattermost 시스템 콘솔 필드, config.json 설정 또는 환경 변수에 입력합니다.

문자열 입력.

  • 시스템 구성 경로: 인증 > OAuth 2.0 (또는 GitLab)

  • config.json 설정: .GitLabSettings.Id

  • 환경 변수: MM_GITLABSETTINGS_ID

참고: GitLab은 ID와 함께 `응용 프로그램 비밀 키 <#gitlab-oauth-2-0-application-secret-key>`__를 제공합니다.

GitLab OAuth 2.0 애플리케이션 비밀 키

이 설정은 GitLab의 OAuth 애플리케이션 비밀 키를 보유합니다. 키는 애플리케이션 ID 와 동시에 생성됩니다 (GitLab OAuth 2.0 애플리케이션 ID 참조).

GitLab에서 제공하는 키를 Mattermost 시스템 콘솔 필드, config.json 설정 또는 환경 변수에 입력합니다.

문자열 입력.

  • 시스템 구성 경로: 인증 > OAuth 2.0 (또는 GitLab)

  • config.json 설정: .GitLabSettings.Secret

  • 환경 변수: MM_GITLABSETTINGS_SECRET

GitLab OAuth 2.0 사이트 URL

이 설정은 GitLab 인스턴스의 URL을 저장합니다. 예: https://example.com:3000. SSL이 GitLab 인스턴스에 활성화되어 있지 않은 경우 http://를 사용하세요.

  • 시스템 구성 경로: 인증 > OAuth 2.0 (또는 GitLab)

  • config.json 설정: N/A

  • 환경 변수: N/A

GitLab OAuth 2.0 사용자 API 엔드포인트

이 설정은 GitLab 사용자 API 엔드포인트의 URL을 저장합니다. 예: https://<your-gitlab-url>/api/v3/user. SSL이 GitLab 인스턴스에 활성화되어 있지 않은 경우 http://를 사용하세요.

Mattermost 시스템 콘솔 필드, config.json 설정 또는 환경 변수에 URL을 입력합니다.

문자열 입력.

  • 시스템 구성 경로: 인증 > OAuth 2.0 (또는 GitLab)

  • config.json

    설정: . GitLabSettings.U serAPIEndpoint

  • 환경 변수: MM_ GITLABSETTINGS_U SERAPIENDPOINT

GitLab OAuth 2.0 인증 엔드포인트

이 설정은 GitLab 인증 엔드포인트의 URL을 저장합니다. 예: https://<your-gitlab-url>/oauth/authorize. SSL이 GitLab 인스턴스에 활성화되어 있지 않은 경우 http://를 사용하세요.

Mattermost 시스템 콘솔 필드, config.json 설정 또는 환경 변수에 URL을 입력합니다.

문자열 입력.

  • 시스템 구성 경로: 인증 > OAuth 2.0 (또는 GitLab)

  • config.json

    설정:

.GitLabSetting s.AuthEndpoint - 환경 변수:

`` MM_GITLABSETTING S_AUTHENDPOINT``

GitLab OAuth 2.0 토큰 엔드포인트

이 설정은 GitLab OAuth 토큰 엔드포인트의 URL을 저장합니다. 예: https://<your-gitlab-url>/oauth/token. SSL이 GitLab 인스턴스에 활성화되어 있지 않은 경우 http://를 사용하세요.

Mattermost 시스템 콘솔 필드, config.json 설정 또는 환경 변수에 URL을 입력합니다.

문자열 입력.

  • 시스템 구성 경로: 인증 > OAuth 2.0 (또는 GitLab)

  • config.json

    설정: .GitL abSettings .TokenEndpoint

  • 환경 변수: M M_GITLABSETTINGS _TOKENENDPOINT

Google OAuth 2.0 설정

Google OAuth 2.0을 사용한 인증 활성화
  • true : Google OAuth 인증을 사용하여 팀 및 계정을 생성할 수 있습니다. 구성을 위해 Client IDClient Secret 자격 증명을 입력합니다.

  • false : (기본값) Google OAuth 인증을 비활성화합니다.

Google Single Sign-On 구현 지침을 참조하세요.

  • 시스템 구성 경로: 인증 > OAuth 2.0

  • config.json

    설정:

    .GoogleSetting s.Enable: false

  • 환경 변수: MM_GOOGLE SETTINGS_ENABLE

Google OAuth 2.0 클라이언트 ID

이 기능은 레거시 Mattermost Enterprise Edition E20에서도 사용할 수 있습니다.

이 설정은 Google의 OAuth 클라이언트 ID를 저장합니다. Google Cloud Platform APIs 및 서비스 메뉴의 Credentials 섹션으로 이동하여 Create Credentials > OAuth client ID 를 선택하여 ID를 생성합니다.

Google OAuth 또는 OpenID 인증을 구현하는 데 사용할 수 있는 지침은 Google Single Sign-On 에서 확인할 수 있습니다.

문자열 입력.

  • 시스템 구성 경로: 인증 > OAuth 2.0

  • co nfig.json 설정:

    .GoogleSe ttings.Id

  • 환경 변수: MM _GOOGLESE TTINGS_ID

Google OAuth 2.0 클라이언트 시크릿

이 기능은 레거시 Mattermost Enterprise Edition E20에서도 사용할 수 있습니다.

이 설정은 Google의 OAuth 클라이언트 시크릿을 저장합니다. 시크릿은 클라이언트 ID와 동시에 생성됩니다.

문자열 입력입니다.

  • 시스템 구성 경로: 인증 > OAuth 2.0

  • config.json 설정: .Goo gleSettings.Secret

  • 환경 변수: MM_GOO GLESETTINGS_SECRET

Google OAuth 2.0 사용자 API 엔드포인트

이 기능은 레거시 Mattermost Enterprise Edition E20에서도 사용할 수 있습니다.

우리는 사용자 API 엔드포인트로 https://people.googleapis.com/v1/people/me?p ersonFields=names,emailAddresses,nicknames,metadata 를 권장합니다. 그 외에는 API 서버에서 제공되는 HTTP 또는 HTTPS를 사용하여 사용자 정의 엔드포인트를 입력하세요.

문자열 입력입니다.

  • 시스템 구성 경로: 인증 > OAuth 2.0

  • co nfig.json 설정: .Goog leSett ings.UserAP IEndpoint

  • 환경 변수: MM _GOOGLESETT INGS_USERAP IENDPOINT

Google OAuth 2.0 인증 엔드포인트

이 기능은 레거시 Mattermost Enterprise Edition E20에서도 사용할 수 있습니다.

우리는 인증 엔드포인트로 https://accoun ts.google.com/o/oauth2/v2/auth를 권장합니다. 그 외에는 서버에서 제공되는 HTTP 또는 HTTPS를 사용하여 사용자 정의 엔드포인트를 입력하세요.

문자열 입력입니다.

  • 시스템 구성 경로: 인증 > OAuth 2.0

  • c onfig.json 설정: .G oogleSettings. AuthEndpoint

  • 환경 변수: MM_G OOGLESETTINGS_ AUTHENDPOINT

Google OAuth 2.0 토큰 엔드포인트

이 기능은 레거시 Mattermost Enterprise Edition E20에서도 사용할 수 있습니다.

우리는 토큰 엔드포인트로 https://www.googleapis.com/oauth2/v4/token를 권장합니다. 그 외에는 서버에서 제공되는 HTTP 또는 HTTPS를 사용하여 사용자 정의 엔드포인트를 입력하세요.

문자열 입력입니다.

  • 시스템 구성 경로: 인증 > OAuth 2.0

  • config.json 설정: . GoogleSettings. TokenEndpoint

  • 환경 변수: MM_ GOOGLESETTINGS_ TOKENENDPOINT

Office 365 OAuth 2.0 설정

plans-img Enterprise, Professional 플랜에서 사용 가능

deployment-img self-hosted 배포판

   

plans-img 모든 플랜 에서 사용 가능

deployment-img Cloud 배포판

Note

Microsoft ADFS 가이드에 따라 WIA를 지원하지 않는 기기를 위한 인트라넷폼 기반 인증구성 을 권장합니다.

Office 365와 OAuth 2.0 인증 활성화
  • true : Office 365 OAuth 인증을 사용하여 팀 및 계정을 생성할 수 있습니다.

  • false : (기본값) Office 365 OAuth 인증을 비활성화합니다.

  • 시스템 구성 경로: 인증 > OAuth 2.0

  • config.json 설정: .Office 365Settings.Enable: false

  • 환경 변수: MM _OFFICE365SETTINGS_ENABLE

참고 : 자세한 정보는 Office 365 단일 로그온 문서를 참조하세요.

Office 365 OAuth 2.0 애플리케이션 ID

이 기능은 레거시 Mattermost Enterprise Edition E20에서도 사용할 수 있습니다.

이 설정은 Microsoft Azure Portal을 통해 Office 365을 Single Sign-On 서비스로 구성할 때 생성된 애플리케이션 ID 를 보관합니다.

문자열 입력.

  • 시스템 설정 경로: 인증 > OAuth 2.0

  • config.json 설정: .Office365Settings.Id

  • 환경 변수: MM_OFFICE365SETTINGS_ID

참고: 자세한 내용은 Office 365 Single Sign-On 문서를 참조하십시오.

Office 365 OAuth 2.0 애플리케이션 비밀 암호

이 기능은 레거시 Mattermost Enterprise Edition E20에서도 사용할 수 있습니다.

이 설정은 Microsoft Azure Portal을 통해 Office 365을 Single Sign-On 서비스로 구성할 때 생성된 애플리케이션 비밀 암호 를 보관합니다.

문자열 입력.

  • 시스템 설정 경로: 인증 > OAuth 2.0

  • config.json 설정: .Office365Settings.Secret

  • 환경 변수: MM_OFFICE365SETTINGS_SECRET

참고: 자세한 내용은 Office 365 Single Sign-On 문서를 참조하십시오.

Office 365 OAuth 2.0 사용자 API 엔드포인트

이 기능은 레거시 Mattermost Enterprise Edition E20에서도 사용할 수 있습니다.

사용자 API 엔드포인트로 https://graph.microsoft.com/v1.0/me 를 사용하는 것을 권장합니다. 그렇지 않은 경우, 서버에서 사용 가능한 경우 http 또는 https 로 구성된 사용자 정의 엔드포인트를 config.json 에 입력하세요.

문자열 입력.

  • 시스템 설정 경로: 인증 > OAuth 2.0

  • config.json 설정: .Office365Settings.UserAPIEndpoint

  • 환경 변수: MM_OFFICE365SETTINGS_USERAPIENDPOINT

Office 365 OAuth 2.0 인증 엔드포인트

이 기능은 레거시 Mattermost Enterprise Edition E20에서도 사용할 수 있습니다.

인증 엔드포인트로 https://login.microsoftonline.com/common/oauth2/v2.0/authorize 를 권장합니다. 그렇지 않은 경우, 서버에서 사용 가능한 경우 http 또는 https 로 구성된 사용자 정의 엔드포인트를 config.json 에 입력하세요.

문자열 입력.

  • 시스템 설정 경로: 인증 > OAuth 2.0

  • config.json 설정: .Office365Settings.AuthEndpoint

  • 환경 변수: MM_OFFICE365SETTINGS_AUTHENDPOINT

Office 365 OAuth 2.0 인증 엔드포인트

이 기능은 레거시 Mattermost Enterprise Edition E20에서도 사용할 수 있습니다.

인증 엔드포인트로 https://login.microsoftonline.com/common/oauth2/v2.0/authorize 를 권장합니다. 그렇지 않은 경우, 서버에서 사용 가능한 경우 http 또는 https 로 구성된 사용자 정의 엔드포인트를 config.json 에 입력하세요.

문자열 입력.

  • 시스템 설정 경로: 인증 > OAuth 2.0

  • config.json 설정: .Office365Settings.AuthEndpoint

  • 환경 변수: MM_OFFICE365SETTINGS_AUTHENDPOINT

Office 365 OAuth 2.0 토큰 엔드포인트

이 기능은 레거시 Mattermost Enterprise Edition E20에서도 사용할 수 있습니다.

토큰 엔드포인트로 https://login.microsoftonline.com/common/oauth2/v2.0/token 를 사용하는 것을 권장합니다. 그렇지 않은 경우, 서버에서 사용 가능한 경우 http 또는 https 로 구성된 사용자 정의 엔드포인트를 config.json 에 입력하세요.

문자열 입력.

  • 시스템 설정 경로: 인증 > OAuth 2.0

  • config.json 설정: .Office365Settings.TokenEndpoint

  • 환경 변수: MM_OFFICE365SETTINGS_TOKENENDPOINT


OpenID Connect

plans-img 모든 플랜 에서 사용 가능

deployment-img Cloudself-hosted 배포판

인증 > OpenID Connect 으로 이동하여 다음 구성 설정에 액세스하세요.

OpenID Connect 서비스 제공자 선택

이 기능은 레거시 Mattermost Enterprise Edition E20에서도 사용할 수 있습니다.

이 설정을 사용하여 OpenID Connect를 활성화할 수 있습니다. 다음 옵션이 있습니다:

  • 시스템 설정 경로: 인증 > OpenID Connect

  • config.json 설정: N/A

  • 환경 변수: N/A

참고: GitLab OpenID는 모든 요금제에서 사용할 수 있습니다. 다른 모든 제공자는 Mattermost 엔터프라이즈 에디션 또는 프로페셔널 버전이 필요합니다.

GitLab OpenID settings

plans-img Enterprise, Professional 플랜에서 사용 가능

deployment-img self-hosted 배포판

   

plans-img 모든 플랜 에서 사용 가능

deployment-img Cloud 배포판

이 기능은 레거시 Mattermost Enterprise Edition E10 또는 E20에서도 사용할 수 있습니다.

  • true : GitLab OpenID Connect 인증을 사용하여 팀 및 계정을 생성할 수 있습니다.

  • false : (기본값) GitLab OpenID Connect 인증을 비활성화합니다.

  • 시스템 구성 경로: 인증 > OpenID Connect

  • config.json 설정: .GitLa bSettings.Enable: false

  • 환경 변수: M M_GITLABSETTINGS_ENABLE

Note : 자세한 내용은 GitLab Single Sign-On 문서를 참조하세요.

GitLab OpenID 사이트 URL

이 기능은 레거시 Mattermost Enterprise Edition E10 또는 E20에서도 사용할 수 있습니다.

이 설정은 GitLab 인스턴스의 URL을 저장합니다. 예: https://example.com:3000 .

문자열 입력.

  • 시스템 구성 경로: 인증 > OpenID Connect

  • config.json 설정: N/A

  • 환경 변수: N/A

Note : 자세한 내용은 Step 2GitLab Single Sign-On 문서를 참조하세요.

GitLab OpenID Discovery endpoint

이 기능은 레거시 Mattermost Enterprise Edition E10 또는 E20에서도 사용할 수 있습니다.

이 설정은 GitLab OpenID Connect의 Discovery Endpoint로 사전 저장되어 있습니다.

문자열 입력. 기본값은 https://gitlab.c om/.well-known/openid-configuration

  • 시스템 구성 경로: 인증 > OpenID Connect

  • config.json 설정: .GitLabS ettings.DiscoveryEndpoint

  • 환경 변수: MM_GITLABS ETTINGS_DISCOVERYENDPOINT

Note : 자세한 내용은 Step 2GitLab Single Sign-On 문서를 참조하세요.

GitLab OpenID Client ID

이 기능은 레거시 Mattermost Enterprise Edition E10 또는 E20에서도 사용할 수 있습니다.

이 설정은 GitLab에 의해 생성된 애플리케이션 ID 를 저장합니다.

문자열 입력.

  • 시스템 구성 경로: 인증 > OpenID Connect

  • config.json 설정: .GitLabSettings.Id

  • 환경 변수: MM_GITLABSETTINGS_ID

Note : 자세한 내용은 Step 2GitLab Single Sign -On 문서를 참조하세요.

GitLab OpenID Client secret

이 기능은 레거시 Mattermost Enterprise Edition E10 또는 E20에서도 사용할 수 있습니다.

이 설정은 GitLab에서 생성된 Application Secret Key 를 저장합니다.

문자열 입력입니다.

  • 시스템 구성 경로: 인증 > OpenID Connect

  • config.json 설정: .GitLabSettings.Secret

  • 환경 변수: MM_GITLABSETTINGS_SECRET

참고: 자세한 내용은 GitLab 단일 로그인 단계 2 문서의

단계 2 를 참조하세요.

Google OpenID 설정

plans-img Enterprise, Professional 플랜에서 사용 가능

deployment-img self-hosted 배포판

   

plans-img 모든 플랜 에서 사용 가능

deployment-img Cloud 배포판

Google OpenID Connect 인증 활성화

이 기능은 레거시 Mattermost Enterprise Edition E20에서도 사용할 수 있습니다.

  • true: Google OpenID 인증을 사용하여 팀 및 계정 생성이 가능합니다.

  • false: (기본값) Google OpenID 인증을 비활성화합니다.

Google 단일 로그인 구현 지침을 참조하세요.

  • 시스템 설정 경로: 인증 > OpenID Connect

  • config.json 설정: .GoogleSettings.Enable: false

  • 환경 변수: MM_GOOGLESETTINGS_ENABLE

Google OpenID 검색 엔드포인트

이 설정은 Google OpenID Connect의 검색 엔드포인트로 미리 채워져 있습니다.

Google 앱 SSO를 위해 Mattermost 구성 참조 문자열 입력. 기본값은 https://accounts.google.com/.well-known/openid-configuration 입니다.

  • 시스템 설정 경로: 인증 > OpenID Connect

  • config.json 설정: .GoogleSettings.DiscoveryEndpoint

  • 환경 변수: MM_GOOGLESETTINGS_DISCOVERYENDPOINT

Google OpenID 클라이언트 ID

이 기능은 레거시 Mattermost Enterprise Edition E20에서도 사용할 수 있습니다.

이 설정은 Google에서 생성된 클라이언트 ID를 저장합니다.

Google 단일 로그인 구현 지침을 참조하세요.

문자열 입력.

  • 시스템 설정 경로: 인증 > OpenID Connect

  • config.json 설정: .GoogleSettings.Id

  • 환경 변수: MM_GOOGLESETTINGS_ID

Google OpenID 클라이언트 시크릿

이 기능은 레거시 Mattermost Enterprise Edition E20에서도 사용할 수 있습니다.

이 설정은 Google에서 생성된 클라이언트 시크릿을 저장합니다.

Google 단일 로그인 구현 지침을 참조하세요.

문자열 입력.

  • 시스템 설정 경로: 인증 > OpenID Connect

  • config.json 설정: .GoogleSettings.Secret

  • 환경 변수: MM_GOOGLESETTINGS_SECRET

Office 365 OpenID settings

plans-img Enterprise, Professional 플랜에서 사용 가능

deployment-img self-hosted 배포판

   

plans-img 모든 플랜 에서 사용 가능

deployment-img Cloud 배포판

마이크로소프트 ADFS 지침에 따라, 우리는 Windows Integrated Authentication(WIA)를 지원하지 않는 장치에 대해 인트라넷 폼 기반 인증을 구성하는 것을 권장합니다.

Office 365 OpenID Connect 인증 활성화

이 기능은 레거시 Mattermost Enterprise Edition E20에서도 사용할 수 있습니다.

  • true: Office 365 OpenID Connect를 사용하여 팀 및 계정 생성이 가능합니다.

  • false: (기본값) Office 365 OpenID Connect 인증을 비활성화합니다.

Office 365 단일 로그인 구현 지침을 참조하세요.

  • 시스템 설정 경로: 인증 > OpenID Connect

  • config.json 설정: .Office365Settings.Enable: false

  • 환경 변수: MM_OFFICE365SETTINGS_ENABLE

Office 365 OpenID 디렉터리 (테넌트) ID

이 기능은 레거시 Mattermost Enterprise Edition E20에서도 사용할 수 있습니다.

이 설정은 Microsoft Azure 포털을 통해 Mattermost에 설정된 디렉터리(테넌트) ID를 보유합니다.

Office 365 단일 로그인 구현 지침을 참조하세요.

문자열 입력.

  • 시스템 설정 경로: 인증 > OpenID Connect

  • config.json 설정: .Office365Settings.DirectoryId

  • 환경 변수: MM_OFFICE365SETTINGS_DIRECTORYID

Office 365 OpenID Discovery endpoint

기존의 엔터프라이즈 에디션 E20에서 사용 가능합니다.

이 설정은 Office 365 OpenID Connect의 검색 엔드포인트로 미리 채워져 있습니다.

Office 365 Single Sign-On 실행 지침을 참조하세요.

문자열 입력. 기본값은 https://login.microsoftonline.com/commo n/v2.0/.well-known/openid-configuration 입니다.

  • 시스템 설정 경로: 인증 > OpenID Connect

  • config.json 설정: .Office365Setti ngs.DiscoveryEndpoint

  • 환경 변수: MM_OFFICE365SETTI NGS_DISCOVERYENDPOINT

Office 365 Client ID

기존의 엔터프라이즈 에디션 E20에서 사용 가능합니다.

이 설정은 Microsoft Azure 포털을 통해 생성된 애플리케이션 (클라이언트) ID 를 저장합니다.

Office 365 Single Sign-On 실행 지침을 참조하세요.

문자열 입력입니다.

  • 시스템 설정 경로: 인증 > OpenID Connect

  • config.json 설정: .Of fice365Settings.Id

  • 환경 변수: MM_OF FICE365SETTINGS_ID

Office 365 Client secret

기존의 엔터프라이즈 에디션 E20에서 사용 가능합니다.

이 설정은 Microsoft Azure 포털을 통해 생성된 클라이언트 시크릿 을 저장합니다.

Office 365 Single Sign-On 실행 지침을 참조하세요.

문자열 입력입니다.

  • 시스템 설정 경로: 인증 > OpenID Connect

  • config.json 설정: .Office 365Settings.Secret

  • 환경 변수: MM_OFFICE 365SETTINGS_SECRET

OpenID Connect (other) settings

plans-img Enterprise, Professional 플랜에서 사용 가능

deployment-img Cloudself-hosted 배포판

다른 서비스 제공업체와의 OpenID Connect 인증 활성화

기존의 엔터프라이즈 에디션 E20에서 사용 가능합니다.

  • true : 다른 OpenID Connect 서비스 제공업체를 사용하여 팀 및 계정 생성이 가능합니다.

  • false : (기본값) 다른 서비스 제공업체와의 OpenID Connect 인증을 비활성화 합니다.

OpenID Connect Single Sign-On 실행 지침을 참조하세요.

  • 시스템 설정 경로: 인증 > OpenID Connect

  • config.json 설정: .OpenIdSett ings.Enable: false

  • 환경 변수: MM_OPE NIDSETTINGS_ENABLE

OpenID Connect (other) Button name

기존의 엔터프라이즈 에디션 E20에서 사용 가능합니다.

이 설정은 OpenID 로그인 버튼의 텍스트입니다.

문자열 입력입니다.

  • 시스템 설정 경로: 인증 > OpenID Connect

  • config.json 설정: .OpenIdSettings.ButtonText

  • 환경 변수:

MM_OPENIDSETTINGS_BUTTONTEXT

OpenID Connect (other) Button color

기존의 엔터프라이즈 에디션 E20에서 사용 가능합니다.

이 설정은 OpenID 로그인 버튼의 색상입니다. 코드 앞에 #-기호를 사용하여 16진수 코드를 입력하세요. 예를 들어 #145DBF.

문자열 입력입니다.

  • 시스템 설정 경로: 인증 > OpenID Connect

  • config.json 설정: .OpenIdSe ttings.ButtonColor

  • 환경 변수: MM_OPENIDSE TTINGS_BUTTONCOLOR

OpenID Connect (other) Discovery endpoint

기존의 엔터프라이즈 에디션 E20에서 사용 가능합니다.

이 설정은 OpenID 제공자에서 검색 엔드포인트 URL을 저장합니다. URL은 다음 형식을 지켜야 합니다: http s://myopenid.provider.com/{my_organizati on}/ .well-known/openid-configuration.

OpenID Connect Single Sign-On 구현 지침을 참조하세요.

문자열 입력.

  • 시스템 구성 경로: Authentication > OpenID Connect

  • config.json 설정: .OpenIdSett ings.DiscoveryEndpoint

  • 환경 변수: MM_OPENIDSETT INGS_DISCOVERYENDPOINT

Note : Discovery Endpoint 설정은 임의의 호스트의 연결 상태와 가용성을 결정하는 데 사용할 수 있습니다. 이에 대해 우려하는 시스템 관리자는 이러한 설정의 수정 액세스를 제한하기 위해 사용자 정의 관리자 역할을 사용할 수 있습니다. 자세한 내용은 시스템 관리자 역할 설명서를 참조하세요.

OpenID Connect(기타) 클라이언트 ID

이 기능은 레거시 Mattermost Enterprise Edition E20에서도 사용할 수 있습니다.

이 설정은 OpenID 제공자의 클라이언트 ID를 저장합니다.

OpenID Connect Single Sign-On 구현 지침을 참조하세요.

문자열 입력.

  • 시스템 구성 경로: Authentication > OpenID Connect

  • config.json 설정: . OpenIdSettings.Id

  • 환경 변수: MM_ OPENIDSETTINGS_ID

OpenID Connect(기타) 클라이언트 비밀

이 기능은 레거시 Mattermost Enterprise Edition E20에서도 사용할 수 있습니다.

이 설정은 OpenID 제공자의 클라이언트 비밀을 저장합니다.

OpenID Connect Single Sign-On 구현 지침을 참조하세요.

문자열 입력.

  • 시스템 구성 경로: Authentication > OpenID Connect

  • config.json 설정: .Open IdSettings.Secret

  • 환경 변수: MM_OPEN IDSETTINGS_SECRET


게스트 액세스

다음의 구성 설정에 액세스하려면 시스템 콘솔로 이동하여 Authentication > Guest Access 로 이동하세요.

게스트 액세스 활성화

이 기능은 레거시 Mattermost Enterprise Edition E10 또는 E20에서도 사용할 수 있습니다.

  • true : 게스트 계정 기능을 활성화합니다.

  • false : (기본값) 게스트 계정 기능을 비활성화합니다.

  • 시스템 구성 경로: Authentication > Guest Access

  • config.json 설정: .GuestAccou ntsSettings.Enable: false

  • 환경 변수: MM_GUES TACCOUNTSSETTINGS_ENABLE

Note : 자세한 내용은 GuestAccount s 문서를 참조하세요.

화이트리스트에 추가된 게스트 도메인

이 기능은 레거시 Mattermost Enterprise Edition E10 또는 E20에서도 사용할 수 있습니다.

이 설정을 사용하여 게스트 계정 생성을 제한할 수 있습니다. 설정되면 게스트 계정은 나열된 도메인 중 하나의 확인된 이메일 주소를 필요로 합니다.

쉼표로 구분된 하나 이상의 도메인의 문자열 입력.

  • 시스템 구성 경로: Authentication > Guest Access

  • config.json 설정: .GuestAc countsSettings.Restri ctCreationToDomains

  • 환경 변수: MM_GUESTAC COUNTSSETTINGS_RESTRI CTCREATIONTODOMAINS

다중 요인 인증 강제 실행

이 기능은 레거시 Mattermost Enterprise Edition E10 또는 E20에서도 사용할 수 있습니다.

  • true : 게스트는 MFA를 사용해야 합니다. MFA를 사용하지 않은 게스트는 MFA가 구성될 때까지 설정 페이지로 리디렉션됩니다.

  • false : (기본값) 게스트의 경우 MFA가 필요하지 않습니다.

  • 시스템 구성 경로: Authentication > Guest Access

  • config.json 설정: .Gue stAccountsSettings.EnforceMult ifactorAuthentication: false

  • 환경 변수: MM_GUES TACCOUNTSSETTINGS_ENFO RCEMULTIFACTORAUTHENTICATION

Note : 이 설정은 기본적으로 false로 설정되어 있으며 비게스트 사용자에 대해 MFA가 강제화되지 않은 경우에는 변경할 수 없습니다.

게스트 태그 표시

  • true: (기본값) 게스트 태그는 Mattermost에서 보입니다.

  • false: 게스트 태그는 Mattermost에서 보이지 않습니다.

  • 시스템 구성 경로: 인증 > 게스트 액세스

  • config.json 설정: .GuestAccountsSettings.HideTags: true

  • 환경 변수: MM_GUESTACCOUNTSSETTINGS_HIDETAGS

참고 사항:

  • 게스트 계정 문서를 참조하세요.

  • 이 구성 설정은 웹, 데스크톱 앱 및 모바일 앱을 포함한 모든 Mattermost 클라이언트에 적용됩니다.