오픈ID 연결 단일 로그인

plans-img Enterprise, Professional 플랜에서 사용 가능

deployment-img self-hosted 배포판

   

plans-img 모든 플랜 에서 사용 가능

deployment-img Cloud 배포판

이 기능은 레거시 Mattermost Enterprise Edition E20에서도 사용할 수 있습니다.

Mattermost은 GitLab , Google Apps , 및 Office 365 를 위한 OpenID Connect 지원을 제공합니다. OpenID Connect를 사용하면 사용자들은 Keycloak, Atlassian Crowd, Apple, Microsoft, Salesforce, Auth0, Ory.sh, Facebook, Okta, OneLogin, 그리고 Azure AD와 같은 기타 서비스들을 Single Sign-on (SSO) 서비스로 사용하여 팀 생성, 계정 생성 및 사용자 로그인을 할 수 있습니다.

다음 단계에 따라 OpenID Connect를 사용한 서비스 제공자를 구성하세요.

단계 1: OpenID Connect 애플리케이션 생성

  1. OpenID Connect 애플리케이션 생성을 위해 서비스 제공자 문서를 따르세요. 대부분의 OpenID Connect 서비스 제공자는 모든 리디렉트 URI의 승인을 요구합니다.

  2. 적절한 필드에 {your-mattermost-url}/signup/openid/complete 을 입력하세요. 예:  http://domain.com/signup/openid/complete

  3. Discovery Endpoint , Client ID , 그리고 Client Secret 값을 임시 위치에 복사하여 붙여넣으세요. 이러한 값을 Mattermost를 구성할 때 입력하게 됩니다.

단계 2: OpenID Connect SSO를 위한 Mattermost 구성

  1. Mattermost에 로그인한 후 시스템 콘솔 > 인증 > OpenID Connect 로 이동하세요.

  2. 서비스 제공자로 OpenID Connect (기타) 를 선택하세요.

  3. Discovery Endpoint 를 입력하세요.

  4. Client ID 를 입력하세요.

  5. Client Secret 를 입력하세요.

  6. Mattermost 로그인 페이지의 OpenID Connect 옵션을 위한 버튼 이름버튼 색상 을 지정하세요.

  7. 저장 을 선택하세요.

  8. 변경 사항이 적용되는 것을 확인하려면 Mattermost 서버를 다시 시작하세요.

Note

  • Mattermost가 사용자 인증을 위해 OpenID Connect를 구성하는 경우, 다음 사용자 속성 변경은 Mattermost API를 통해 이뤄질 수 없습니다: 이름, 성, 또는 사용자 이름. 이러한 사용자 속성에 대해서는 OpenID Connect가 권위 있는 소스여야만 합니다.

  • Discovery Endpoint 설정을 사용하면 임의의 호스트의 연결성과 가용성을 결정할 수 있습니다. 이에 대해 염려하는 시스템 관리자는 이러한 설정을 수정하는 권한을 제한하기 위해 사용자 정의 관리자 역할을 사용할 수 있습니다. 자세한 내용은 시스템 관리자 역할 문서를 참조하세요.

자주 묻는 질문

LDAP 속성이나 그룹을 OpenID와 함께 사용하는 방법은 무엇인가요?

현재 LDAP 데이터는 OpenID와 호환되지 않습니다. 현재 LDAP를 사용하여 사용자의 팀, 채널, 그룹 또는 속성을 관리하는 경우, OpenID로 로그인한 사용자에 대해 자동으로 이 작업을 수행할 수 없습니다. 각 사용자에게 LDAP를 동기화해야 하는 경우, 로그인 제공자로 SAML 또는 LDAP를 사용하는 것을 권장합니다. 일부 OpenID 제공자는 Keycloak과 같이 SAML을 대신 사용할 수도 있습니다.