SAML을 OneLogin과 구성하는 방법
다음 프로세스는 Mattermost를 위해 SAML 2.0을 OneLogin과 구성하는 단계를 제공합니다.
이 페이지는 다음과 같습니다.
시작하기 전에
시작하기 전에 SAML 연결을 암호화하기 위한 암호화 인증서를 생성해야합니다.
Bash script 를 사용할 수 있습니다. 이 스크립트는 GitHub의
mattermost/docs
저장소에서 가져오거나 다른 적합한 방법을 사용할 수 있습니다.생성된 두 파일을 저장합니다. 이 파일들은 개인 키와 공개 키입니다. 시스템 콘솔에서 서비스 제공자 개인 키 및 서비스 제공자 공개 인증서 로 참조됩니다.
Mattermost SSO를 위한 OneLogin 연결 앱 생성
SAML 테스트 커넥터 앱 추가
관리자로 OneLogin에 로그인합니다.
Apps > 앱 추가 로 이동합니다.
“SAML 테스트 커넥터”를 검색한 후, SAML 테스트 커넥터 (고급) 를 선택합니다.
표시 이름 필드에 애플리케이션의 이름을 입력 한 다음 옵션으로 앱 아이콘을 업로드할 수 있습니다. 앱 아이콘으로 Mattermost 로고를 사용할 수 있으며 이는 브랜드 가이드라인 페이지에서 다운로드할 수 있습니다.
포털에 표시 옵션이 활성화되어 있는지 확인합니다.
저장 을 선택합니다.
앱 구성
구성 탭을 선택한 다음 다음 값을 입력합니다:
RelayState : 비워둡니다
Audience : 비워둡니다
Recipient :
https:// <your-mattermost-url>/login/sso/saml
여기서https:// <your-mattermost-url>
은 일반적으로 Mattermost Site URL 와 일치해야 합니다.ACS (Consumer) URL Validator :
https:\/\/ <your-mattermost-url>\/login\/sso\/saml
ACS (Consumer) URL :
https:// <your-mattermost-url>/login/sso/saml
시스템 콘솔에서, 암호화를 활성화합니다 </configure/configuration-settings.html#enable-encryption> 이후 저장 을 선택합니다. 당신은 정보 탭으로 리디렉션됩니다. 여기서 구성 탭을 선택하여 SAML 암호화 필드에 액세스합니다.
이전에 생성한 공개 키를 SAML 암호화 필드에 붙여넣습니다. 이 필드는 Mattermost에서 암호화가 활성화된 경우에만 OneLogin에서 표시됩니다.
저장 을 선택합니다.
속성 매개변수 입력. 다음과 같은 속성이 권장됩니다:
이름 |
값 |
---|---|
ID |
UUID |
이메일 |
이메일 |
이름 |
이름 |
성 |
성 |
이름 ID 값 |
이메일 |
사용자 이름 |
사용자 이름 |
속성 매개변수는 OneLogin과 Mattermost 사이의 속성을 매핑합니다. 구성 가능한 속성에 대한 자세한 내용은 SAML 구성 설정에 대한 문서 를 참조하십시오.
이메일 속성은 필수입니다. Mattermost 서버 버전 3.3 및 이전에는
이름
및성
속성도 필요합니다.
매개변수 탭을 선택합니다.
매개변수 추가 를 선택합니다.
필드 이름 필드에
이메일
과 같은 속성 매개변수를 입력합니다.SAML 주장에 포함 확인란을 선택합니다.
저장 을 선택합니다.
편집 을 선택합니다.
값 필드에서 속성 매개변수에 해당하는 OneLogin 값 선택합니다.
필요한 다른 속성들을 추가하려면 위의 단계를 반복합니다.
SSO 정보 복사
SSO 탭을 선택합니다.
발급자 URL 및 SAML 2.0 엔드포인트 (HTTP) 의 값을 복사한 다음 나중에 사용할 수 있도록 저장합니다.
세부정보 보기 를 선택하여 X.509 인증서를 볼 수 있습니다.
드롭다운에서 X.509 PEM 옵션이 선택되어 있는지 확인합니다.
다운로드 를 선택하여 파일을 편리한 위치에 저장합니다.
SAML 로그인 설정하기
Mattermost 서버를 시작한 다음 System Administrator로 Mattermost에 로그인합니다. System Console > Authentication > SAML 로 이동합니다.
OneLogin 발급자 URL 을 Identity Provider Metadata URL 필드에 입력합니다.
Get SAML Metadata from IdP 를 선택하여 메타데이터를 다운로드합니다.
Mattermost를 서명 확인하도록 구성합니다.
Verify Signature 필드에서 True 를 선택합니다.
Service Provider Login URL 에
https// <your-mattermost-url>/login/sso/saml
을 입력합니다.
Mattermost를 Service Provider 개인 키를 사용하여 SAML 요청에 서명하도록 구성합니다.
암호화를 활성화합니다.
Enable Encryption 필드에서 True 를 선택합니다.
앞에서 생성한 개인 키를 업로드하는 Service Provider Private Key 필드에 업로드합니다.
앞에서 생성한 공개 키를 업로드하는 Service Provider Public Certificate 필드에 업로드합니다.
Mattermost에서 SAML Assertions에 대한 속성을 설정합니다. 이는 Mattermost에서 사용자 정보를 업데이트하는 데 사용됩니다.
Email Atttribute 필드와 Username Attribute 필드는 필수이며, OneLogin에서 SAML 테스트 커넥터를 구성할 때 입력한 값과 일치해야 합니다.
Mattermost 서버 버전 3.3 이전을 실행 중인 경우,
FirstName
및LastName
속성도 필요합니다.(선택 사항) 로그인 버튼 텍스트를 사용자 정의합니다.
Save 를 선택합니다.
(선택 사항) 만약
Fi Name
속성과Last Name
속성을 구성했다면, System Console > Site Configuration > Users and Teams 로 이동한 다음 Teammate Name Display 를 Show fi and last name 으로 설정합니다. 이렇게 하면 사용자 경험이 향상됩니다.
SAML SSO가 성공적으로 활성화되었는지 확인하려면, 프로필 사진을 통해 시스템 관리자 계정을 이메일에서 SAML 기반 인증으로 전환한 다음 SAML 자격 증명으로 로그인하여 전환이 완료되었는지 확인합니다.
또한 마이그레이션이 어떻게 진행될지에 대한 공지를 사용자에게 게시하는 것을 권장합니다.
또한 config.json
파일을 편집하여 SAML을 활성화하여 OneLogin에 대한 SAML을 구성할 수 있습니다. 변경 사항이 적용되려면 Mattermost 서버를 다시 시작해야 합니다.