OpenID Connect 단일 로그인#
Enterprise 및 Professional 플랜 에서 사용 가능
Cloud 및 self-hosted 배포 지원
Mattermost는 GitLab, Google Apps, Entra ID 에 대한 OpenID Connect 지원을 제공합니다. OpenID Connect를 사용하면 사용자는 Keycloak, Atlassian Crowd, Apple, Microsoft, Salesforce, Auth0, Ory.sh, Facebook, Okta, OneLogin, Azure AD 및 기타 서비스의 로그인을 팀 생성, 계정 생성 및 사용자 로그인을 위한 단일 로그인(SSO) 서비스로 사용할 수 있습니다.
OpenID Connect를 사용하여 서비스 제공자를 구성하는 단계를 따르세요.
1단계: OpenID Connect 애플리케이션 생성#
OpenID Connect 애플리케이션 생성을 위해 서비스 제공자 문서를 따르세요. 대부분의 OpenID Connect 서비스 제공자는 모든 리디렉션 URI에 대한 인증이 필요합니다.
적절한 필드에
{your-mattermost-url}/signup/openid/complete를 입력하세요. 예:http://domain.com/signup/openid/completeDiscovery Endpoint, Client ID, Client Secret 값을 임시 위치에 복사하여 붙여넣으세요. Mattermost를 구성할 때 이 값들을 입력하게 됩니다.
2단계: OpenID Connect SSO용 Mattermost 구성#
Mattermost에 로그인한 후 시스템 콘솔 > 인증 > OpenID Connect 로 이동하세요.
서비스 제공자로 OpenID Connect (Other) 를 선택하세요.
Discovery Endpoint 를 입력하세요.
Client ID 를 입력하세요.
Client Secret 을 입력하세요.
Mattermost 로그인 페이지의 OpenID Connect 옵션에 대한 Button Name 과 Button Color 를 지정하세요.
저장 을 선택하세요.
변경 사항이 적용되도록 Mattermost 서버를 재시작하세요.
참고
Mattermost가 사용자 인증을 위해 OpenID Connect를 사용하도록 구성된 경우, 다음 사용자 속성 변경은 Mattermost API를 통해 수행할 수 없습니다: 이름, 성 또는 사용자 이름. OpenID Connect가 이러한 사용자 속성의 권한 있는 소스여야 합니다.
Discovery Endpoint 설정은 임의의 호스트의 연결성과 가용성을 확인하는 데 사용될 수 있습니다. 이에 대해 우려하는 시스템 관리자는 사용자 지정 관리자 역할을 사용하여 이러한 설정 수정에 대한 액세스를 제한할 수 있습니다. 자세한 내용은 delegated granular administration 문서를 참조하세요.
자주 묻는 질문#
OpenID와 함께 LDAP 속성 또는 그룹을 어떻게 사용할 수 있나요?#
현재 LDAP 데이터는 OpenID와 호환되지 않습니다. 현재 LDAP를 사용하여 사용자의 팀, 채널, 그룹 또는 속성을 관리하는 경우, OpenID로 로그인한 사용자에게는 이를 자동으로 수행할 수 없습니다. 각 사용자에게 LDAP 동기화가 필요한 경우, 로그인 제공자로 SAML 또는 LDAP를 사용하는 것을 권장합니다. Keycloak과 같은 일부 OpenID 제공자는 대신 SAML을 사용할 수 있습니다.