OpenID Connect 단일 로그인#

plans-img Enterprise 및 Professional 플랜 에서 사용 가능

deployment-img Cloudself-hosted 배포 지원

Mattermost는 GitLab, Google Apps, Entra ID 에 대한 OpenID Connect 지원을 제공합니다. OpenID Connect를 사용하면 사용자는 Keycloak, Atlassian Crowd, Apple, Microsoft, Salesforce, Auth0, Ory.sh, Facebook, Okta, OneLogin, Azure AD 및 기타 서비스의 로그인을 팀 생성, 계정 생성 및 사용자 로그인을 위한 단일 로그인(SSO) 서비스로 사용할 수 있습니다.

OpenID Connect를 사용하여 서비스 제공자를 구성하는 단계를 따르세요.

1단계: OpenID Connect 애플리케이션 생성#

  1. OpenID Connect 애플리케이션 생성을 위해 서비스 제공자 문서를 따르세요. 대부분의 OpenID Connect 서비스 제공자는 모든 리디렉션 URI에 대한 인증이 필요합니다.

  2. 적절한 필드에 {your-mattermost-url}/signup/openid/complete 를 입력하세요. 예: http://domain.com/signup/openid/complete

  3. Discovery Endpoint, Client ID, Client Secret 값을 임시 위치에 복사하여 붙여넣으세요. Mattermost를 구성할 때 이 값들을 입력하게 됩니다.

2단계: OpenID Connect SSO용 Mattermost 구성#

  1. Mattermost에 로그인한 후 시스템 콘솔 > 인증 > OpenID Connect 로 이동하세요.

  2. 서비스 제공자로 OpenID Connect (Other) 를 선택하세요.

  3. Discovery Endpoint 를 입력하세요.

  4. Client ID 를 입력하세요.

  5. Client Secret 을 입력하세요.

  6. Mattermost 로그인 페이지의 OpenID Connect 옵션에 대한 Button NameButton Color 를 지정하세요.

  7. 저장 을 선택하세요.

  8. 변경 사항이 적용되도록 Mattermost 서버를 재시작하세요.

참고

  • Mattermost가 사용자 인증을 위해 OpenID Connect를 사용하도록 구성된 경우, 다음 사용자 속성 변경은 Mattermost API를 통해 수행할 수 없습니다: 이름, 성 또는 사용자 이름. OpenID Connect가 이러한 사용자 속성의 권한 있는 소스여야 합니다.

  • Discovery Endpoint 설정은 임의의 호스트의 연결성과 가용성을 확인하는 데 사용될 수 있습니다. 이에 대해 우려하는 시스템 관리자는 사용자 지정 관리자 역할을 사용하여 이러한 설정 수정에 대한 액세스를 제한할 수 있습니다. 자세한 내용은 delegated granular administration 문서를 참조하세요.

자주 묻는 질문#

OpenID와 함께 LDAP 속성 또는 그룹을 어떻게 사용할 수 있나요?#

현재 LDAP 데이터는 OpenID와 호환되지 않습니다. 현재 LDAP를 사용하여 사용자의 팀, 채널, 그룹 또는 속성을 관리하는 경우, OpenID로 로그인한 사용자에게는 이를 자동으로 수행할 수 없습니다. 각 사용자에게 LDAP 동기화가 필요한 경우, 로그인 제공자로 SAML 또는 LDAP를 사용하는 것을 권장합니다. Keycloak과 같은 일부 OpenID 제공자는 대신 SAML을 사용할 수 있습니다.