Windows Server 2012용 Microsoft ADFS로 SAML 구성하기#

다음 과정은 Mattermost용 Microsoft ADFS로 SAML 2.0을 구성하는 단계를 제공합니다.

시작하기 전에#

시작하기 전에 SAML 연결을 암호화하기 위한 암호화 인증서를 생성해야 합니다.

  1. GitHub의 mattermost/docs 저장소에서 Bash 스크립트 를 사용하거나 다른 적절한 방법을 사용할 수 있습니다. 여러 URL/IP에 사용할 수 있는 자체 서명된 x509v3 인증서 생성에 대한 자세한 내용은 자체 서명 인증서 생성 문서를 참조하세요.

  2. 생성된 두 개의 파일을 저장하세요. 이는 개인 키와 공개 키입니다. 시스템 콘솔에서는 각각 서비스 제공자 개인 키서비스 제공자 공개 인증서 로 참조됩니다.

Mattermost에서 ADFS를 사용하기 위한 기본 요구사항은 다음과 같습니다:
  • 모든 사용자가 지정된 이메일과 사용자 이름 속성을 가진 Active Directory 인스턴스. Mattermost 서버 3.3 이전 버전을 실행하는 경우, 사용자는 이름과 성 속성도 지정해야 합니다.

  • 실행 중인 Microsoft Server. 이 가이드에서 사용된 스크린샷은 Microsoft Server 2012R2의 것이지만, 다른 버전에서도 유사한 단계가 작동할 것입니다.

  • ADFS 로그인 페이지에 서명할 SSL 인증서.

  • Microsoft Server에 설치된 ADFS. 이 Microsoft 문서 에서 ADFS 배포 및 구성에 대한 자세한 가이드를 찾을 수 있습니다.

ADFS 설치에서 ADFS Endpoints 섹션의 SAML 2.0/W-Federation URL 값을 기록하세요. 이 가이드에서는 SAML SSO URL Endpoint 로도 알려져 있습니다. 설치 시 기본값을 선택한 경우 이 값은 /adfs/ls/ 가 됩니다.

신뢰 당사자 신뢰 추가#

  1. ADFS 관리 사이드바에서 AD FS > Trust Relationships > Relying Party Trusts 로 이동한 다음 Add Relying Party Trust 를 선택하세요. 새로운 신뢰 당사자 신뢰를 추가하기 위한 구성 마법사가 열립니다.

    ../_images/adfs_1_add_new_relying_party_trust.png
  2. Welcome 화면에서 Start 를 선택하세요.

    ../_images/adfs_2_start_wizard.png
  3. Select Data Source 화면에서 Enter data about the relying party manually 를 선택하세요.

    ../_images/adfs_3_select_data_source.png
  4. Specify Display Name 화면에서 신뢰를 인식할 수 있는 Display Name 을 입력하세요(예: Mattermost). 그런 다음 원하는 메모를 추가하세요.

    ../_images/adfs_4_specify_display_name.png
  5. Choose Profile 화면에서 AD FS profile 을 선택하세요.

    ../_images/adfs_5_choose_profile.png
  6. Configure Certificate 화면에서 인증서 설정을 기본값으로 두세요.

    ../_images/adfs_6_configure_certificate_default.png

하지만 SAML 연결에 대한 암호화를 설정하려면 Browse 를 선택한 다음 Service Provider Public Certificate를 업로드하세요.

../_images/adfs_7_configure_certificate_encryption.png
  1. Configure URL 화면에서 Enable Support for the SAML 2.0 WebSSO protocol 을 선택한 다음 SAML 2.0 SSO service URL 을 입력하세요. 이는 https://<your-mattermost-url>/login/sso/saml 와 유사하며, 여기서 <your-mattermost-url> 은 일반적으로 Mattermost Site URL 과 일치해야 합니다.

    ../_images/adfs_8_configure_url.png
  2. Configure Identifiers 화면에서 Relying party trust identifier**(**Identity Provider Issuer URL 이라고도 함)를 https://<your-idp-url>/adfs/services/trust 형식으로 입력한 다음 Add 를 클릭하세요.

    ../_images/adfs_9_configure_identifiers.png
  3. Configure Multi-factor Authentication Now 화면에서 다중 인증을 활성화할 수 있습니다. 이는 이 문서의 범위를 벗어납니다.

    ../_images/adfs_10_configure_mfa.png
  4. Choose Issuance Authorization Rules 화면에서 Permit all users to access this relying party 를 선택하세요.

    ../_images/adfs_11_authorization.png
  5. Ready to Add Trust 화면에서 설정을 검토하세요.

    ../_images/adfs_12_ready_to_add_trust.png
  6. Finish 화면에서 Open the Edit Claim Rules dialog for this relying party trust when the wizard closes 를 선택한 다음 Close 를 선택하세요. 구성 마법사가 종료되고 Claim Rules 편집기가 열립니다.

    ../_images/adfs_13_finish_trust.png

클레임 규칙 생성#

  1. Claim Rules 편집기의 Issuance Transform Rules 섹션에서 Add Rule… 을 선택하여 Add Transform Claim Rule Wizard 를 엽니다.

    ../_images/adfs_14_claim_rules_editor.png
  2. Choose Rule Type 화면에서 드롭다운 메뉴에서 Send LDAP Attributes as Claims 를 선택한 다음 Next 를 클릭하세요.

    ../_images/adfs_15_choose_rule_type.png
  3. Configure Claim Rule 화면에서 원하는 Claim Rule Name 을 입력하고 Attribute StoreActive Directory 를 선택한 다음 다음을 완료하세요:

  • LDAP Attribute column 에서 E-Mail-Addresses 를 선택하세요. Outgoing Claim Type 에서 Email 을 입력하세요.

  • LDAP Attribute column 에서 E-Mail-Addresses 를 선택하세요. Outgoing Claim Type 에서 Name ID 를 입력하세요.

  • LDAP Attribute column 에서 Given-Name 을 선택하세요. Outgoing Claim Type 에서 FirstName 을 입력하세요.

  • LDAP Attribute column 에서 Surname 을 선택하세요. Outgoing Claim Type 에서 LastName 을 입력하세요.

  • LDAP Attribute column 에서 SAM-Account-Name 을 선택하세요. Outgoing Claim Type 에서 Username 을 입력하세요.

FirstNameLastName 속성은 선택 사항입니다.

규칙을 추가하려면 Finish 를 선택하세요.

Outgoing Claim Type 열의 항목은 다른 것으로 선택할 수 있습니다. 대시는 포함할 수 있지만 공백은 포함할 수 없습니다. 이는 나중에 Mattermost의 해당 필드를 매핑하는 데 사용됩니다.

../_images/adfs_16_configure_claim_rule.png
  1. Add Rule 을 선택하여 다른 새 규칙을 만드세요.

  2. Choose Rule Type 화면에서 드롭다운 메뉴에서 Transform an Incoming Claim 을 선택한 다음 Next 를 클릭하세요.

    ../_images/adfs_17_transformation_of_incoming_claim.png
  3. Configure Claim Rule 화면에서 원하는 Claim Rule Name 을 입력한 다음:

  • Incoming claim type 에 대해 Name ID 를 선택하세요.

  • Incoming name ID format 에 대해 Unspecified 를 선택하세요.

  • Outgoing claim type 에 대해 E-Mail Address 를 선택하세요.

Pass through all claim values 를 선택한 다음 Finish 를 선택하세요.

../_images/adfs_18_configure_incoming_claim.png
  1. 클레임 규칙을 생성하려면 Finish 를 선택한 다음 규칙 생성을 완료하려면 OK 를 선택하세요.

  2. 관리자 권한으로 Windows PowerShell을 열고 다음 명령을 실행하세요:

Set-ADFSRelyingPartyTrust -TargetName <display-name> -SamlResponseSignature "MessageAndAssertion"

여기서 <display-name> 은 신뢰 당사자 트러스트를 추가할 때 4단계에서 지정한 이름입니다. 이 예에서는 <display-name>mattermost 가 됩니다.

이 작업은 SAML 메시지에 서명을 추가하여 검증을 성공적으로 수행합니다.

ID 공급자 인증서 내보내기#

다음으로, ID 공급자 인증서를 내보내세요. 이 인증서는 나중에 SAML 구성을 완료하기 위해 Mattermost에 업로드됩니다.

  1. ADFS 관리 사이드바에서 AD FS > Service > Certificates 로 이동한 다음 Token-signing 아래의 인증서를 더블 클릭하세요.

    ../_images/adfs_19_export_idp_cert_start.png
  2. Certificate 화면에서 Details 탭으로 이동한 다음 Copy to File 을 선택하고 OK 를 클릭하세요. 그러면 Certificate Export Wizard 가 열립니다.

    ../_images/adfs_20_export_idp_cert_copy.png
  3. Certificate Export Wizard 화면에서 Next 를 선택한 다음 Base-64 encoded X.509 (.CER) 옵션을 선택하고 다시 Next 를 선택하세요.

    ../_images/adfs_21_export_idp_cert_wizard.png
  4. Certificate Export Wizard 화면에서 Browse 를 선택하여 ID 공급자 인증서를 내보낼 위치를 지정한 다음 파일 이름을 지정하세요.

    ../_images/adfs_21-2_export_idp_cert_wizard.png
  5. Save 를 선택하세요. Certificate Export Wizard 화면에서 파일 경로가 올바른지 확인한 다음 Next 를 선택하세요.

  6. Completing the Certificate Export Wizard 에서 Finish 를 선택한 다음 내보내기가 성공했는지 확인하기 위해 OK 를 선택하세요.

    ../_images/adfs_21-3_export_idp_cert_wizard.png

Mattermost용 SAML 로그인 구성#

ADFS 서버의 루트 URL에 “FederationMetadata/2007-06/FederationMetadata.xml” 을 추가하여 메타데이터 URL을 생성하세요. 예: https://<adfs.domain.com>/federationmetadata/2007-06/FederationMetadata.xml>.

다음으로 Mattermost 서버를 시작하고 시스템 관리자로 Mattermost에 로그인하세요. System Console > Authentication > SAML 로 이동하여 Identity Provider Metadata URL 필드에 메타데이터 URL을 붙여넣은 다음 Get SAML Metadata from IdP 를 선택하세요.

이렇게 하면 SAML SSO URLIdentity Provider Issuer URL 필드가 자동으로 채워집니다. ID 공급자 공개 인증서도 서버에서 다운로드되어 로컬에 설정됩니다.

또는 다음 필드를 수동으로 입력할 수 있습니다:
  • SAML SSO URL: 이전에 복사한 SAML 2.0/W-Federation URL ADFS 엔드포인트

  • Identity Provider Issuer URL: 이전에 지정한 ADFS의 Relying party trust identifier

  • Identity Provider Public Certificate: 이전에 다운로드한 X.509 Public Certificate

    ../_images/adfs_22_mattermost_basics.png
  1. 서명을 확인하도록 Mattermost를 구성하세요. Service Provider Login URL 은 이전에 ADFS에서 지정한 SAML 2.0 SSO 서비스 URL입니다.

    ../_images/adfs_23_mattermost_verification.png
  2. 이전에 생성한 Service Provider Private Key와 Service Provider Public Certificate를 업로드하여 암호화를 활성화하세요.

    ../_images/adfs_24_mattermost_encryption.png
  3. Service Provider Private Key를 사용하여 SAML 요청에 서명하도록 Mattermost를 구성하세요.

  4. Mattermost의 사용자 정보를 업데이트하는 데 사용될 SAML Assertions의 속성을 설정하세요. 이메일과 사용자 이름에 대한 속성은 필수이며 이전에 ADFS에 입력한 값과 일치해야 합니다. 자세한 내용은 SAML 구성 설정 문서 를 참조하세요.

3.3 이전 버전의 Mattermost 서버의 경우 FirstNameLastName 속성도 필수 필드입니다.

../_images/adfs_25_mattermost_attributes.png
  1. (선택사항) 로그인 버튼 텍스트를 사용자 지정하세요.

../_images/adfs_26_mattermost_login_button.png
  1. Save 를 선택하세요.

  2. (선택사항) FirstNameLastName 속성을 구성한 경우 System Console > Site Configuration > Users and Teams 로 이동하여 Teammate Name DisplayShow first and last name 으로 설정하세요. 더 나은 사용자 경험을 위해 권장됩니다.

SAML SSO가 성공적으로 활성화되었는지 확인하려면 프로필 사진을 통해 Profile > Security > Sign-in Method > Switch to SAML SSO 로 이동하여 시스템 관리자 계정을 이메일에서 SAML 기반 인증으로 전환한 다음 SAML 자격 증명으로 로그인하여 전환을 완료하세요.

사용자를 위한 마이그레이션 방법에 대한 공지사항을 게시하는 것을 권장합니다.

config.json 파일을 편집하여 SAML 구성 설정 에 따라 SAML을 활성화하여 ADFS용 SAML을 구성할 수도 있습니다. 변경사항을 적용하려면 Mattermost 서버를 재시작해야 합니다.

AD/LDAP와 SAML 동기화 구성#

SAML 로그인을 구성하는 것 외에도 선택적으로 SAML 계정을 AD/LDAP와 동기화하도록 구성할 수 있습니다. 구성 시:

  • Mattermost는 관련 계정 정보를 위해 AD/LDAP를 조회하고 속성(이름, 성, 닉네임) 변경에 따라 SAML 계정을 업데이트합니다.

  • AD/LDAP에서 비활성화된 계정은 Mattermost에서 비활성화되며, Mattermost가 속성을 동기화하면 활성 세션이 취소됩니다.

AD/LDAP와 SAML 동기화를 구성하려면:

  1. System Console > Authentication > SAML 2.0**으로 이동한 다음 **Enable Synchronizing SAML Accounts With AD/LDAPtrue 로 설정하세요.

  2. System Console > Authentication > AD/LDAP 로 이동한 다음 Enable Synchronization with AD/LDAPtrue 로 설정하세요.

  3. 동기화 시 게스트 사용자를 무시하려면 System Console > Authentication > SAML 2.0 으로 이동한 다음 Ignore Guest Users when Synchronizing with AD/LDAPtrue 로 설정하세요.

  4. Mattermost를 AD/LDAP 서버와 연결하려면 configuration settings documentation 를 기반으로 나머지 AD/LDAP 설정을 구성하세요.

  • AD/LDAP 로그인을 활성화하지 않으려면 System Console > Authentication > AD/LDAP 로 이동한 다음 Enable sign-in with AD/LDAPfalse 로 설정하세요.

  1. Mattermost가 SAML 사용자 계정을 AD/LDAP와 얼마나 자주 동기화할지 지정하려면 System Console > Authentication > AD/LDAP 로 이동한 다음 Synchronization Interval 을 분 단위로 설정하세요. 기본 설정은 60분입니다. 계정을 비활성화한 후 즉시 동기화하려면 AD/LDAP Synchronize Now 를 선택하세요.

  2. Mattermost가 AD/LDAP 서버에 성공적으로 연결할 수 있는지 확인하려면 System Console > Authentication > AD/LDAP 로 이동한 다음 AD/LDAP Test 를 선택하세요.

AD/LDAP와의 동기화가 활성화되면 사용자 속성이 이메일 주소를 기반으로 AD/LDAP와 동기화됩니다. 주어진 이메일 주소를 가진 사용자가 AD/LDAP 계정을 가지고 있지 않으면 다음 AD/LDAP 동기화에서 Mattermost에서 비활성화됩니다.

계정을 다시 활성화하려면:

  1. 사용자를 AD/LDAP 서버에 추가하세요.

  2. System Console > Environment > Web Server 로 이동한 다음 Purge All Caches 를 선택하여 Mattermost의 모든 캐시를 삭제하세요.

  3. System Console > Authentication > AD/LDAP 로 이동한 다음 AD/LDAP Synchronize Now 를 선택하여 AD/LDAP 동기화를 실행하세요.

  4. System Console > Environment > Web Server 로 이동한 다음 Purge All Caches 를 다시 선택하여 Mattermost의 모든 캐시를 다시 삭제하세요. 이렇게 하면 Mattermost에서 계정이 다시 활성화됩니다.

참고

사용자가 AD/LDAP에서 비활성화되면 다음 동기화에서 Mattermost에서도 비활성화됩니다. System Console 사용자 목록에서 “Deactivated”로 표시되며, 모든 세션이 만료되고 Mattermost에 다시 로그인할 수 없게 됩니다.

사용자가 SAML에서 비활성화되면 AD/LDAP에서 비활성화될 때까지 세션이 만료되지 않습니다. 하지만 Mattermost에 다시 로그인할 수는 없습니다.

참고

AD/LDAP와의 SAML 동기화는 인증을 제어하기 위한 것이 아니라 AD/LDAP에서 이름과 성과 같은 사용자 속성을 가져오도록 설계되었습니다.

특히 사용자 필터는 Mattermost에 로그인할 수 있는 사용자를 제어하는 데 사용할 수 없으며, 이는 SAML 서비스 제공자의 그룹 권한으로 제어해야 합니다.

자세한 내용은 SAML과 AD/LDAP 동기화의 기술적 설명 을 참조하세요.

AD/LDAP 데이터로 SAML 데이터 덮어쓰기#

또는 AD/LDAP 정보로 SAML 바인딩 데이터를 덮어쓸 수 있습니다. SAML ID 속성으로 사용자를 바인딩하는 방법에 대한 자세한 내용은 이 문서 를 참조하세요.

이 프로세스는 SAML 이메일 주소를 AD/LDAP 이메일 주소 데이터로 덮어쓰거나, 구성된 경우 SAML ID 속성을 AD/LDAP ID 속성으로 덮어씁니다. 사용자의 이메일 주소가 변경될 때 새 사용자가 생성되지 않도록 하기 위해 SAML ID 속성과 함께 이 구성을 사용하는 것을 권장합니다.

이 프로세스에서 기존 사용자 계정이 비활성화되지 않도록 하려면 두 시스템에서 데이터를 내보내고 ID 데이터를 비교하여 SAML ID가 LDAP ID와 일치하는지 확인하세요. Mattermost 내에서 AD/LDAP와 SAML 모두의 ID 속성을 동일한 데이터를 보유하는 필드에 매핑하면 ID가 일치하는지 확인할 수 있습니다.

  1. System Console > Authentication > SAML 2.0 > Id Attribute 로 이동하여 SAML Id Attribute 를 설정하세요.

  2. System Console > Authentication > SAML 2.0 > Override SAML bind data with AD/LDAP informationtrue 로 설정하세요.

  3. System Console > Authentication > SAML 2.0 > Enable Synchronizing SAML Accounts With AD/LDAPtrue 로 설정하세요.

  4. System Console > Authentication > AD/LDAP 로 이동한 다음 AD/LDAP Synchronize Now 를 선택하여 AD/LDAP 동기화를 실행하세요.

자주 묻는 질문#

이메일 대신 Id 속성으로 인증을 바인딩하는 방법#

대안으로, 사용자를 바인딩하기 위해 이메일 대신 Id 속성을 사용할 수 있습니다. 시간이 지나도 변경되지 않는 고유한 ID를 선택하는 것을 권장합니다.

Id 속성으로 구성하면 이전 사용자의 정보가 노출되지 않고 새 사용자에게 이메일 주소를 재사용할 수 있습니다. 예를 들어, joe.smith@mattermost.com 이메일 주소를 가진 사용자가 이전 직원이었다면, Joe Smith라는 새 직원이 동일한 이메일을 사용할 수 있습니다. 이 구성은 사용자의 이름이 변경되고 이메일을 업데이트해야 할 때도 유용합니다.

이 프로세스는 이메일 바인딩과의 하위 호환성을 고려하여 설계되었습니다. 다음은 새 계정 생성 및 구성 후 로그인하는 계정에 적용되는 프로세스입니다:

  • SAML으로 인증된 사용자는 Id 속성을 사용하여 SAML 서비스 사용자에 바인딩되거나(구성된 경우) SAML에서 받은 이메일을 사용하여 이메일로 바인딩됩니다.

  • 사용자가 로그인을 시도하고 SAML 서버가 유효한 인증으로 응답하면, 서버는 SAML 인증의 “Id” 필드를 사용하여 사용자를 검색합니다.

  • 해당 ID에 바인딩된 사용자가 이미 존재하는 경우, 해당 사용자로 로그인합니다.

  • 해당 ID에 바인딩된 사용자가 존재하지 않는 경우, 이메일을 기준으로 검색합니다.

  • 이메일에 바인딩된 사용자가 존재하는 경우, 이메일로 로그인하고 인증 데이터를 이메일 대신 ID로 업데이트합니다.

  • ID 또는 이메일에 바인딩된 사용자가 존재하지 않는 경우, ID로 SAML 계정에 바인딩된 새 Mattermost 계정을 생성하고 사용자가 로그인할 수 있도록 합니다.

참고

기존 계정은 서버에 로그인할 때까지 업데이트되지 않습니다.

Microsoft ADFS를 통한 SAML이 통합 Windows 인증(IWA)으로 구성될 수 있나요?#

네. IWA는 브라우저에서 지원되며, 2019년 2분기부터 iOS 및 Android 모바일 앱(v1.18 이상)에도 지원이 추가되었습니다.

하지만 Electron의 제한으로 인해 Mattermost 데스크톱 앱에서는 IWA가 지원되지 않습니다. 대안으로 Mattermost에 빠르게 접근할 수 있는 브라우저 데스크톱 바로가기를 만들 수 있습니다.

SAML을 통해 로그인하는 사용자를 프로비저닝 및 프로비저닝 해제할 수 있나요?#

네, 하지만 이를 위해서는 AD/LDAP에 의존해야 합니다. 현재는 SCIM을 지원하지 않습니다. 자세한 내용은 “사용자를 비활성화하려면 어떻게 해야 하나요?” 를 참조하세요.

사용자를 한 인증 방법(예: 이메일)에서 SAML로 마이그레이션하려면 어떻게 해야 하나요?#

자세한 내용은 mmctl user migrate-auth 명령 문서를 참조하세요.

SAML은 OAuth 2.0 및 OpenId Connect와 어떻게 다른가요?#

OAuth 2.0은 주로 위임된 권한 부여를 위해 설계되었으며, 앱이 Google 연락처 목록과 같은 리소스에 접근할 수 있는 권한을 부여받습니다. 인증은 처리하지 않습니다.

OpenID Connect는 OAuth 2.0을 기반으로 구축되었으며, 인증을 지원하므로 직접적인 SSO가 가능합니다.

SAML은 OpenID Connect와 유사하지만 주로 기업 환경에서 사용됩니다. OpenID Connect는 소비자 웹사이트와 웹/모바일 앱에서 더 일반적으로 사용됩니다.

자세한 내용은 https://hackernoon.com/demystifying-oauth-2-0-and-openid-connect-and-saml-12aa4cf9fdba에서 확인하세요.