Authentification unique avec ADFS

Intégrez le protocole Active Directory Federation Services (ADFS) à Slack pour gérer efficacement l'authentification unique de votre équipe.


1ère étape — Configurer ADFS pour Slack

Allons-y pas à pas :

  1. Accédez à la console de gestion ADFS, puis cliquez sur l’onglet Identifiers (Identifiants) .
  2. Saisissez votre nom d’affichageLa plupart des utilisateurs saisissent le nom de leur espace de travail Slack ou Entreprise Grid.
  3. Saisissez l’identifiant du service de relais dans la zone Relying party identifier. Pour les équipes qui souhaitent ajouter Slack, saisissez https://slack.com. Personnalisez le champ si vous le souhaitez, mais notez que vous devrez aussi mettre à jour le champ Émetteur du fournisseur d’identité. Pour trouver ces données, accédez à Paramètres et autorisations et cliquez sur l’onglet Authentification, puis cliquez sur Configurer à côte de Authentification SAML.
  4. Cliquez sur Ajouter, puis cliquez sur OK pour continuer. 
    ADFS.png
  5. Cliquez sur l'onglet Endpoints. Pour créer un point d'accès à la « consumer assertion URL », choisissez l'option SAML Assertion Consumer dans le menu Endpoint type . Choisissez en dessous la valeur qui correspond à votre forfait et saisissez-la dans le champ Trusted URL en remplaçant « nom de l’équipe » par votre sous-domaine Slack. 

    •  Forfait Plus : 
    https://yourdomain.slack.com/sso/saml
    •  Slack Enterprise Grid : https://yourdomain.enterprise.slack.com/sso/saml

    Cliquez sur
    OK pour enregistrer les modifications.

  6. Ensuite, vous allez créer des règles, ou des requêtes d’assertion pour la relation d'approbation des parties utilisatrices — dans ce cas, votre espace de travail Slack ou Entreprise Grid. Slack ne reçoit que les attributs et les valeurs de type requête sortante, et par conséquent la liste des attributs peut sembler différente. Notez bien que vous aurez besoin de deux requêtes : une première pour Slack Attributes et une deuxième pour NameID.
  7. Click Add Rule. Only the outgoing claim type User.Email is required. Create a rule to send LDAP attributes as claims. Remember, outgoing claim types are case sensitive. 

  8. Ensuite, créez une autre règle pour transformer une requête entrante.

    Accédez à la règle de requête du NameID requise, et remplacez le format de l'iD du nom sortant (Outgoing name ID format) par Persistent Identifier. Cliquez sur OK pour enregistrer la règle. 

 

2ème étape — Intégrer Slack au fournisseur d’identité

Forfait Plus

Slack Enterprise Grid

Ajoutez les informations ADFS aux paramètres d'authentification de votre équipe Slack.

Procédez comme suit :

  1. Cliquez sur le nom de votre espace de travail en haut à gauche pour ouvrir le menu. Team_Menu.png
  2. Sélectionnez Paramètres de l’équipe pour accéder au site de votre espace de travail.
  3. Cliquez sur Authentification, puis cliquez sur Configurer à côte d’Authentification SAML  (OneLogin, Okta, ou votre solution d'authentification personnalisée SAML 2.0).
  4. Saisissez le point d'accès SAML : SAML 2.0 Endpoint (HTTP).

  5. Dans le champ Certificat public, copiez-collez votre certificat x.509. 
  6. Si vous souhaitez configurer plusieurs services de relais avec Slack, développez le menu Options avancées. En regard de AuthnContextClass Ref, sélectionnez PasswordProtectedTransport et Windows (utiliser avec ADFS pour l'authentification interne/externe). Saisissez ensuite votre émetteur du fournisseur de service.
    Screen_Shot_2017-03-28_at_4.33.51_PM.png
  7. Cliquez sur Enregistrer.

Vous devez ensuite ajouter les informations ADFS aux paramètres d'authentification de l'Enterprise Grid de votre organisation.

Procédez comme suit :

  1. Connectez-vous à votre Slack Enterprise Grid, puis cliquez sur Gérer l’organisation.
  2. Accédez à la page Sécurité  du Tableau de bord d’administration.
  3. Sous Authentification, saisissez le point d'accès SAML 2.0.
    Screen_Shot_2017-03-31_at_9.32.15_AM.png
  4. Dans le champ Certificat public, copiez-collez votre certificat x.509. 
  5. Vous pouvez configurer plusieurs services de relais avec Slack. Sous AuthnContextClass Ref, sélectionnez PasswordProtectedTransport and windows (use with ADFS for internal/external authentication).
  6. Saisissez votre émetteur du fournisseur de service unique.
    Screen_Shot_2017-03-31_at_9.34.11_AM.png
  7. Cliquez sur Enregistrer les modifications.

Remarque : Nous serons heureux de vous aider si vous rencontrez des difficultés pendant la configuration, mais nous ne serons pas toujours en mesure de garantir une connexion parfaite avec Slack. Envoyez-nous un message si vous rencontrez des difficultés et nous ferons de notre mieux pour vous aider.

Attention : L'ADFS ne prend actuellement pas en charge l'annulation de gestion via l'API SCIM. Lorsque des membres de l'équipe sont désactivés via le fournisseur d'identité, vous devrez également les désactiver sur Slack.

Qui peut utiliser cette fonctionnalité ?
  • Les propriétaires et les administrateurs de l’espace de travail peuvent utiliser cette fonctionnalité. 
  • Disponible aux espaces de travail ayant souscrit au forfait Plus et Slack Enterprise Grid.

Articles associés

Articles consultés récemment