Authentification unique avec ADFS

Intégrez le protocole Active Directory Federation Services (ADFS) à Slack pour gérer efficacement l'authentification unique de votre équipe.


1ère étape — Configurer ADFS pour Slack

Allons-y pas à pas :

  1. Accédez à la console de gestion ADFS, puis cliquez sur l’onglet Identifiers (Identifiants) .
  2. Saisissez un nom dans la zone Display nameLa plupart des utilisateurs saisissent le nom de leur équipe Slack ou Entreprise Grid.
  3. Saisissez l'identifiant du service de relais dans la zone Relying party identifier. Pour les équipes qui souhaitent ajouter Slack comme identifiant, saisissez https://slack.com/. Personnalisez le champ si vous le souhaitez, mais notez bien que vous devrez aussi mettre à jour le champ de l'émetteur du fournisseur d'identité (Identity Provider Issuer field). Pour trouver ces données, accédez à Settings & Permissions et cliquez sur l'onglet Authentication, puis cliquez sur Configure à côte de SAML authentication.
  4. Cliquez sur Add, puis cliquez sur OK pour continuer. 

  5. Cliquez sur l'onglet Endpoints. Pour créer un point d'accès à la « consumer assertion URL », choisissez l'option SAML Assertion Consumer dans le menu Endpoint type . Choisissez en dessous la valeur qui correspond à votre forfait et saisissez-la dans le champ Trusted URL en remplaçant « nomdeléquipe » par votre sous-domaine Slack. 

    •  Forfait Plus : 
    https://nomdeléquipe.slack.com/sso/saml
    •  Slack Enterprise Grid : https://nomdeléquipe.enterprise.slack.com/sso/saml

    Cliquez sur
    OK pour enregistrer les modifications.

  6. Ensuite, vous allez créer des règles, ou des requêtes d’assertion pour la relation d'approbation des parties utilisatrices — dans ce cas, votre équipe Slack ou Entreprise Grid. Slack ne reçoit que les attributs et les valeurs de type requête sortante, et par conséquent la liste des attributs peut sembler différente. Notez bien que vous aurez besoin de deux requêtes : une première pour Slack Attributes et une deuxième pour NameID.
  7. Cliquez sur Add Rule. Seule l’adresse User.Email de type requête sortante est requise. Créez une règle pour envoyer les attributs LDAP en tant que requêtes. Souvenez-vous que les requêtes sortantes sont sensibles à la casse. 

  8. Ensuite, créez une autre règle pour transformer une requête entrante.

    Accédez à la règle de requête du NameID requise, et remplacez le format de l'iD du nom sortant (Outgoing name ID format) par Persistent Identifier. Cliquez sur OK pour enregistrer la règle. 

 

2ème étape — Intégrer Slack au fournisseur d’identité

Forfait Plus

Entreprise Grid de Slack

Ajoutez les informations ADFS aux paramètres d'authentification de votre équipe Slack.

Procédez comme suit :

  1. Cliquez sur le nom de votre équipe pour accéder au menu de l'équipe.
  2. Sélectionnez Team settings, pour accéder au site de l'équipe.
  3. Cliquez sur Authentication, puis cliquez sur Configure à côte de SAML authentication  (OneLogin, Okta, ou votre solution d'authentification personnalisée SAML 2.0).
  4. Saisissez le point d'accès SAML : SAML 2.0 Endpoint (HTTP).

  5. Dans le champ Public Certificate, copiez-collez votre certificat x.509. 
  6. Si vous souhaitez configurer plusieurs services de relais avec Slack, développez le menu Advanced Options. Dans le menu AuthnContextClass Ref, choisissez PasswordProtectedTransfport and windows (use with ADFS for internal/external authentication). Ensuite saisissez les informations de l'émetteur du fournisseur de service, Service Provider Issuer.
    Screen_Shot_2017-03-28_at_4.33.51_PM.png
  7. Cliquez sur Save.

Vous devez ensuite ajouter les informations ADFS aux paramètres d'authentification de l'Enterprise Grid de votre organisation.

Procédez comme suit :

  1. Connectez-vous à votre Slack Enterprise Grid, puis cliquez sur Manage organization.
  2. Accédez à la page  Security  du Tableau de bord d'administration.
  3. Sous Authentication, saisissez le point d'accès SAML 2.0.
    Screen_Shot_2017-03-31_at_9.32.15_AM.png
  4. Dans le champ Public Certificate, copiez-collez votre certificat x.509. 
  5. Vous pouvez configurer plusieurs services de relais avec Slack. Sous AuthnContextClass Ref, sélectionnez PasswordProtectedTransport and windows (use with ADFS for internal/external authentication).
  6. Saisissez votre émetteur du fournisseur de service unique.
    Screen_Shot_2017-03-31_at_9.34.11_AM.png
  7. Cliquez sur Save Changes.

Remarque : Nous serons heureux de vous aider si vous rencontrez des difficultés pendant la configuration, mais nous ne serons pas toujours en mesure de garantir une connexion parfaite avec Slack. Envoyez-nous un message si vous rencontrez des difficultés et nous ferons de notre mieux pour vous aider.

Attention : L'ADFS ne prend actuellement pas en charge l'annulation de gestion via l'API SCIM. Lorsque des membres de l'équipe sont désactivés via le fournisseur d'identité, vous devrez également les désactiver sur Slack.

Qui peut utiliser cette fonctionnalité ?
  • Les propriétaires et les administrateurs de l'équipe peuvent utiliser cette fonctionnalité. 
  • Disponible aux équipes ayant souscrit au forfait Plus et Slack Enterprise Grid.

Articles associés

Articles consultés récemment