在本文中,您將瞭解如何整合 Slack 與 Microsoft Entra ID。 整合 Slack 與 Microsoft Entra ID 時,您可以:
- 在 Microsoft Entra ID 中控制可存取 Slack 的人員。
- 讓使用者使用其 Microsoft Entra 帳戶自動登入 Slack。
- 在一個集中式位置管理您的帳戶。
必要條件
本文中所述的案例假設您已經具備下列必要條件:
- 已啟用 Slack 單一登入 (SSO) 的訂閱服務。
注意
如果您需要在單一租用戶中整合多個 Slack 執行個體,那麼每個應用程式的識別碼可以設定為變數。
注意
此整合也可從 Microsoft Entra US Government 雲端環境使用。 您可以在 Microsoft Entra US Government 雲端應用程式資源庫中找到此應用程式,並以您從公用雲端所做的相同方式進行設定。
案例描述
在本文中,您會在測試環境中進行 Microsoft Entra SSO 的設定和測試。
- Slack 支援 由 SP (服務提供者) 起始的 SSO。
- Slack 支援 Just In Time 使用者布建。
- Slack 支援 自動 使用者布建。
注意
此應用程式的識別碼是固定的字串值,因此一個租用戶中只能設定一個執行個體。
從應用程式庫新增 Slack
若要設定將 Slack 整合至 Microsoft Entra ID 中,您需要從資源庫將 Slack 新增至受控 SaaS 應用程式的清單。
- 以至少雲端應用程式管理員身分登入 Microsoft Entra 系統管理中心。
- 請流覽至 Entra ID>企業應用程式>新增應用程式。
- 在 [ 從資源庫新增 ] 區段的搜尋方塊中輸入 Slack 。
- 從結果面板中選取 [Slack],然後新增應用程式。 在將應用程式新增到您的租用戶時,請稍等幾秒鐘。
或者,您也可以使用 企業應用程式設定精靈。 在此精靈中,您可以將應用程式新增至租戶,將使用者或群組新增至應用程式,指派角色,以及完成 SSO 設定。 深入瞭解 Microsoft 365 精靈。
設定及測試 Microsoft Entra SSO for Slack
以名為 B.Simon 的測試用戶,設定及測試 Microsoft Entra SSO 與 Slack 搭配運作。 若要讓 SSO 能夠運作,您必須建立 Microsoft Entra 使用者與 Slack 中相關使用者之間的連結關聯性。
若要設定及測試 Microsoft Entra SSO for Slack,請執行下列步驟:
-
設定 Microsoft Entra SSO - 讓使用者能夠使用此功能。
- 建立 Microsoft Entra 測試使用者 - 以使用 B.Simon 測試Microsoft Entra 單一登錄。
- 指派 Microsoft Entra 測試使用者 - 讓 B.Simon 能夠使用 Microsoft Entra 單一登錄。
-
設定 Slack SSO - 在應用程式端設定單一登入設定。
- 建立 Slack 測試使用者 - 以便在 Slack 中有一個與 B.Simon 對應的使用者,並鏈接到 Microsoft Entra 中該使用者的身份。
- 測試 SSO - 確認組態是否正常運作。
設定 Microsoft Entra SSO
遵循下列步驟來啟用 Microsoft Entra SSO。
以至少雲端應用程式管理員身分登入 Microsoft Entra 系統管理中心。
流覽至 Entra ID>Enterprise 應用程式>Slack>單一登入。
在 [選取單一登入方法] 頁面上,選取 [SAML]。
在 [ 使用 SAML 設定單一登錄 ] 頁面上,選取 [基本 SAML 組態 ] 的編輯/手寫筆圖示以編輯設定。
在 [基本 SAML 組態] 區段上,輸入下列欄位的值:
一。 在 [識別碼 (實體識別碼)] 文字輸入框中,輸入 URL:
https://slack.comb。 在 [回覆 URL] 文字輸入框中,使用下列其中一種模式輸入 URL:
回應 URL https://<DOMAIN NAME>.slack.com/sso/samlhttps://<DOMAIN NAME>.enterprise.slack.com/sso/saml丙. 在 [登入 URL] 文字方塊中,使用下列其中一個模式輸入 URL:
登入網址 https://<DOMAIN>.slack.comhttps://<DOMAIN>.enterprise.slack.com注意
這些數值不是真實的。 您必須使用實際的登入 URL 和回覆 URL 來更新這些值。 請連絡 Slack 支援小組 以取得此值。 您也可以參考 [基本 SAML 組態] 區段中顯示的模式。
注意
如果您有一個以上的 Slack 實例需要與租使用者整合, 標識碼 (實體識別符) 的值可以是變數。 使用模式
https://<DOMAIN NAME>.slack.com。 在這種情況下,您也必須在 Slack 中使用相同的值來與另一個設定配對。Slack 應用程式期望以特定格式接收 SAML 宣告,這需要您在 SAML 令牌屬性設定中新增自訂屬性對應。 下列螢幕擷取畫面顯示預設屬性的清單。
除了上述屬性外,Slack 應用程式預期在 SAML 回應中多傳回幾個屬性,如下所示。 這些屬性也會預先填入,但您可以根據需求來檢閱這些屬性。
在 [使用 SAML 設定單一登入] 頁面上的 [SAML 簽署憑證] 區段中,尋找 [憑證 (Base64)],然後選取 [下載] 以下載憑證並儲存在電腦上。
在 [設定 Slack] 區段上,根據您的需求複製適當的 URL。
建立並指派Microsoft Entra 測試使用者
遵循 建立和指派用戶帳戶 快速入門中的指導方針,以建立名為 B.Simon 的測試用戶帳戶。
設定 Slack SSO
在另一個網頁瀏覽器視窗中,以管理員身份登入您的正在運作的 Slack 公司網站
選取左上方的工作區名稱,然後移至 [ 設定與系統管理>工作區] 設定。
在 [ 設定與許可權] 區段中,選取 [ 驗證] 索引卷標, 然後選取 [ SAML 驗證方法的設定] 按鈕。
在 [設定 Azure 的 SAML 驗證] 對話方塊中,執行下列步驟:
一。 在右上角,將 [測試] 模式切換為開啟。
b。 在 [SAML SSO URL] 文字輸入框中,貼上 [登入 URL] 的值。
丙. 在 [ 識別提供者簽發者 ] 文本框中,貼上 Microsoft Entra Identifier 的值。
d。 在記事本中開啟您下載的憑證檔案,將其內容複製到剪貼簿,然後將其貼到 [公用憑證] 文字輸入框中。
展開 [進階選項],然後執行下列步驟:
一。 如果您需要端對端加密金鑰,請勾選 [簽署 AuthnRequest] 方塊以顯示憑證。
b。 在
https://slack.com文字方塊中輸入 。丙. 選擇如何從這兩個選項之一簽署 IDP 的 SAML 回應。
注意
若要設定服務提供者 (SP) 組態,您必須在 [SAML 組態] 頁面中選取 [進階選項] 旁的 [展開]。 在「服務提供者簽發者」欄位中,輸入工作區 URL。 預設值為 slack.com。
注意
將 AuthnContextClassRef 設定為 [不要傳送此值 ] 來解決錯誤訊息:「錯誤 - AADSTS75011驗證方法,使用者向服務驗證的方法不符合要求的驗證方法 AuthnContextClassRef」。
在 [設定] 下,決定成員是否可以在啟用 SSO 之後編輯其設定檔資訊 (例如其電子郵件或顯示名稱)。 您也可以選擇是否需要 SSO、部分必要或選擇性。
在應用程式端配置單一登入並儲存設定的螢幕擷取畫面。
選取 [儲存組態]。
注意
如果您有一個以上的 Slack 實例需要與 Microsoft Entra ID 整合,請將 設定
https://<DOMAIN NAME>.slack.com為 服務提供者簽發者 ,使其可以與 Azure 應用程式 識別碼 設定配對。
建立 Slack 測試使用者
本節的目標是在 Slack 中建立名為 B.Simon 的使用者。 Slack 支援 Just-In-Time 佈建,預設為啟用。 本節中沒有需要您完成的項目。 在嘗試存取 Slack 時,如果使用者尚未存在,系統會創建一個新使用者。 Slack 也支援自動使用者布建,您可以 在這裡 找到有關如何設定自動使用者布建的詳細資訊。
注意
如果您需要手動建立使用者,您需要連絡 Slack 支援小組。
注意
Microsoft Entra Connect 是一種同步處理工具,可以將內部部署的 Active Directory 身分識別同步處理至 Microsoft Entra ID,之後這些已同步的使用者也可如同其他雲端使用者般地使用應用程式。
測試 SSO
在本節中,您會使用下列選項來測試您的 Microsoft Entra 單一登入設定。
選取 [測試此應用程式],此選項會重新導向至您可以在其中起始登入流程的 Slack 登入 URL。
直接移至 Slack 登入 URL,然後從該處起始登入流程。
您可以使用 Microsoft 我的應用程式。 當您在 [我的應用程式] 中選取 Slack 圖格時,此選項會重新導向至 Slack 登入 URL。 如需 My Apps 的詳細資訊,請參閱 我的應用程式簡介。
相關內容
設定 Slack 後,您可以強制執行工作階段控制項,以即時防止組織的敏感資料遭到外洩和滲透。 工作階段控制擴展自條件式存取。 瞭解如何使用適用於 Cloud Apps 的 Microsoft Defender 強制執行會話控制。