Esercitazione: Integrazione dell'accesso Single Sign-On di Azure AD con Slack
Questa esercitazione descrive come integrare Slack con Azure Active Directory (Azure AD). Integrando Slack con Azure AD, è possibile:
- Controllare in Azure AD chi può accedere a Slack.
- Abilitare gli utenti per l'accesso automatico a Slack con gli account Azure AD personali.
- Gestire gli account in un'unica posizione centrale: il portale di Azure.
Prerequisiti
Per iniziare, sono necessari gli elementi seguenti:
- Una sottoscrizione di Azure AD. Se non si ha una sottoscrizione, è possibile ottenere un account gratuito.
- Sottoscrizione di Slack abilitata per l'accesso Single Sign-On (SSO).
Nota
Se è necessario eseguire l'integrazione con più di un'istanza di Slack in un tenant, l'identificatore di ogni applicazione può essere una variabile.
Nota
È possibile usare questa integrazione anche dall'ambiente cloud US Government di Azure AD. Questa applicazione è disponibile nella raccolta di applicazioni cloud US Government di Azure AD e la procedura di configurazione è analoga a quella eseguita dal cloud pubblico.
Descrizione dello scenario
In questa esercitazione vengono eseguiti la configurazione e il test dell'accesso Single Sign-On di Azure AD in un ambiente di test.
- Slack supporta l'accesso SSO avviato da SP (provider di servizi ).
- Slack supporta il provisioning utenti JIT .
- Slack supporta il provisioning utenti automatizzato.
Nota
Dal momento che l'identificatore di questa applicazione è un valore stringa fisso, è possibile configurare una sola istanza in un solo tenant.
Aggiunta di Slack dalla raccolta
Per configurare l'integrazione di Slack in Azure AD, è necessario aggiungere Slack dalla raccolta all'elenco di app SaaS gestite.
- Accedere al portale di Azure con un account aziendale o dell'istituto di istruzione oppure con un account Microsoft personale.
- Nel riquadro di spostamento a sinistra selezionare il servizio Azure Active Directory.
- Passare ad Applicazioni aziendali e quindi selezionare Tutte le applicazioni.
- Per aggiungere una nuova applicazione, selezionare Nuova applicazione.
- Nella sezione Aggiungi dalla raccolta digitare Slack nella casella di ricerca.
- Selezionare Slack nel pannello dei risultati e quindi aggiungere l'app. Attendere alcuni secondi che l'app venga aggiunta al tenant.
In alternativa, è anche possibile usare la Creazione guidata Configurazione app organizzazione. In questa procedura guidata è possibile aggiungere un'applicazione al tenant, aggiungere utenti/gruppi all'app, assegnare ruoli, nonché eseguire la configurazione dell'accesso Single Sign-On. Altre informazioni sulle procedure guidate di Office 365 sono disponibili qui.
Configurare e testare l'accesso Single Sign-On di Azure AD per Slack
Configurare e testare l'accesso SSO di Azure AD con Slack usando un utente di test di nome B.Simon. Per consentire il funzionamento dell'accesso Single Sign-On, è necessario stabilire una relazione di collegamento tra un utente di Azure AD e l'utente correlato in Slack.
Per configurare e testare l'accesso SSO di Azure AD con Slack, seguire questa procedura:
- Configurare l'accesso Single Sign-On di Azure AD : per consentire agli utenti di usare questa funzionalità.
- Creare un utente di test di Azure AD : per testare l'accesso Single Sign-On di Azure AD con l'utente B.Simon.
- Assegnare l'utente di test di Azure AD : per abilitare B.Simon all'uso dell'accesso Single Sign-On di Azure AD.
- Configurare l'accesso Single Sign-On di Slack : per configurare le impostazioni di Single Sign-On sul lato applicazione.
- Creare l'utente di test di Slack : per avere una controparte di B.Simon in Slack collegata alla rappresentazione dell'utente in Azure AD.
- Testare l'accesso Single Sign-On : per verificare se la configurazione funziona.
Configurare l'accesso SSO di Azure AD
Per abilitare l'accesso Single Sign-On di Azure AD nel portale di Azure, seguire questa procedura.
Nella pagina di integrazione dell'applicazione Slack del portale di Azure individuare la sezione Gestione e selezionare Single Sign-On.
Nella pagina Selezionare un metodo di accesso Single Sign-On selezionare SAML.
Nella pagina Configura l'accesso Single Sign-On con SAML fare clic sull'icona Modifica (la penna) relativa a Configurazione SAML di base per modificare le impostazioni.

Nella sezione Configurazione SAML di base immettere i valori per i campi seguenti:
a. Nella casella di testo URL di accesso digitare un URL nel formato seguente:
https://<DOMAIN NAME>.slack.com/sso/saml/startb. Nella casella di testo Identificatore (ID entità) digitare l'URL:
https://slack.comc. Per URL di risposta immettere un URL in uno dei formati seguenti:
URL di risposta https://<DOMAIN NAME>.slack.com/sso/samlhttps://<DOMAIN NAME>.enterprise.slack.com/sso/samlNota
Poiché questi non sono i valori reali, è necessario aggiornarli con l'URL di accesso e l'URL di risposta effettivi. Per ottenere tale valore, contattare il team di supporto clienti di Slack. È anche possibile fare riferimento ai modelli mostrati nella sezione Configurazione SAML di base del portale di Azure.
Nota
Il valore di Identificatore (ID entità) può essere una variabile se è necessario integrare più di un'istanza di Slack con il tenant. Usare il modello
https://<DOMAIN NAME>.slack.com. In questo scenario è necessario associare anche un'altra impostazione in Slack usando lo stesso valore.L'applicazione Slack prevede un formato specifico per le asserzioni SAML. È quindi necessario aggiungere mapping di attributi personalizzati alla configurazione degli attributi del token SAML. Lo screenshot seguente mostra l'elenco degli attributi predefiniti.

Oltre quelli elencati in precedenza, l'applicazione Slack prevede il passaggio di altri attributi nella risposta SAML. Tali attributi sono indicati di seguito. Anche questi attributi vengono prepopolati, ma è possibile esaminarli in base ai requisiti. È necessario aggiungere anche l'attributo
email. Se l'utente non ha un indirizzo di posta elettronica, eseguire il mapping di emailaddress e user.userprincipalname e di email a user.userprincipalname.Nome Attributo di origine emailaddress user.userprincipalname email user.userprincipalname Nota
Per configurare la configurazione del provider di servizi (SP), è necessario fare clic su Espandi accanto a Opzioni avanzate nella pagina di configurazione SAML. Nella casella Service Provider Issuer (Autorità di certificazione del provider di servizi) immettere l'URL dell'area di lavoro. Il valore predefinito è slack.com.
Nella sezione Certificato di firma SAML della pagina Configura l'accesso Single Sign-On con SAML individuare Certificato (Base64) e selezionare Scarica per scaricare il certificato e salvarlo nel computer.

Nella sezione Configura Slack copiare gli URL appropriati in base alle esigenze.

Creare un utente di test di Azure AD
In questa sezione verrà creato un utente di test di nome B.Simon nel portale di Azure.
- Nel riquadro sinistro del portale di Azure selezionare Azure Active Directory, Utenti e quindi Tutti gli utenti.
- Selezionare Nuovo utente in alto nella schermata.
- In Proprietà utente seguire questa procedura:
- Nel campo Nome immettere
B.Simon. - Nel campo Nome utente immettere username@companydomain.extension. Ad esempio:
B.Simon@contoso.com. - Selezionare la casella di controllo Mostra password e quindi prendere nota del valore visualizzato nella casella Password.
- Fare clic su Crea.
- Nel campo Nome immettere
Assegnare l'utente di test di Azure AD
In questa sezione si abiliterà B.Simon all'uso dell'accesso Single Sign-On di Azure concedendole l'accesso a Slack.
Nel portale di Azure selezionare Applicazioni aziendali e quindi Tutte le applicazioni.
Nell'elenco delle applicazioni selezionare Slack.
Nella pagina di panoramica dell'app trovare la sezione Gestione e selezionare Utenti e gruppi.
Selezionare Aggiungi utente e quindi Utenti e gruppi nella finestra di dialogo Aggiungi assegnazione.
Nella finestra di dialogo Utenti e gruppi selezionare B.Simon dall'elenco degli utenti e quindi fare clic sul pulsante Seleziona nella parte inferiore della schermata.
Se si prevede che agli utenti venga assegnato un ruolo, è possibile selezionarlo nell'elenco a discesa Selezionare un ruolo. Se per questa app non è stato configurato alcun ruolo, il ruolo selezionato è "Accesso predefinito".
Nella finestra di dialogo Aggiungi assegnazione fare clic sul pulsante Assegna.
Configurare l'accesso Single Sign-On di Slack
In un'altra finestra del Web browser accedere al sito aziendale di Slack come amministratore
Fare clic sul nome dell'area di lavoro in alto a sinistra, quindi passare a Impostazioni & amministrazione ->Impostazioni area di lavoro.

Nella sezione Impostazioni & autorizzazioni fare clic sulla scheda Autenticazione e quindi fare clic sul pulsante Configura nel metodo di autenticazione SAML.

Nella finestra di dialogo Configura autenticazione SAML per Azure seguire questa procedura:

a. In alto a destra attivare o disattivare la modalità test .
b. Nella casella di testo SAML SSO URL (URL SSO SAML) incollare il valore di URL di accesso copiato dal portale di Azure.
c. Nella casella di testo Identity provider issuer (Autorità di certificazione provider di identità) incollare il valore di Identificatore Azure Ad copiato da portale di Azure.
d. Aprire il certificato scaricato nel Blocco note, copiarne il contenuto negli Appunti e incollarlo nella casella di testo Certificato pubblico.
Espandere le opzioni Avanzate ed eseguire i passaggi seguenti:

a. Se è necessaria una chiave di crittografia end-to-end, selezionare la casella Firma AuthnRequest per visualizzare il certificato.
b. Immettere
https://slack.comnella casella di testo Autorità di certificazione del provider di servizi .c. Scegliere la modalità di firma della risposta SAML dal provider di identità dalle due opzioni.
In Impostazioni decidere se i membri possono modificare le informazioni del profilo(ad esempio il relativo indirizzo di posta elettronica o nome visualizzato) dopo l'abilitazione dell'accesso Single Sign-On. È anche possibile scegliere se l'accesso Single Sign-On è obbligatorio, parzialmente obbligatorio o facoltativo.

Fare clic su Salva configurazione.
Nota
Se si vuole integrare più di un'istanza di Slack con Azure AD, impostare
https://<DOMAIN NAME>.slack.comsu Service provider issuer (Autorità di certificazione del provider di servizi) in modo che possa essere associata all'impostazione Identificatore dell'applicazione di Azure.
Creare l'utente di test di Slack
Questa sezione descrive come creare un utente di nome B.Simon in Slack. Slack supporta il provisioning JIT, abilitato per impostazione predefinita. Non è necessario alcun intervento dell'utente in questa sezione. Durante un tentativo di accesso a Slack viene creato un nuovo utente, se non esiste ancora. Slack supporta anche il provisioning utenti automatico; qui è possibile trovare altre informazioni su come configurare il provisioning utenti automatico.
Nota
Per creare un utente manualmente, è necessario contattare il team di supporto di Slack.
Nota
Azure AD Connect è lo strumento capace di sincronizzare le identità di Active Directory locali con Azure AD. Questi utenti sincronizzati possono quindi usare le applicazioni come gli altri utenti del cloud.
Testare l'accesso SSO
In questa sezione viene testata la configurazione dell'accesso Single Sign-On di Azure AD con le opzioni seguenti.
Fare clic su Test this application (Testa questa applicazione) nel portale di Azure. Verrà eseguito il reindirizzamento all'URL di accesso di Slack, in cui è possibile avviare il flusso di accesso.
Passare direttamente all'URL di accesso di Slack e avviare il flusso di accesso da questa posizione.
È possibile usare App personali Microsoft. Quando si fa clic sul riquadro di Slack in App personali, verrà eseguito il reindirizzamento all'URL di accesso di Slack. Per altre informazioni su App personali, vedere l'introduzione ad App personali.
Passaggi successivi
Dopo aver configurato Slack, è possibile applicare il controllo sessione che consente di proteggere in tempo reale l'esfiltrazione e l'infiltrazione dei dati sensibili dell'organizzazione. Il controllo sessione costituisce un'estensione dell'accesso condizionale. Informazioni su come applicare il controllo sessione con Microsoft Defender for Cloud Apps.