Partilhar via


Tutorial: Integração do Microsoft Entra SSO com o Slack

Neste tutorial, você aprenderá como integrar o Slack ao Microsoft Entra ID. Ao integrar o Slack com o Microsoft Entra ID, você pode:

  • Controle no Microsoft Entra ID quem tem acesso ao Slack.
  • Permita que seus usuários entrem automaticamente no Slack com suas contas do Microsoft Entra.
  • Gerencie suas contas em um local central.

Pré-requisitos

Para começar, você precisa dos seguintes itens:

  • Uma assinatura do Microsoft Entra. Se não tiver uma subscrição, pode obter uma conta gratuita.
  • Assinatura habilitada para logon único (SSO) do Slack.

Nota

Se você precisar integrar com mais de uma instância do Slack em um locatário, o identificador de cada aplicativo pode ser uma variável.

Nota

Essa integração também está disponível para uso no ambiente Microsoft Entra US Government Cloud. Pode encontrar esta aplicação na Microsoft Entra US Government Cloud Application Gallery e configurá-la da mesma forma que faz a partir da nuvem pública.

Descrição do cenário

Neste tutorial, você configura e testa o Microsoft Entra SSO em um ambiente de teste.

  • O Slack suporta SSO iniciado pelo SP (provedor de serviços).
  • O Slack suporta o provisionamento de usuários Just In Time .
  • O Slack suporta o provisionamento automatizado de usuários.

Nota

O identificador deste aplicativo é um valor de cadeia de caracteres fixo para que apenas uma instância possa ser configurada em um locatário.

Para configurar a integração do Slack no Microsoft Entra ID, você precisa adicionar o Slack da galeria à sua lista de aplicativos SaaS gerenciados.

  1. Entre no centro de administração do Microsoft Entra como pelo menos um administrador de aplicativos na nuvem.
  2. Navegue até Identity>Applications>Enterprise applications>Novo aplicativo.
  3. Na seção Adicionar da galeria, digite Folga na caixa de pesquisa.
  4. Selecione Folga no painel de resultados e adicione o aplicativo. Aguarde alguns segundos enquanto o aplicativo é adicionado ao seu locatário.

Como alternativa, você também pode usar o Assistente de Configuração de Aplicativo Empresarial. Neste assistente, você pode adicionar um aplicativo ao seu locatário, adicionar usuários/grupos ao aplicativo, atribuir funções, bem como percorrer a configuração do SSO. Você pode saber mais sobre os assistentes do O365 aqui.

Configurar e testar o Microsoft Entra SSO para Slack

Configure e teste o Microsoft Entra SSO com o Slack usando um usuário de teste chamado B.Simon. Para que o SSO funcione, você precisa estabelecer uma relação de vínculo entre um usuário do Microsoft Entra e o usuário relacionado no Slack.

Para configurar e testar o Microsoft Entra SSO com o Slack, execute as seguintes etapas:

  1. Configure o Microsoft Entra SSO - para permitir que seus usuários usem esse recurso.
    1. Crie um usuário de teste do Microsoft Entra - para testar o logon único do Microsoft Entra com B.Simon.
    2. Atribua o usuário de teste do Microsoft Entra - para permitir que B.Simon use o logon único do Microsoft Entra.
  2. Configure o SSO do Slack - para definir as configurações de logon único no lado do aplicativo.
    1. Criar usuário de teste do Slack - para ter uma contraparte de B.Simon no Slack que esteja vinculada à representação de usuário do Microsoft Entra.
  3. Teste SSO - para verificar se a configuração funciona.

Configurar o Microsoft Entra SSO

Siga estas etapas para habilitar o Microsoft Entra SSO.

  1. Entre no centro de administração do Microsoft Entra como pelo menos um administrador de aplicativos na nuvem.

  2. Navegue até Identity>Applications>Enterprise applications>Slack>Single sign-on.

  3. Na página Selecione um método de logon único, selecione SAML.

  4. Na página Configurar logon único com SAML, clique no ícone editar/caneta para Configuração Básica de SAML para editar as configurações.

    A captura de tela mostra como editar a Configuração Básica do SAML.

  5. Na seção Configuração Básica do SAML, insira os valores para os seguintes campos:

    a. Na caixa de texto Identificador (ID da entidade), digite o URL: https://slack.com

    b. Na caixa de texto URL de resposta, digite uma URL usando um dos seguintes padrões:

    URL de Resposta
    https://<DOMAIN NAME>.slack.com/sso/saml
    https://<DOMAIN NAME>.enterprise.slack.com/sso/saml

    c. Na caixa de texto URL de logon, digite uma URL usando um dos seguintes padrões:

    Iniciar sessão no URL
    https://<DOMAIN>.slack.com
    https://<DOMAIN>.enterprise.slack.com

    Nota

    Esses valores não são reais. Você precisa atualizar esses valores com a URL de logon e a URL de resposta reais. Entre em contato com a equipe de suporte do Slack para obter o valor. Você também pode consultar os padrões mostrados na seção Configuração Básica de SAML.

    Nota

    O valor de Identifier (ID de entidade) pode ser uma variável se você tiver mais de uma instância do Slack que precisa integrar ao locatário. Use o padrão https://<DOMAIN NAME>.slack.com. Nesse cenário, você também deve emparelhar com outra configuração no Slack usando o mesmo valor.

  6. O aplicativo Slack espera as asserções SAML em um formato específico, o que requer que você adicione mapeamentos de atributos personalizados à sua configuração de atributos de token SAML. A captura de tela a seguir mostra a lista de atributos padrão.

    A captura de tela mostra a imagem da configuração de atributos.

  7. Além disso, o aplicativo Slack espera que mais alguns atributos sejam passados de volta na resposta SAML, que são mostrados abaixo. Esses atributos também são pré-preenchidos, mas você pode revisá-los de acordo com suas necessidades.

    Captura de tela das declarações necessárias.

  8. Na página Configurar logon único com SAML, na seção Certificado de Assinatura SAML, localize Certificado (Base64) e selecione Download para baixar o certificado e salvá-lo em seu computador.

    A captura de tela mostra o link de download do certificado.

  9. Na seção Configurar o Slack , copie o(s) URL(s) apropriado(s) com base em sua necessidade.

    A captura de tela mostra para copiar URLs de configuração.

Criar um usuário de teste do Microsoft Entra

Nesta seção, você criará um usuário de teste chamado B.Simon.

  1. Entre no centro de administração do Microsoft Entra como pelo menos um Administrador de Usuário.
  2. Aceder a Identidade>Utilizadores>Todos os Utilizadores.
  3. Selecione Novo usuário>Criar novo usuário, na parte superior da tela.
  4. Nas propriedades do usuário , siga estas etapas:
    1. No campo Nome para exibição , digite B.Simon.
    2. No campo Nome principal do usuário, digite o username@companydomain.extensionarquivo . Por exemplo, B.Simon@contoso.com.
    3. Marque a caixa de seleção Mostrar senha e anote o valor exibido na caixa Senha .
    4. Selecione Rever + criar.
  5. Selecione Criar.

Atribuir o usuário de teste do Microsoft Entra

Nesta seção, você permitirá que B.Simon use o logon único concedendo acesso ao Slack.

  1. Entre no centro de administração do Microsoft Entra como pelo menos um administrador de aplicativos na nuvem.

  2. Navegue até Identity>Applications>Enterprise applications>Slack.

  3. Na página de visão geral do aplicativo, localize a seção Gerenciar e selecione Usuários e grupos.

  4. Selecione Adicionar usuário e, em seguida, selecione Usuários e grupos na caixa de diálogo Adicionar atribuição .

  5. Na caixa de diálogo Usuários e grupos, selecione B.Simon na lista Usuários e clique no botão Selecionar na parte inferior da tela.

  6. Se você estiver esperando que uma função seja atribuída aos usuários, poderá selecioná-la na lista suspensa Selecionar uma função . Se nenhuma função tiver sido configurada para este aplicativo, você verá a função "Acesso padrão" selecionada.

  7. Na caixa de diálogo Adicionar atribuição, clique no botão Atribuir.

Configurar o SSO do Slack

  1. Em uma janela diferente do navegador da Web, entre no site da empresa do Slack como administrador

  2. clique no nome do seu espaço de trabalho no canto superior esquerdo e, em seguida, vá para Configurações e administração ->Configurações do espaço de trabalho.

    Captura de ecrã de Configurar início de sessão único para o Microsoft Entra ID.

  3. Na seção Configurações & permissões, clique na guia Autenticação e, em seguida, clique no botão Configurar no método de autenticação SAML.

    Captura de ecrã de Configurar início de sessão único nas Definições da Equipa.

  4. Na caixa de diálogo Configurar autenticação SAML para Azure , execute as etapas abaixo:

    Captura de ecrã de Configurar início de sessão único nas Definições de Autenticação SAML.

    a. No canto superior direito, ative o modo de teste.

    b. Na caixa de texto SAML SSO URL, cole o valor de URL de login.

    c. Na caixa de texto Emissor do provedor de identidade, cole o valor do Microsoft Entra Identifier.

    d. Abra o arquivo de certificado baixado no Bloco de Notas, copie o conteúdo dele para a área de transferência e cole-o na caixa de texto Certificado Público .

  5. Expanda as opções avançadas e execute as etapas abaixo:

    Captura de ecrã de Configurar início de sessão único de opções avançadas no lado da aplicação.

    a. Se você precisar de uma chave de criptografia de ponta a ponta, marque a caixa Sign AuthnRequest para mostrar o certificado.

    b. Insira https://slack.com a caixa de texto Emissor do provedor de serviços.

    c. Escolha como a resposta SAML do seu IDP é assinada a partir das duas opções.

    Nota

    Para configurar a configuração do provedor de serviços (SP), você deve clicar em Expandir ao lado de Opções avançadas na página de configuração SAML. Na caixa Emissor do Provedor de Serviços, insira a URL do espaço de trabalho. O padrão é slack.com.

    Nota

    Defina o AuthnContextClassRef como Não enviar esse valor para resolver a mensagem de erro "Erro - AADSTS75011 método de autenticação pelo qual o usuário autenticado com o serviço não corresponde ao método de autenticação solicitado AuthnContextClassRef".

  6. Em Configurações, decida se os membros podem editar suas informações de perfil (como e-mail ou nome para exibição) depois que o SSO estiver habilitado. Você também pode escolher se o SSO é obrigatório, parcialmente obrigatório ou opcional.

    Captura de ecrã de Configurar o início de sessão único de configuração Guardar no lado da aplicação.

  7. Clique em Salvar configuração.

    Nota

    Se você tiver mais de uma instância do Slack que precisa integrar com a ID do Microsoft Entra, defina https://<DOMAIN NAME>.slack.com como Emissor do provedor de serviços para que ele possa emparelhar com a configuração do Identificador de aplicativo do Azure.

Criar usuário de teste do Slack

O objetivo desta seção é criar um usuário chamado B.Simon no Slack. O Slack suporta provisionamento just-in-time, que por padrão está habilitado. Não há nenhum item de ação para você nesta seção. Um novo usuário é criado durante uma tentativa de acessar o Slack, caso ele ainda não exista. O Slack também suporta o provisionamento automático de usuários, você pode encontrar mais detalhes aqui sobre como configurar o provisionamento automático de usuários.

Nota

Se você precisar criar um usuário manualmente, entre em contato com a equipe de suporte do Slack.

Nota

O Microsoft Entra Connect é a ferramenta de sincronização que pode sincronizar identidades do Ative Directory locais com o ID do Microsoft Entra e, em seguida, esses usuários sincronizados também podem usar os aplicativos como outros usuários de nuvem.

SSO de teste

Nesta seção, você testa sua configuração de logon único do Microsoft Entra com as seguintes opções.

  • Clique em Testar este aplicativo, isso redirecionará para o URL de logon do Slack, onde você pode iniciar o fluxo de login.

  • Vá diretamente para o URL de início de sessão do Slack e inicie o fluxo de início de sessão a partir daí.

  • Você pode usar o Microsoft My Apps. Quando você clica no bloco Slack em Meus aplicativos, isso redireciona para a URL de logon do Slack. Para obter mais informações sobre os Meus Aplicativos, consulte Introdução aos Meus Aplicativos.

Próximos passos

Depois de configurar o Slack, você pode impor o controle de sessão, que protege a exfiltração e a infiltração de dados confidenciais da sua organização em tempo real. O controle de sessão se estende do Acesso Condicional. Saiba como impor o controlo de sessão com o Microsoft Defender for Cloud Apps.