コンテンツにスキップ

Slack

Last reviewed: 3 months ago

このガイドでは、Cloudflare Zero TrustでSlackをSAMLアプリケーションとして構成する方法を説明します。

前提条件

1. Cloudflare Zero TrustにSaaSアプリケーションを追加する

  1. Zero Trustに移動し、Access > Applicationsを選択します。
  2. Add an application > SaaSを選択します。
  3. ApplicationとしてSlackを選択します。
  4. 認証プロトコルとしてSAMLを選択します。
  5. Add applicationを選択します。
  6. 次のフィールドに入力します:
    • Entity ID: https://slack.com
    • Assertion Consumer Service URL: https://<YOUR_DOMAIN>.slack.com/sso/saml
    • Name ID format: Slackが期待するフォーマット、通常はEmail
  7. SSO endpointAccess Entity ID or Issuer、およびPublic keyをコピーします。
  8. Save configurationを選択します。
  9. アプリケーションのAccess policiesを構成します。
  10. Doneを選択します。

2. x.509証明書を作成する

  1. Public keyをテキストエディタに貼り付けます。
  2. 証明書を-----BEGIN CERTIFICATE----------END CERTIFICATE-----で囲みます。

3. SlackにSAML SSOプロバイダーを追加する

  1. Slackで、Settings & administrations > Workspace settings > Authenticationに移動します。
  2. Configureを選択します。
  3. Testをオンにします。構成変更はConfigureがオンになるまで適用されません。
  4. 次のフィールドに入力します:
    • Service Provider Issuer URL: https://slack.comに設定されていることを確認します。
    • SAML SSO URL: Cloudflare Zero Trustのアプリケーション構成からのSSOエンドポイント。
    • Identity Provider Issuer: Cloudflare Zero Trustのアプリケーション構成からのAccess Entity IDまたはIssuer。
    • Public Certificate: ステップ2. Create a x.509 certificateからのx.509証明書全体を貼り付けます。
  5. Advanced Optionsの下で、Expandを選択します。
  6. AuthnContextClassRefとしてurn:oasis:names:tc:SAML:2.0:ac:classes:PasswordProtectedTransport が選択されていることを確認します。
  7. Sign the AuthnRequestがオフになっていることを確認します。
  8. SAML Response Signingのために、Sign the ResponseSign the Assertionをオンにします。
  9. メイン構成ページのSettingsの下で、ワークスペースメンバーに対してSSOがrequiredpartially required、またはoptionalのいずれかを選択します。
  10. (オプション) Customizeの下で、Sign in Button Labelを入力します。
  11. 設定をテストします。すべてが正常に動作する場合は、TestConfigureに切り替えます。