사용자 지정 SAML Single Sign-On

ID 제공업체가 Slack과 연결되지 않는 편을 선호하는 경우 사용자 지정 SAML 연결을 사용할 수 있습니다.

참고: 고객님의 설정을 기꺼이 도와드리지만, Slack과의 연결이 항상 작동한다고 보장할 수는 없습니다. SAML 인증 오류 문제 해결 문서를 읽어보거나 Slack에 문의해주세요. 최선을 다해 도와드리겠습니다!


매개변수

다음 매개변수를 따라 사용자 지정 SAML 연결을 구성하세요.

프로비저닝

  • Slack은 IDP(ID 제공업체)에서 시작한 흐름, SP(서비스 제공업체)에서 시작한 흐름, Just In Time 프로비저닝, SCIM API를 통한 자동 프로비저닝을 지원합니다.
  • SP 개시 Single Sign-On의 경우 https://yourdomain.slack.com을 방문해주세요.

SSO 백업 후 URL

  • https://yourdomain.slack.com/sso/saml
    (어설션 소비자 서비스 URL이라고도 함)

엔터티 ID

  • https://slack.com

SAML 로그아웃 엔드포인트

  •  https://yourdomain.slack.com/sso/saml/logout  

유의 사항: Slack은 1회 로그아웃 또는 IDP에서 구성된 세션 기간을 지원하지 않습니다.

고려사항

  • Slack은 HTTP REDIRECT가 아닌 HTTP POST 바인딩을 지원합니다. IDP 메타데이터에서 HTTP POST 바인딩을 구성해야 합니다.
  • IDP는 어설션을 보내기 전에 사용자가 인증받았고 승인되었음을 확인해야 합니다. 사용자가 승인되지 않았으면 어설션을 보내서는 안 됩니다. ID 제공업체는 사용자를 HTTP 403 페이지나 유사한 오류 페이지로 리디렉션하는 것이 좋습니다.


포함할 설정

이름 ID(필수)

<saml:Subject>
<saml:NameID Format="urn:oasis:names:tc:SAML:2.0:nameid-format:persistent" NameQualifier="YOURDOMAIN.slack.com" SPNameQualifier="https://slack.com">Your Unique Identifier</saml:NameID>
</saml:Subject>

참고: SAML 사양을 충족하려면 이름 ID가 고유하고 의사 난수여야 하며, 직원 ID 번호처럼 시간이 지나도 사용자에 대해 변경되지 않아야 합니다.

이메일 주소(필수)

 <saml:Attribute Name="User.Email"
NameFormat="urn:oasis:names:tc:SAML:2.0:attrname-format:unspecified">
<saml:AttributeValue xsi:type="xs:anyType">testuser@youremail.com
</saml:AttributeValue>
</saml:Attribute>


사용자 이름 속성(옵션)

 <saml:Attribute Name="User.Username"
NameFormat="urn:oasis:names:tc:SAML:2.0:attrname-format:unspecified">
<saml:AttributeValue xsi:type="xs:anyType">UserName
</saml:AttributeValue>
</saml:Attribute>


이름 속성(옵션)

<saml:Attribute Name="first_name"
NameFormat="urn:oasis:names:tc:SAML:2.0:attrname-format:unspecified">
<saml:AttributeValue xsi:type="xs:anyType">FirstName
</saml:AttributeValue>
</saml:Attribute>


성 속성(옵션)

  <saml:Attribute Name="last_name"
NameFormat="urn:oasis:names:tc:SAML:2.0:attrname-format:unspecified">
<saml:AttributeValue xsi:type="xs:anyType">LastName
</saml:AttributeValue>
</saml:Attribute>


인증서

공개 인증서

Slack에서는 SAML 응답이 서명되어야 하며 ID를 확인할 수 있도록 고객님이 유효한 X.509 .pem 인증서를 붙여 넣어야 합니다. 이는 SSL 인증서와는 다릅니다.

엔드 투 엔드 암호화 키

IDP를 위한 엔드 투 엔드 암호화 키가 필요한 경우 워크스페이스의 SSO 설정에 있는 고급 옵션 버튼을 클릭해 인증서를 찾을 수 있습니다. 그런 다음 AuthnRequest에 서명 환경설정을 선택하여 Slack의 공개 암호화 키를 확인할 수 있습니다.

참고: ADFS(Active Directory Federation Services) 인스턴스에 연결하려는 경우 ADFS Single Sign-On에서 자세한 내용을 읽어보세요.

이 기능을 사용할 수 있는 사람은 누구인가요?
  • 워크스페이스 소유자만 이 기능에 액세스할 수 있습니다.
  • Business+Enterprise Grid