SSWテクニカルnote

Splashtop Secure Workspace
キーワード検索

カテゴリー

SSW概要

アーキテクチャー

よくある質問

サードパーティ連携

クイックスタート

ダッシュボード

アクセス

デプロイ

アプリケーション

デバイス

監視

設定

シークレットマネージャー

ユーザー設定

エンドポイント

SSW&SSO&Slack

Google WorkspaceとSSWを利用したSlackログインの流れ

  1. Google WorkspaceアカウントでSSWにログイン

    • ユーザーはGoogle Workspaceアカウントを使い、SSWにアクセスします。
    • Google WorkspaceのSSO(シングルサインオン)認証が行われます。
  2. SSWのポータル画面に移動

    • ログイン後、SSWのポータル画面にアクセス可能なアプリ一覧が表示されます。
    • ユーザーはここでSlackのアイコンをクリックします。
  3. SSWによる認証とアクセス制御

    • SSWがSlackにアクセスするための認証情報を自動的に提供します。
    • ユーザーは追加のログイン作業をせずにSlackにシームレスにログインします。
  4. Slackへのアクセス

    • ユーザーは許可されたワークスペースやチャンネルに直接アクセスできます。
    • SSWはログを記録し、アクセス状況を監視します。

Google WorkspaceのSSO機能を利用し、SSWでSlackへのアクセス制御

  1. Google WorkspaceとSSWの連携

    • Google WorkspaceのIdP機能を使用してSSWに統合します。これにより、ユーザーはGoogleアカウントを用いてSSWにログイン可能になります。
    • SSWは多様なIdPをサポートしており、Google Workspaceもその一つです。
  2. SSWのアクセス管理機能

    • SSWは「動的認証情報」や「コンテナ化」などの機能により、アプリケーションへのアクセスをセキュアに管理できます。
    • Google WorkspaceのSSOを通じてSlackへのアクセスを設定すると、SSWが認証情報を仲介し、ユーザーごとのアクセス制御を提供します。
  3. Slackへのセキュリティ強化

    • 許可された端末からのみアクセスを許可:SSWは端末のセキュリティ状態を確認し、不適切な端末からのアクセスをブロックできます。
    • セッション管理と監視:SSWはSlackのセッションを監視し、操作ログを記録することで、不審な操作や情報漏洩リスクを早期に検出できます。
  4. ゼロトラストモデルの導入

    • Google WorkspaceとSSWを組み合わせることで、「ゼロトラストアーキテクチャ」を実現できます。
    • ユーザー認証やアプリケーションアクセスを細かく管理し、必要最小限の権限を割り当てることでセキュリティを向上させます。
  5. 運用フローの設定

    • ユーザー追加・削除:Google Workspaceで管理されるユーザー情報をそのままSSWと同期可能。退職者や新規メンバーのアクセス管理も自動化できます。
    • 柔軟なポリシー設定:SSWでSlackの使用を業務時間に制限したり、特定のチャンネルだけにアクセスを許可するなどのポリシーを設定できます。

メリット
一元管理:Google Workspaceを介したSSOにより、ユーザー認証を簡素化。
セキュリティの向上:SSWによる端末管理と動的認証情報の活用。
ユーザビリティ向上:一度ログインするだけでSlackを含む複数のアプリケーションにアクセス可能。
SSWを利用したこれらの設定により、Slackの利用を安全かつ効率的に制御することが可能です。必要に応じてさらに詳細な設定方法をお手伝いできます。

Google WorkspaceのSSOを利用してSSWでSlackのアクセス制御を設定

  1. Google WorkspaceでSSOを有効化

    1. Google管理コンソールにログイン
      ・管理者アカウントを使用して、Google管理コンソールにアクセスします。
    2. SAMLアプリの設定
      ・[アプリ] → [SAMLアプリ] → [+ アプリを追加]を選択します。
      ・Splashtop Secure Workspaceのカスタムアプリケーションを作成します。
      ・以下の項目を設定:
       *エンティティID: SSWが提供するURL(SSW管理画面で確認)。
       *ACS(Assertion Consumer Service)URL: SSWログイン用URL(SSWのSSO設定ページで確認)。
       *名前IDの形式: Email address。
    3. 証明書のダウンロード
      ・Googleから提供される「証明書(.pemファイル)」をダウンロードします。後でSSWにアップロードします。
  2. SSWでSSOの設定

    1. SSW管理コンソールにログイン
      ・管理者アカウントを使用してSSWの管理画面にアクセスします。
    2. Google WorkspaceをIdPとして追加
      ・[設定] → [SSO設定] → [IdPの追加]を選択します。
      。以下を入力:
       *エンティティID: Google Workspaceで設定したID。
       *証明書: 先ほどGoogle Workspaceからダウンロードした.pemファイルをアップロード。
       *SAML URL: Google WorkspaceのSAML設定で表示されるSSO URL。
    3. SSOポリシーの作成
      ・アクセス制御ポリシーを作成し、Google Workspaceのユーザーグループを指定します。
      ・アプリケーション(Slack)に適用するポリシーを設定します。
  3. Slackのアプリケーション登録

    1. SSWにSlackを追加
      ・[アプリケーション] → [新規アプリ] → [SaaSアプリ]からSlackを選択。
      ・アクセスURLを設定(SlackのワークスペースURL)。
      ・ユーザー認証方式としてSSOを指定。
    2. ユーザーとアプリの関連付け
      ・Slackにアクセス可能なユーザーグループをSSWで設定します。
  4. セキュリティ設定の強化(オプション)

    1. 端末制御
      ・SSWで「デバイスポスチャー」を有効にして、特定のセキュリティ条件を満たした端末のみSlackにアクセス可能にします。
    2. 操作ログの記録
      ・SSWでSlackへのアクセス操作を記録し、監査ログとして保存します。
    3. 動的認証情報
      ・パスワードを表示しない設定を適用することで、直接的なパスワード漏洩リスクを低減します。
  5. テストと展開

    1. テストユーザーで確認
      ・Google Workspaceのアカウントを使用してSSWにログインし、Slackにアクセスできることを確認。
    2. 全社展開
      ・問題がなければ、全ての対象ユーザーグループに設定を適用します。
一覧に戻る