Примечание
Для доступа к этой странице требуется авторизация. Вы можете попробовать войти или изменить каталоги.
Для доступа к этой странице требуется авторизация. Вы можете попробовать изменить каталоги.
Из этой статьи вы узнаете, как интегрировать Salesforce с идентификатором Microsoft Entra. Интеграция Salesforce с идентификатором Microsoft Entra id позволяет:
- Контролируйте, кто имеет доступ к Salesforce в Microsoft Entra ID.
- Включите автоматический вход пользователей в Salesforce с помощью учетных записей Microsoft Entra.
- Управляйте учетными записями в одном месте.
Требования
В сценарии, описанном в этой статье, предполагается, что у вас уже есть следующие предварительные требования:
- Учетная запись пользователя Microsoft Entra с активной подпиской. Если у вас еще нет учетной записи, вы можете бесплатно создать учетную запись.
- Одна из следующих ролей:
- Подписка Salesforce с включённой функцией единого входа.
Описание сценария
В этой статье описана настройка и проверка единого входа Microsoft Entra в тестовой среде.
Salesforce поддерживает единый вход, инициированный поставщиком службы.
Salesforce поддерживает автоматическое предоставление и удаление доступа пользователям (рекомендуется).
Salesforce поддерживает JIT-подготовку пользователей.
Теперь приложение Salesforce Mobile можно настроить с помощью Microsoft Entra ID для обеспечения единого входа. В этой статье описана настройка и проверка единого входа Microsoft Entra в тестовой среде.
Добавьте Salesforce из коллекции
Чтобы настроить интеграцию Salesforce с идентификатором Microsoft Entra ID, необходимо добавить Salesforce из коллекции в список управляемых приложений SaaS.
- Войдите в Центр администрирования Microsoft Entra как минимум администратор облачных приложений.
- Перейдите к Entra ID>Корпоративные приложения>Новое приложение.
- В разделе "Добавление из коллекции " введите Salesforce в поле поиска.
- Выберите Salesforce на панели результатов и добавьте это приложение. Подождите несколько секунд, пока приложение не будет добавлено в вашего арендатора.
Кроме того, можно использовать мастер настройки корпоративных приложений. В этом мастере настройки вы можете добавить приложение в домен клиента, добавить пользователей и группы в приложение, назначить роли и также выполнить настройку единой аутентификации (SSO). Подробнее о мастерах Microsoft 365.
Настройка и проверка единого входа Microsoft Entra для Salesforce
Настройте и проверьте единый вход Microsoft Entra в Salesforce с помощью тестового пользователя B.Simon. Для работы системы единого входа необходимо установить связь между пользователем Microsoft Entra и соответствующим пользователем в Salesforce.
Чтобы настроить и проверить единый вход Microsoft Entra в Salesforce, выполните следующие действия.
-
Настройте единый вход Microsoft Entra , чтобы пользователи могли использовать эту функцию.
- Создайте тестового пользователя Microsoft Entra для тестирования единого входа Microsoft Entra с помощью B.Simon.
- Назначьте тестового пользователя Microsoft Entra , чтобы разрешить B.Simon использовать единый вход Microsoft Entra.
-
Настройка единого входа Salesforce — настройка параметров единого входа на стороне приложения.
- Создать тестового пользователя Salesforce - чтобы в Salesforce появился пользователь B.Simon, связанный с представлением пользователя Microsoft Entra.
- Тестирование SSO - чтобы проверить, работает ли конфигурация.
Настройка единого входа в Microsoft Entra
Выполните следующие действия, чтобы включить SSO (единую систему входа) Microsoft Entra.
Войдите в Центр администрирования Microsoft Entra как минимум администратор облачных приложений.
Перейдите к Entra ID>Корпоративные приложения>Salesforce>Единый вход.
На странице "Выбор метода единого входа" выберите SAML.
На странице "Настройка единого входа" на странице SAML выберите значок редактирования и пера для базовой конфигурации SAML , чтобы изменить параметры.
В разделе "Базовая конфигурация SAML" введите значения для следующих полей:
a. В текстовом поле "Идентификатор" введите значение, используя следующий шаблон:
Учетная запись предприятия:
https://<subdomain>.my.salesforce.com
Учетная запись разработчика:
https://<subdomain>-dev-ed.my.salesforce.com
б. В текстовом поле URL-адреса ответа введите значение, используя следующий шаблон:
Учетная запись предприятия:
https://<subdomain>.my.salesforce.com
Учетная запись разработчика:
https://<subdomain>-dev-ed.my.salesforce.com
с. В текстовом поле URL-адреса входа введите значение, используя следующий шаблон:
Учетная запись предприятия:
https://<subdomain>.my.salesforce.com
Учетная запись разработчика:
https://<subdomain>-dev-ed.my.salesforce.com
Примечание.
Эти значения не являются реальными. Замените их фактическими значениями идентификатора, URL-адреса ответа и URL-адреса входа. Чтобы получить эти значения, обратитесь в службу поддержки клиентов Salesforce .
На странице "Настройка единого входа с помощью SAML " в разделе "Сертификат подписи SAML " найдите XML метаданных федерации и выберите "Скачать ", чтобы скачать сертификат и сохранить его на компьютере.
В разделе "Настройка Salesforce " скопируйте соответствующие URL-адреса в соответствии с вашим требованием.
Создание и назначение тестового пользователя Microsoft Entra
Следуйте инструкциям в руководстве по быстрому старту создания и назначения учетной записи для тестового пользователя B.Simon.
Настройка Salesforce SSO
В другом окне веб-браузера войдите на свой корпоративный сайт Salesforce в качестве администратора.
Щелкните значок "Настройка" в правом верхнем углу страницы .
Прокрутите вниз до ПАРАМЕТРЫ в области навигации, выберите Идентификация, чтобы развернуть связанный раздел. Затем выберите Одиночные параметры Sign-On.
На странице "Параметры Sign-On" нажмите кнопку "Изменить".
Выберите SAML Enabled и нажмите кнопку "Сохранить".
Чтобы настроить параметры единого входа SAML, выберите "Создать" из файла метаданных.
Выберите "Выбрать файл ", чтобы отправить XML-файл метаданных, который вы скачали, и нажмите кнопку "Создать".
На странице "Параметры единого Sign-On SAML" поля заполняются автоматически. Если вы хотите использовать SAML JIT, выберите опцию "Подготовка пользователей включена" и выберите тип удостоверения SAML как утверждение, содержащее идентификатор федерации из объекта "Пользователь". В противном случае снимите выбор с "Подготовка пользователей включена" и выберите тип удостоверения SAML как утверждение, содержащее имя пользователя Salesforce. Нажмите кнопку "Сохранить".
Примечание.
Если вы настроили SAML JIT, необходимо выполнить дополнительный шаг в разделе "Настройка единого входа Microsoft Entra ". Приложение Salesforce ожидает конкретные утверждения SAML, и для этого вам нужны конкретные атрибуты в конфигурации атрибутов токена SAML. На следующем снимке экрана показан список требуемых атрибутов для Salesforce.
Если у вас по-прежнему проблемы с предоставлением пользователей с помощью SAML JIT, см. требования для мгновенного предоставления и поля утверждения SAML. Как правило, при сбое JIT может появиться примерно следующее сообщение об ошибке:
We can't log you in because of an issue with single sign-on. Contact your Salesforce admin for help.
.В области навигации слева в Salesforce выберите "Параметры компании", чтобы развернуть связанный раздел, а затем выберите "Мой домен".
Прокрутите вниз до раздела "Конфигурация проверки подлинности" и нажмите кнопку "Изменить ".
В разделе "Конфигурация проверки подлинности" проверьте страницу входа и AzureSSO в качестве службы проверки подлинности конфигурации единого входа SAML, а затем нажмите кнопку "Сохранить".
Примечание.
Если выбрано несколько служб проверки подлинности, то при попытке инициировать единый вход в среду Salesforce пользователям будет предложено уточнить, с помощью какой службы проверки подлинности нужно выполнить вход. Если вы не хотите, чтобы это произошло, следует оставить все остальные службы проверки подлинности без флажка.
Создание тестового пользователя Salesforce
В этом разделе в Salesforce создается пользователь с именем B.Simon. Программа Salesforce поддерживает подготовку по мере необходимости (just-in-time provisioning), которая включена по умолчанию. В этом разделе нет задач для вас. Если пользователь в Salesforce еще не существует, он создается при попытке доступа к приложению Salesforce. Salesforce также поддерживает автоматическую подготовку пользователей, см. дополнительные сведения о настройке автоматической подготовки пользователей.
Тест единого входа (SSO)
В этом разделе вы проверяете конфигурацию единого входа Microsoft Entra с помощью следующих параметров.
Выберите Проверить это приложение, эта опция перенаправляет на URL-адрес Salesforce для входа, где можно инициировать процесс входа.
Перейдите непосредственно по URL-адресу страницы входа в Salesforce и начните процесс входа.
Вы можете использовать портал "Мои приложения" корпорации Майкрософт. При выборе плитки Salesforce на портале "Мои приложения" вы автоматически войдете в приложение Salesforce, для которого настроили единый вход. Дополнительные сведения о портале "Мои приложения" см. на портале "Мои приложения".
Проверка SSO для Salesforce (мобильное приложение)
Откройте мобильное приложение Salesforce. На странице входа выберите "Использовать личный домен".
В текстовом поле " Личный домен" введите зарегистрированное имя личного домена и нажмите кнопку "Продолжить".
Введите учетные данные Microsoft Entra для входа в приложение Salesforce и нажмите кнопку "Далее".
На странице "Разрешить доступ ", как показано ниже, выберите "Разрешить предоставить доступ к приложению Salesforce".
Наконец, после успешного входа отобразится домашняя страница приложения.
Запрет доступа к приложению с помощью локальных учетных записей
После проверки работы единого входа и его развертывания в организации отключите доступ к приложению с помощью локальных учетных данных. Это гарантирует, что политики условного доступа, MFA и т. д. используются для защиты входов в Salesforce.
Связанное содержимое
Если у вас есть Enterprise Mobility + Security E5 или другая лицензия для приложений Microsoft Defender для облака, вы можете собрать путь аудита действий приложений в этом продукте, который можно использовать при изучении оповещений. В приложениях Defender для облака оповещения можно активировать, если действия пользователя, администратора или входа не соответствуют вашим политикам. При подключении Microsoft Defender для облачных приложений к Salesforce, события входа в систему Salesforce собираются Microsoft Defender для облачных приложений.
Кроме того, вы можете применить управление сеансами, которое защищает конфиденциальные данные вашей организации от кражи и несанкционированного доступа в режиме реального времени. Управление сеансом является расширением функции условного доступа. Узнайте, как применить управление сеансом с помощью Microsoft Defender для облачных приложений.