Примечание.
Для доступа к этой странице требуется авторизация. Вы можете попробовать войти или изменить каталоги.
Для доступа к этой странице требуется авторизация. Вы можете попробовать изменить каталоги.
Из этой статьи вы узнаете, как интегрировать Salesforce с Microsoft Entra ID. Интеграция Salesforce с Microsoft Entra ID позволяет:
- Контролируйте в Microsoft Entra ID, кто имеет доступ к Salesforce.
- Включите автоматический вход пользователей в Salesforce с помощью учетных записей Microsoft Entra.
- Управляйте учетными записями в одном месте.
Примечание.
Мы знаем, что Salesforce внедрила изменения активации устройств для единого входа (SSO) с 3 февраля 2026 г. Мы тесно работали с командой Salesforce, и начиная с 3 февраля Salesforce начнет принимать authnmethodreferences утверждение, включенное по умолчанию в токен SAML, выданный Entra ID. Если утверждение authnmethodreferences содержит значение multipleauthn, Salesforce будет рассматривать устройство как доверенное. Убедитесь, что политика условного доступа, которая будет применять MFA, настроена для удовлетворения этого требования. Дополнительные сведения об этом утверждении см. здесь.
Для клиентов, использующих аутентификацию OpenID Connect с Salesforce, или если вы настроили Salesforce с пользовательским поставщиком OpenID Connect, убедитесь, что вы используете только конечную точку Entra ID V1, так как именно эта версия конечной точки обеспечивает предоставление утверждения AMR в токене для Salesforce. Поддержка конечных точек версии 2 будет доступна в ближайшее время, но до этого времени используйте только конечную точку версии 1.
Для клиентов, использующих AD FS в качестве поставщика федерации с Entra ID, следуйте инструкциям, опубликованным здесь, чтобы у Entra ID было это утверждение в токене SAML.
Требования
В сценарии, описанном в этой статье, предполагается, что у вас уже есть следующие предварительные требования:
- Учетная запись пользователя Microsoft Entra с активной подпиской. Если у вас еще нет учетной записи, вы можете бесплатно создать учетную запись.
- Одна из следующих ролей:
- Подписка Salesforce с включённой функцией единого входа.
Описание сценария
В этой статье описана настройка и проверка единого входа Microsoft Entra в тестовой среде.
Salesforce поддерживает единый вход, инициированный поставщиком службы.
Salesforce поддерживает автоматическое предоставление и удаление доступа пользователям (рекомендуется).
Salesforce поддерживает JIT-подготовку пользователей.
Теперь приложение Salesforce Mobile можно настроить с помощью Microsoft Entra ID для активации SSO. В этой статье описана настройка и проверка единого входа Microsoft Entra в тестовой среде.
Добавьте Salesforce из коллекции
Чтобы настроить интеграцию Salesforce с Microsoft Entra ID, необходимо добавить Salesforce из коллекции в список управляемых приложений SaaS.
- Войдите в Центр администрирования Microsoft Entra как минимум с правами администратора облачных приложений.
- Перейдите к Entra ID>корпоративные приложения>новое приложение.
- В разделе "Добавление из коллекции " введите Salesforce в поле поиска.
- Выберите Salesforce на панели результатов и добавьте это приложение. Подождите несколько секунд, пока приложение не будет добавлено в вашего арендатора.
Кроме того, можно использовать мастер настройки корпоративных приложений. В этом мастере настройки вы можете добавить приложение в домен клиента, добавить пользователей и группы в приложение, назначить роли и также выполнить настройку единой аутентификации (SSO). Узнайте больше о мастерах Microsoft 365.
Настройка и проверка единого входа Microsoft Entra для Salesforce
Настройте и проверьте единый вход Microsoft Entra в Salesforce с помощью тестового пользователя B.Simon. Чтобы единый вход работал, необходимо установить связь между пользователем Microsoft Entra и соответствующим пользователем в Salesforce.
Чтобы настроить и проверить единый вход Microsoft Entra в Salesforce, выполните следующие действия.
-
Настройте Microsoft Entra единый вход (SSO) — чтобы пользователи могли использовать эту функцию.
- Создайте тестового пользователя Microsoft Entra — для тестирования единого входа Microsoft Entra с помощью B.Simon.
- Назначить тестового пользователя Microsoft Entra — для активации функции единого входа Microsoft Entra для B.Simon.
-
Настройка единого входа Salesforce — настройка параметров единого входа на стороне приложения.
- Создание тестового пользователя в Salesforce — для того чтобы в Salesforce был аналог пользователя B.Simon, связанный с учетной записью Microsoft Entra.
- Тестирование SSO - чтобы проверить, работает ли конфигурация.
Настройка единого входа Microsoft Entra
Выполните следующие действия, чтобы включить единый вход Microsoft Entra.
Войдите в Центр администрирования Microsoft Entra как минимум с правами администратора облачных приложений.
Перейдите к разделу Entra ID>Корпоративные приложения>Salesforce>Единый вход.
На странице "Выбор метода единого входа" выберите SAML.
На странице "Настройка единого входа" на странице SAML выберите значок редактирования и пера для базовой конфигурации SAML , чтобы изменить параметры.
В разделе "Базовая конфигурация SAML" введите значения для следующих полей:
a. В текстовом поле "Идентификатор" введите значение, используя следующий шаблон:
Учетная запись предприятия:
https://<subdomain>.my.salesforce.comУчетная запись разработчика:
https://<subdomain>-dev-ed.my.salesforce.comб. В текстовом поле URL-адреса ответа введите значение, используя следующий шаблон:
Учетная запись предприятия:
https://<subdomain>.my.salesforce.comУчетная запись разработчика:
https://<subdomain>-dev-ed.my.salesforce.comс. В текстовом поле URL-адреса входа введите значение, используя следующий шаблон:
Учетная запись предприятия:
https://<subdomain>.my.salesforce.comУчетная запись разработчика:
https://<subdomain>-dev-ed.my.salesforce.comПримечание.
Эти значения не являются реальными. Замените их фактическими значениями идентификатора, URL-адреса ответа и URL-адреса входа. Чтобы получить эти значения, обратитесь в службу поддержки клиентов Salesforce .
На странице "Настройка единого входа с помощью SAML " в разделе "Сертификат подписи SAML " найдите XML метаданных федерации и выберите "Скачать ", чтобы скачать сертификат и сохранить его на компьютере.
В разделе "Настройка Salesforce " скопируйте соответствующие URL-адреса в соответствии с вашим требованием.
Создание и назначение тестового пользователя Microsoft Entra
Следуйте инструкциям в руководстве по быстрому старту создания и назначения учетной записи для тестового пользователя B.Simon.
Настройка Salesforce SSO
В другом окне веб-браузера войдите на свой корпоративный сайт Salesforce в качестве администратора.
Щелкните значок "Настройка" в правом верхнем углу страницы .
Прокрутите вниз до ПАРАМЕТРЫ в области навигации, выберите Идентификация, чтобы развернуть связанный раздел. Затем выберите Одиночные параметры Sign-On.
На странице "Параметры Sign-On" нажмите кнопку "Изменить".
Выберите SAML Enabled и нажмите кнопку "Сохранить".
Чтобы настроить параметры единого входа SAML, выберите "Создать" из файла метаданных.
Выберите "Выбрать файл ", чтобы отправить XML-файл метаданных, который вы скачали, и нажмите кнопку "Создать".
На странице "Параметры единого Sign-On SAML" поля заполняются автоматически. Если вы хотите использовать SAML JIT, выберите опцию "Подготовка пользователей включена" и выберите тип удостоверения SAML как утверждение, содержащее идентификатор федерации из объекта "Пользователь". В противном случае снимите выбор с "Подготовка пользователей включена" и выберите тип удостоверения SAML как утверждение, содержащее имя пользователя Salesforce. Нажмите кнопку "Сохранить".
Примечание.
Если вы настроили SAML JIT, вам потребуется выполнить дополнительный шаг в разделе Configure Microsoft Entra SSO. Приложение Salesforce ожидает конкретные утверждения SAML, и для этого вам нужны конкретные атрибуты в конфигурации атрибутов токена SAML. На следующем снимке экрана показан список требуемых атрибутов для Salesforce.
Если у вас по-прежнему проблемы с предоставлением пользователей с помощью SAML JIT, см. требования для мгновенного предоставления и поля утверждения SAML. Как правило, при сбое JIT может появиться примерно следующее сообщение об ошибке:
We can't log you in because of an issue with single sign-on. Contact your Salesforce admin for help..В области навигации слева в Salesforce выберите "Параметры компании", чтобы развернуть связанный раздел, а затем выберите "Мой домен".
Прокрутите вниз до раздела "Конфигурация проверки подлинности" и нажмите кнопку "Изменить ".
В разделе "Конфигурация проверки подлинности" проверьте страницу входа и AzureSSO в качестве службы проверки подлинности конфигурации единого входа SAML, а затем нажмите кнопку "Сохранить".
Примечание.
Если выбрано несколько служб проверки подлинности, то при попытке инициировать единый вход в среду Salesforce пользователям будет предложено уточнить, с помощью какой службы проверки подлинности нужно выполнить вход. Если вы не хотите, чтобы это произошло, следует оставить все остальные службы проверки подлинности без флажка.
Создание тестового пользователя Salesforce
В этом разделе в Salesforce создается пользователь с именем B.Simon. Программа Salesforce поддерживает подготовку по мере необходимости (just-in-time provisioning), которая включена по умолчанию. В этом разделе нет задач для вас. Если пользователь в Salesforce еще не существует, он создается при попытке доступа к приложению Salesforce. Salesforce также поддерживает автоматическую подготовку пользователей, см. дополнительные сведения о настройке автоматической подготовки пользователей.
Тест единого входа (SSO)
В этом разделе описана проверка конфигурации единого входа Microsoft Entra с помощью следующих параметров.
Выберите Проверить это приложение, эта опция перенаправляет на URL-адрес Salesforce для входа, где можно инициировать процесс входа.
Перейдите непосредственно по URL-адресу страницы входа в Salesforce и начните процесс входа.
Вы можете использовать Майкрософт Мои приложения. При выборе плитки Salesforce на портале Мои приложения вы автоматически войдете в ту версию Salesforce, для которой настроили единый вход (SSO). Дополнительные сведения о портале Мои приложения см. в разделе Введение в портал Мои приложения.
Проверка SSO для Salesforce (мобильное приложение)
Откройте мобильное приложение Salesforce. На странице входа выберите "Использовать личный домен".
В текстовом поле " Личный домен" введите зарегистрированное имя личного домена и нажмите кнопку "Продолжить".
Введите учетные данные Microsoft Entra для входа в приложение Salesforce и выберите Next.
На странице "Разрешить доступ ", как показано ниже, выберите "Разрешить предоставить доступ к приложению Salesforce".
Наконец, после успешного входа отобразится домашняя страница приложения.
Обнаружение существующих пользователей в Salesforce
До интеграции с Microsoft Entra ваша учетная запись Salesforce может иметь одного или нескольких пользователей. Используя функцию обнаружения учетных записей, вы можете создать отчет всех пользователей в Salesforce, определить, какие пользователи имеют соответствующие учетные записи в Entra и какие пользователи являются локальными для Salesforce одним щелчком мыши. Дополнительные сведения о функции обнаружения учетных записей см. здесь. Это позволяет упростить подключение к Entra, а также выполнять мониторинг несанкционированного доступа.
Запрет доступа к приложению с помощью локальных учетных записей
После проверки работы единого входа и его развертывания в организации отключите доступ к приложению с помощью локальных учетных данных. Это гарантирует, что политики условного доступа, MFA и т. д. используются для защиты входов в Salesforce.
Связанное содержимое
Если у вас есть Enterprise Mobility + Security E5 или другая лицензия для Microsoft Defender for Cloud Apps, вы можете получить путь аудита действий приложений в этом продукте, который можно использовать при изучении оповещений. В Defender for Cloud Apps оповещения можно активировать, если действия пользователя, администратора или входа не соответствуют вашим политикам. При подключении Microsoft Defender for Cloud Apps к Salesforce события входа в Salesforce собираются с помощью Defender for Cloud Apps.
Кроме того, вы можете применить управление сеансами, которое защищает конфиденциальные данные вашей организации от кражи и несанкционированного доступа в режиме реального времени. Управление сеансом является расширением функции условного доступа. Узнайте, как применять управление сеансами с помощью Microsoft Defender for Cloud Apps.