Поделиться через


Настройка Salesforce для единого входа

Из этой статьи вы узнаете, как интегрировать Salesforce с идентификатором Microsoft Entra. Интеграция Salesforce с идентификатором Microsoft Entra id позволяет:

  • Контролируйте, кто имеет доступ к Salesforce в Microsoft Entra ID.
  • Включите автоматический вход пользователей в Salesforce с помощью учетных записей Microsoft Entra.
  • Управляйте учетными записями в одном месте.

Требования

В сценарии, описанном в этой статье, предполагается, что у вас уже есть следующие предварительные требования:

  • Подписка Salesforce с включённой функцией единого входа.

Описание сценария

В этой статье описана настройка и проверка единого входа Microsoft Entra в тестовой среде.

  • Salesforce поддерживает инициированный SP единый вход (SSO).

  • Salesforce поддерживает автоматическую подготовку пользователей и ее отмену (рекомендуется).

  • Salesforce поддерживает JIT-подготовку пользователей.

  • Теперь приложение Salesforce Mobile можно настроить с помощью Microsoft Entra ID для обеспечения единого входа. В этой статье описана настройка и проверка единого входа Microsoft Entra в тестовой среде.

Чтобы настроить интеграцию Salesforce с идентификатором Microsoft Entra ID, необходимо добавить Salesforce из коллекции в список управляемых приложений SaaS.

  1. Войдите в Центр администрирования Microsoft Entra как минимум в качестве Администратора облачных приложений.
  2. Перейдите к Identity>Applications>Enterprise applications>New application.
  3. В разделе Добавление из коллекции в поле поиска введите Salesforce.
  4. Выберите Salesforce в области результатов, а затем добавьте приложение. Подождите несколько секунд, пока приложение не будет добавлено в вашего арендатора.

Кроме того, можно также использовать мастер конфигурации корпоративных приложений. В этом мастере можно добавить приложение в клиент, добавить пользователей и группы в приложение, назначить роли, а также просмотреть конфигурацию единого входа. Подробнее о мастерах Microsoft 365.

Настройка и проверка единого входа Microsoft Entra для Salesforce

Настройте и проверьте единый вход Microsoft Entra в Salesforce с помощью тестового пользователя B.Simon. Для работы системы единого входа необходимо установить связь между пользователем Microsoft Entra и соответствующим пользователем в Salesforce.

Чтобы настроить и проверить единый вход Microsoft Entra в Salesforce, выполните следующие действия.

  1. Настройте единый вход Microsoft Entra, чтобы пользователи могли использовать эту функцию.
  2. Настройка единого входа в Salesforce - для настройки параметров единого входа на стороне приложения.
  3. Проверка единого входа позволяет убедиться в правильности конфигурации.

Настройка единого входа в Microsoft Entra

Выполните следующие действия, чтобы включить SSO (единую систему входа) Microsoft Entra.

  1. Войдите в Центр администрирования Microsoft Entra как минимум в качестве Администратора облачных приложений.

  2. Перейдите к Identity>приложениям>Корпоративные приложения>Salesforce>Единый вход.

  3. На странице Выбрать метод единого входа выберите SAML.

  4. На странице Настройка единого входа с помощью SAML выберите значок редактирования для базовой конфигурации SAML, чтобы изменить настройки.

    Изменение базовой конфигурации SAML

  5. На странице Базовая конфигурация SAML введите значения следующих полей.

    a. В текстовое поле Идентификатор введите значение в следующем формате:

    Учетная запись предприятия: https://<subdomain>.my.salesforce.com

    Учетная запись разработчика: https://<subdomain>-dev-ed.my.salesforce.com

    b. В текстовое поле URL-адрес ответа введите значение в следующем формате:

    Учетная запись предприятия: https://<subdomain>.my.salesforce.com

    Учетная запись разработчика: https://<subdomain>-dev-ed.my.salesforce.com

    с. В текстовом поле URL-адрес для входа введите значение в следующем формате:

    Учетная запись предприятия: https://<subdomain>.my.salesforce.com

    Учетная запись разработчика: https://<subdomain>-dev-ed.my.salesforce.com

    Примечание.

    Эти значения не являются реальными. Замените их фактическими значениями идентификатора, URL-адреса ответа и URL-адреса входа. Чтобы получить их, обратитесь в службу поддержки клиентов Salesforce.

  6. На странице Настройка единого входа с помощью SAML в разделе Сертификат подписи SAML найдите элемент XML метаданных федерации и выберите Скачать, чтобы скачать сертификат и сохранить его на компьютере.

    Ссылка для скачивания сертификата

  7. Скопируйте требуемый URL-адрес из раздела Настройка Salesforce.

    Копирование URL-адресов настройки

Создание тестового пользователя Microsoft Entra

В этом разделе описано, как создать тестового пользователя B.Simon.

  1. Войдите в Центр администрирования Microsoft Entra как минимум как Администратор пользователя.
  2. Перейдите в раздел Идентичность>Пользователи>Все пользователи.
  3. Выберите "Создать пользователя>" в верхней части экрана.
  4. В свойствах пользователя выполните следующие действия.
    1. В поле "Отображаемое имя" введите B.Simon.
    2. В поле имени пользователя введите username@companydomain.extension. Например, B.Simon@contoso.com.
    3. Установите флажок Показать пароль, а затем запишите значение, отображаемое в поле пароля.
    4. Выберите Просмотреть и создать.
  5. Нажмите кнопку создания.

Назначение тестового пользователя Microsoft Entra

В этом разделе описано, как разрешить пользователю B.Simon использовать единый вход, предоставив этому пользователю доступ к Salesforce.

  1. Войдите в Центр администрирования Microsoft Entra как минимум в качестве Администратора облачных приложений.
  2. Перейдите к Идентификация>Приложения>Корпоративные приложения>Salesforce.
  3. На странице обзора приложения выберите "Пользователи" и "Группы".
  4. Выберите Добавить пользователя или группу, а затем в диалоговом окне Добавление назначения выберите Пользователи и группы.
    1. В диалоговом окне "Пользователи и группы" выберите B.Simon в списке "Пользователи", а затем нажмите кнопку Выбрать в нижней части экрана.
    2. Если вы ожидаете, что роль будет назначена пользователям, ее можно выбрать в раскрывающемся списке Выбрать роль. Если для этого приложения не настроена ни одна роль, будет выбрана роль "Доступ по умолчанию".
    3. В диалоговом окне Добавление назначения нажмите кнопку Назначить.

Настройка Salesforce SSO

  1. В другом окне веб-браузера войдите на свой корпоративный сайт Salesforce в качестве администратора.

  2. Выберите Настройка под значком настроек в правом верхнем углу страницы.

    Значок настройки параметров единого входа

  3. Прокрутите страницу вниз до SETTINGS в области навигации, затем выберите Идентификация, чтобы открыть соответствующий раздел. Затем выберите одно Sign-On параметры.

    Настройка параметров единого входа

  4. На странице "Параметры Sign-On" нажмите кнопку "Изменить".

    Изменение настройки единого входа

    Примечание.

    Если вы не можете включить параметры единого входа для учетной записи Salesforce, вам может потребоваться обратиться в службу поддержки клиентов Salesforce .

  5. Выберите включеноSAML, а затем выберите Сохранить.

    Настройка единого входа с включённым SAML

  6. Чтобы настроить параметры единого входа SAML, выберите Новый из файла метаданных.

    Настроить единый вход из нового файла метаданных

  7. Выберите Выбрать файл, чтобы отправить скачанный XML-файл метаданных и выбрать Создать.

    Настройка единого входа. Выберите файл.

  8. На странице SAML Single Sign-On Settings (Параметры единого входа SAML) поля заполняются автоматически. Если вы хотите использовать JIT SAML, выберите User Provisioning Enabled (Подготовка пользователей включена) и задайте для параметра SAML Identity Type (Тип удостоверения SAML) значение Assertion contains the Federation ID from the User object (Утверждение, содержащее идентификатор федерации из объекта пользователя). В противном случае отмените выбор User Provisioning Enabled (Подготовка пользователей включена) и выберите для параметра SAML Identity Type (Тип удостоверения SAML) значение Assertion contains the User's Salesforce username (Утверждение содержит имя пользователя Salesforce). Выберите Сохранить.

    Настройка единого входа, параметр User Provisioning Enabled (Подготовка пользователей включена)

    Примечание.

    Если вы настроили SAML JIT, необходимо выполнить дополнительный шаг в разделе "Настройка единого входа Microsoft Entra". Приложение Salesforce ожидает конкретные утверждения SAML, и для этого вам нужны конкретные атрибуты в конфигурации атрибутов токена SAML. На следующем снимке экрана показан список требуемых атрибутов для Salesforce.

    Снимок экрана: область требуемых атрибутов JIT.

    Если у вас по-прежнему возникают проблемы с предоставлением пользователям доступа через SAML JIT, обратитесь к требованиям моментального предоставления доступа и полям утверждения SAML. Как правило, при сбое JIT может появиться примерно следующее сообщение об ошибке: We can't log you in because of an issue with single sign-on. Contact your Salesforce admin for help..

  9. В области навигации слева в Salesforce выберите Параметры компании, чтобы развернуть соответствующий раздел, а затем выберите Мой домен.

    Настройка единого входа для My Domain (Мой домен)

  10. Прокрутите вниз до раздела конфигурации проверки подлинности и нажмите кнопку "Изменить".

    Настройка единого входа и конфигурации аутентификации

  11. В разделе конфигурации проверки подлинности проверьте страницу входа и AzureSSO как службу проверки подлинности конфигурации единого входа SAML, а затем выберите Сохранить.

    Примечание.

    Если выбрано несколько служб проверки подлинности, то при попытке инициировать единый вход в среду Salesforce пользователям будет предложено уточнить, с помощью какой службы проверки подлинности нужно выполнить вход. Чтобы этого избежать, снимите флажки для всех других служб проверки подлинности.

Создание тестового пользователя Salesforce

В этом разделе в Salesforce создается пользователь с именем B.Simon. Программа Salesforce поддерживает подготовку по мере необходимости (just-in-time provisioning), которая включена по умолчанию. В этом разделе нет задач для вас. Если пользователь в Salesforce еще не существует, он создается при попытке доступа к приложению Salesforce. Salesforce также поддерживает автоматическую подготовку пользователей. Дополнительные сведения о настройке автоматической подготовки пользователей можно найти здесь.

Проверка единого входа

В этом разделе вы проверяете конфигурацию единого входа Microsoft Entra с помощью следующих параметров.

  • Выберите протестируйте это приложение, вы будете перенаправлены по URL-адресу для входа в Salesforce, где вы можете начать процедуру входа.

  • Перейдите непосредственно по URL-адресу страницы входа в Salesforce и начните процесс входа.

  • Вы можете использовать портал "Мои приложения" корпорации Майкрософт. При выборе плитки Salesforce на портале "Мои приложения" вы автоматически войдете в приложение Salesforce, для которого настроили единый вход. Дополнительные сведения о портале "Мои приложения" см. в статье Вход и запуск приложений с портала "Мои приложения".

Проверка SSO для Salesforce (мобильное приложение)

  1. Откройте мобильное приложение Salesforce. На странице входа выберите Использовать личный домен.

    Мобильное приложение Salesforce, параметр

  2. В текстовом поле настраиваемого домена введите зарегистрированное имя домена и выберите Продолжить.

    Мобильное приложение Salesforce, параметр

  3. Введите учетные данные Microsoft Entra для входа в приложение Salesforce и выберите Далее.

    Учетные данные Microsoft Entra для мобильных приложений Salesforce

  4. На странице Разрешить доступ выберите Разрешить, чтобы предоставить доступ к приложению Salesforce, как показано ниже.

    Мобильное приложение Salesforce: Разрешить доступ

  5. Наконец, после успешного входа на сайт отобразится домашняя страница приложения.

    Домашняя страница мобильного приложения Salesforce Мобильное приложение

Запрет доступа к приложению с помощью локальных учетных записей

После проверки работы единого входа и его развертывания в организации отключите доступ к приложению с помощью локальных учетных данных. Это гарантирует, что политики условного доступа, MFA и т. д. используются для защиты входов в Salesforce.

Если у вас есть Enterprise Mobility + Security E5 или другая лицензия для приложений Microsoft Defender для облака, вы можете собрать путь аудита действий приложений в этом продукте, который можно использовать при изучении оповещений. В приложениях Defender для облака оповещения можно активировать, если действия пользователя, администратора или входа не соответствуют вашим политикам. При подключении Microsoft Defender для облачных приложений к Salesforce события входа в Salesforce собираются Microsoft Defender для облачных приложений.

Кроме того, вы можете применить управление сеансами, которое защищает конфиденциальные данные вашей организации от кражи и несанкционированного доступа в режиме реального времени. Управление сеансом является расширением функции условного доступа. Узнайте, как применять управление сеансами с помощью приложений Defender для облака.