Sdílet prostřednictvím


Kurz: Integrace jednotného přihlašování (SSO) Microsoft Entra s sandboxem Salesforce

V tomto kurzu se dozvíte, jak integrovat Sandbox Salesforce s Microsoft Entra ID. Když integrujete Sandbox Salesforce s Microsoft Entra ID, můžete:

  • Řízení v Microsoft Entra ID, který má přístup k sandboxu Salesforce.
  • Povolte uživatelům automatické přihlášení k sandboxu Salesforce pomocí svých účtů Microsoft Entra.
  • Spravujte účty v jednom centrálním umístění.

Požadavky

Abyste mohli začít, potřebujete následující položky:

  • Předplatné Microsoft Entra. Pokud předplatné nemáte, můžete získat bezplatný účet.
  • Předplatné s povoleným jednotným přihlašováním (SSO) Salesforce

Popis scénáře

V tomto kurzu nakonfigurujete a otestujete jednotné přihlašování Microsoft Entra v testovacím prostředí.

  • Sandbox Salesforce podporuje jednotné přihlašování iniciované službou SP a IDP .
  • Sandbox Salesforce podporuje zřizování uživatelů podle času .
  • Sandbox Salesforce podporuje automatizované zřizování uživatelů

Pokud chcete nakonfigurovat integraci Sandboxu Salesforce do Microsoft Entra ID, musíte do seznamu spravovaných aplikací SaaS přidat Sandbox Salesforce z galerie.

  1. Přihlaste se do Centra pro správu Microsoft Entra jako alespoň správce cloudových aplikací.
  2. Přejděte k podnikovým aplikacím>Identita>Aplikace>– Nová aplikace.
  3. V části Přidat z galerie zadejte do vyhledávacího pole sandbox Salesforce.
  4. Na panelu výsledků vyberte Sandbox Salesforce a pak přidejte aplikaci. Počkejte několik sekund, než se aplikace přidá do vašeho tenanta.

Alternativně můžete také použít Průvodce konfigurací podnikové aplikace. V tomto průvodci můžete do tenanta přidat aplikaci, přidat uživatele nebo skupiny do aplikace, přiřadit role a také si projít konfiguraci jednotného přihlašování. Přečtěte si další informace o průvodcích Microsoft 365.

Konfigurace a testování jednotného přihlašování Microsoft Entra pro Sandbox Salesforce

Nakonfigurujte a otestujte jednotné přihlašování Microsoft Entra s sandboxem Salesforce pomocí testovacího uživatele s názvem B.Simon. Aby jednotné přihlašování fungovalo, musíte vytvořit vztah propojení mezi uživatelem Microsoft Entra a souvisejícím uživatelem v sandboxu Salesforce.

Pokud chcete nakonfigurovat a otestovat jednotné přihlašování Microsoft Entra s sandboxem Salesforce, proveďte následující kroky:

  1. Nakonfigurujte jednotné přihlašování Microsoft Entra – aby uživatelé mohli tuto funkci používat.
    1. Vytvoření testovacího uživatele Microsoft Entra – k otestování jednotného přihlašování Microsoft Entra pomocí B.Simon.
    2. Přiřaďte testovacího uživatele Microsoft Entra – aby B.Simon mohl používat jednotné přihlašování Microsoft Entra.
  2. Konfigurace jednotného přihlašování k sandboxu Salesforce – konfigurace nastavení jednotného přihlašování na straně aplikace
    1. Vytvořte testovacího uživatele sandboxu Salesforce – aby měl protějšk B.Simon v Sandboxu Salesforce, který je propojený s reprezentací uživatele Microsoft Entra.
  3. Otestujte jednotné přihlašování a ověřte, jestli konfigurace funguje.

Konfigurace jednotného přihlašování Microsoft Entra

Následujícím postupem povolíte jednotné přihlašování microsoftu Entra.

  1. Přihlaste se do Centra pro správu Microsoft Entra jako alespoň správce cloudových aplikací.

  2. Přejděte k podnikovým aplikacím>Identity>Applications>Salesforce – Jednotné přihlašování k izolovanému prostoru (Sandbox).>

  3. Na stránce Vybrat metodu jednotného přihlašování vyberte SAML.

  4. Na stránce Nastavení jednotného přihlašování pomocí SAML klikněte na ikonu tužky pro základní konfiguraci SAML a upravte nastavení.

    Upravit základní konfiguraci SAML

  5. Pokud máte v části Základní konfigurace SAML soubor metadat poskytovatele služeb a chcete nakonfigurovat v režimu iniciovaném protokolem IDP, proveďte následující kroky:

    a. Klikněte na Nahrát soubor metadat.

    Nahrání souboru metadat

    b. Kliknutím na logo složky vyberte soubor metadat a klikněte na Nahrát.

    zvolit soubor metadat

    Poznámka:

    Soubor metadat zprostředkovatele služeb získáte z portálu pro správu sandboxu Salesforce, který je vysvětlen později v tomto kurzu.

    c. Po úspěšném nahrání souboru metadat se hodnota adresa URL odpovědi automaticky vyplní do textového pole Adresa URL odpovědi.

    image

    Poznámka:

    Pokud se hodnota adresa URL odpovědi automaticky nenaplní, vyplňte hodnotu ručně podle vašeho požadavku.

  6. Na stránce Nastavit jednotné přihlašování pomocí SAML klikněte v části Podpisový certifikát SAML na tlačítko Stáhnout a stáhněte xml metadat z uvedených možností podle vašeho požadavku a uložte ho do počítače.

    Odkaz ke stažení certifikátu

  7. V části Nastavení sandboxu Salesforce zkopírujte odpovídající adresy URL podle vašeho požadavku.

    Kopírování konfiguračních adres URL

Vytvoření testovacího uživatele Microsoft Entra

V této části vytvoříte testovacího uživatele s názvem B.Simon.

  1. Přihlaste se do Centra pro správu Microsoft Entra jako alespoň správce uživatelů.
  2. Přejděte do části Identita>Uživatelé>Všichni uživatelé.
  3. V horní části obrazovky vyberte Nový uživatel>Vytvořit nového uživatele.
  4. Ve vlastnostech uživatele postupujte takto:
    1. Do pole Zobrazovaný název zadejte B.Simon.
    2. Do pole Hlavní název uživatele zadejte .username@companydomain.extension Například B.Simon@contoso.com.
    3. Zaškrtněte políčko Zobrazit heslo a potom poznamenejte hodnotu, která se zobrazí v poli Heslo.
    4. Vyberte Zkontrolovat a vytvořit.
  5. Vyberte Vytvořit.

Přiřazení testovacího uživatele Microsoft Entra

V této části povolíte B.Simonu používat jednotné přihlašování tím, že udělíte přístup k sandboxu Salesforce.

  1. Přihlaste se do Centra pro správu Microsoft Entra jako alespoň správce cloudových aplikací.
  2. Přejděte do sandboxu Salesforce pro podnikové aplikace>Identity>Applications.>
  3. Na stránce s přehledem aplikace vyberte Uživatelé a skupiny.
  4. Vyberte Přidat uživatele nebo skupinu a pak v dialogovém okně Přidat přiřazení vyberte Uživatelé a skupiny.
    1. V dialogovém okně Uživatelé a skupiny vyberte B.Simon ze seznamu Uživatelé a potom klikněte na tlačítko Vybrat v dolní části obrazovky.
    2. Pokud očekáváte přiřazení role uživatelům, můžete ji vybrat v rozevíracím seznamu Vybrat roli . Pokud pro tuto aplikaci nebyla nastavena žádná role, zobrazí se vybraná výchozí role pro přístup.
    3. V dialogovém okně Přidat přiřazení klikněte na tlačítko Přiřadit .

Konfigurace jednotného přihlašování sandboxu Salesforce

  1. Otevřete novou kartu v prohlížeči a přihlaste se k účtu správce sandboxu Salesforce.

  2. V pravém horním rohu stránky klikněte na Nastavení pod ikonou nastavení.

    Snímek obrazovky s ikonou Nastavení v pravém horním rohu a vybranou možností Nastavení v rozevíracím seznamu

  3. Posuňte se dolů na NASTAVENÍ v levém navigačním podokně a kliknutím na Položku Identita rozbalte související oddíl. Potom klikněte na Nastavení jednotného přihlašování.

    Snímek obrazovky znázorňující nabídku Nastavení v levém podokně s vybranou možností Nastavení jednotného přihlašování v nabídce Identita

  4. Na stránce Nastavení jednotného přihlašování klikněte na tlačítko Upravit.

    Snímek obrazovky znázorňující stránku Nastavení jednotného přihlašování s vybraným tlačítkem Upravit

  5. Vyberte MOŽNOST SAML Enabled (Povoleno SAML) a potom klikněte na Save (Uložit).

    Snímek obrazovky, který zobrazuje stránku Nastavení jednotného přihlašování s zaškrtnutým zaškrtávacím polem S A M L Povoleno a vybraným tlačítkem Uložit

  6. Chcete-li nakonfigurovat nastavení jednotného přihlašování SAML, klikněte na tlačítko Nový ze souboru metadat.

    Snímek obrazovky znázorňující stránku Nastavení jednotného přihlašování s vybraným tlačítkem Nový ze souboru metadat

  7. Kliknutím na Zvolit soubor nahrajete soubor XML metadat, který jste stáhli, a klikněte na Vytvořit.

    Snímek obrazovky znázorňující stránku Nastavení jednotného přihlašování s vybranými tlačítky Zvolit soubor a Vytvořit

  8. Na stránce Nastavení jednotného přihlašování SAML se pole vyplní automaticky a klikněte na uložit.

    Snímek obrazovky znázorňující stránku Nastavení jednotného přihlašování s vyplněnými poli a vybraným tlačítkem Uložit

  9. Na stránce Nastavení jednotného přihlašování klikněte na tlačítko Stáhnout metadata a stáhněte soubor metadat zprostředkovatele služeb. Tento soubor použijte v části Základní konfigurace SAML na webu Azure Portal pro konfiguraci potřebných adres URL, jak je vysvětleno výše.

    Snímek obrazovky znázorňující stránku Nastavení jednotného přihlašování s vybraným tlačítkem Stáhnout metadata

  10. Pokud chcete aplikaci nakonfigurovat v režimu iniciovaném aktualizací SP , jsou splněné následující požadavky:

    a. Měli byste mít ověřenou doménu.

    b. Potřebujete nakonfigurovat a povolit svoji doménu v sandboxu Salesforce, postup je popsaný dále v tomto kurzu.

    c. Na webu Azure Portal v části Základní konfigurace SAML klikněte na Nastavit další adresy URL a proveďte následující krok:

    Informace o jednotném přihlašování a adresÁCH URL sandboxu Salesforce

    Do textového pole Přihlašovací adresa URL zadejte hodnotu pomocí následujícího vzoru: https://<instancename>--Sandbox.<entityid>.my.salesforce.com

    Poznámka:

    Po povolení domény by se tato hodnota měla zkopírovat z portálu sandboxu Salesforce.

  11. V části Podpisový certifikát SAML klikněte na federační metadata XML a potom soubor XML uložte do počítače.

    Odkaz ke stažení certifikátu

  12. Otevřete novou kartu v prohlížeči a přihlaste se k účtu správce sandboxu Salesforce.

  13. V pravém horním rohu stránky klikněte na Nastavení pod ikonou nastavení.

    Snímek obrazovky znázorňující ikonu Nastavení v pravém horním rohu a vybranou v rozevírací nabídce

  14. Posuňte se dolů na NASTAVENÍ v levém navigačním podokně a kliknutím na Položku Identita rozbalte související oddíl. Potom klikněte na Nastavení jednotného přihlašování.

    Snímek obrazovky s nabídkou Nastavení v levém navigačním podokně s vybranou možností Nastavení jednotného přihlašování z nabídky Identita

  15. Na stránce Nastavení jednotného přihlašování klikněte na tlačítko Upravit.

    Snímek obrazovky znázorňující stránku Nastavení jednotného přihlašování s vybraným tlačítkem Upravit

  16. Vyberte MOŽNOST SAML Enabled (Povoleno SAML) a potom klikněte na Save (Uložit).

    Snímek obrazovky se stránkou Nastavení jednotného přihlašování se zaškrtnutým políček S A M L a vybraným tlačítkem Uložit

  17. Chcete-li nakonfigurovat nastavení jednotného přihlašování SAML, klikněte na tlačítko Nový ze souboru metadat.

    Snímek obrazovky s vybranou stránkou Nastavení jednotného přihlašování a tlačítkem Nový ze souboru metadat

  18. Kliknutím na Zvolit soubor nahrajete soubor XML metadat a kliknete na Vytvořit.

    Snímek obrazovky znázorňující stránku Nastavení jednotného přihlašování s vybraným tlačítkem Zvolit soubor a tlačítkem Vytvořit

  19. Na stránce Nastavení jednotného přihlašování SAML se pole vyplní automaticky, do textového pole Název zadejte název konfigurace (například: SPSSOWAAD_Test) a klikněte na uložit.

    Snímek obrazovky znázorňující stránku Nastavení jednotného přihlašování s vyplněnými poli, ukázkovým názvem v textovém poli Název a vybraným tlačítkem Uložit

  20. Pokud chcete povolit doménu v sandboxu Salesforce, proveďte následující kroky:

    Poznámka:

    Před povolením domény, kterou potřebujete vytvořit ve sandboxu Salesforce, je potřeba vytvořit stejnou doménu. Další informace naleznete v tématu Definování názvu domény. Po vytvoření domény se ujistěte, že je správně nakonfigurovaná.

  21. V levém navigačním podokně v sandboxu Salesforce kliknutím na Nastavení společnosti rozbalte související oddíl a potom klikněte na Moje doména.

    Snímek obrazovky s vybranou možností Nastavení společnosti a Moje doména v levém navigačním podokně

  22. V části Konfigurace ověřování klikněte na Upravit.

    Snímek obrazovky znázorňující část Konfigurace ověřování s vybraným tlačítkem Upravit

  23. V části Konfigurace ověřování vyberte jako ověřovací službu název nastavení jednotného přihlašování SAML, které jste nastavili během konfigurace jednotného přihlašování v sandboxu Salesforce, a klikněte na Uložit.

    Konfigurace jednotného přihlašování

Vytvoření testovacího uživatele sandboxu Salesforce

V této části se v sandboxu Salesforce vytvoří uživatel Britta Simon. Sandbox Salesforce podporuje zřizování za běhu, které je ve výchozím nastavení povolené. V této části není žádná položka akce. Pokud uživatel v sandboxu Salesforce ještě neexistuje, vytvoří se při pokusu o přístup k sandboxu Salesforce nový. Sandbox Salesforce také podporuje automatické zřizování uživatelů. Další podrobnosti o tom, jak nakonfigurovat automatické zřizování uživatelů, najdete tady .

Testování jednotného přihlašování

V této části otestujete konfiguraci jednotného přihlašování Microsoft Entra s následujícími možnostmi.

Inicializovaná aktualizace:

  • Klikněte na Otestovat tuto aplikaci. Tím se přesměruje na přihlašovací adresu URL sandboxu Salesforce, kde můžete zahájit tok přihlášení.

  • Přejděte přímo na přihlašovací adresu URL sandboxu Salesforce a spusťte tok přihlášení odsud.

Iniciovaný protokol IDP:

  • Klikněte na Otestovat tuto aplikaci a měli byste být automaticky přihlášení k sandboxu Salesforce, pro který jste nastavili jednotné přihlašování.

K otestování aplikace v libovolném režimu můžete také použít Microsoft Moje aplikace. Když kliknete na dlaždici sandboxu Salesforce v Moje aplikace, pokud je nakonfigurovaný v režimu sp, budete přesměrováni na přihlašovací stránku aplikace pro inicializace toku přihlášení a pokud je nakonfigurovaný v režimu IDP, měli byste být automaticky přihlášení k sandboxu Salesforce, pro který jste nastavili jednotné přihlašování. Další informace o Moje aplikace naleznete v tématu Úvod do Moje aplikace.

Další kroky

Po konfiguraci sandboxu Salesforce můžete vynutit řízení relací, které chrání exfiltraci a infiltraci citlivých dat vaší organizace v reálném čase. Ovládací prvky relace se rozšiřují z podmíněného přístupu. Přečtěte si, jak vynutit řízení relací pomocí Programu Microsoft Defender for Cloud Apps.