Share via


Tutorial: Integration des einmaligen Anmeldens (Single Sign-On, SSO) von Microsoft Entra mit Salesforce

In diesem Tutorial erfahren Sie, wie Sie Salesforce in Microsoft Entra ID integrieren. Die Integration von Salesforce in Microsoft Entra ID ermöglicht Folgendes:

  • Steuern Sie in Microsoft Entra ID, wer Zugriff auf Salesforce hat.
  • Ermöglichen Sie es Ihren Benutzern, sich mit ihren Azure AD-Konten automatisch bei Salesforce Sandbox anzumelden.
  • Verwalten Sie Ihre Konten an einem zentralen Ort.

Voraussetzungen

Für die ersten Schritte benötigen Sie Folgendes:

  • Ein Microsoft Entra-Abonnement. Falls Sie über kein Abonnement verfügen, können Sie ein kostenloses Azure-Konto verwenden.
  • Ein Salesforce Sandbox-Abonnement, für das einmaliges Anmelden (Single Sign-On, SSO) aktiviert ist

Beschreibung des Szenarios

In diesem Tutorial konfigurieren und testen Sie das einmalige Anmelden von Microsoft Entra in einer Testumgebung.

  • Salesforce Sandbox unterstützt SP- und IDP-initiiertes einmaliges Anmelden.
  • Salesforce Sandbox unterstützt die Just-in-Time-Benutzerbereitstellung.
  • Salesforce Sandbox unterstützt die automatisierte Benutzerbereitstellung.

Zum Konfigurieren der Integration von Salesforce Sandbox in Azure AD müssen Sie Salesforce Sandbox aus dem Katalog zur Liste der verwalteten SaaS-Apps hinzufügen.

  1. Melden Sie sich beim Microsoft Entra Admin Center mindestens als Cloudanwendungsadministrator an.
  2. Navigieren Sie zu Identität>Anwendungen>Unternehmensanwendungen>Neue Anwendung.
  3. Geben Sie im Abschnitt Aus Katalog hinzufügen den Suchbegriff Salesforce Sandbox in das Suchfeld ein.
  4. Wählen Sie im Ergebnisbereich Salesforce Sandbox aus, und fügen Sie dann die App hinzu. Warten Sie einige Sekunden, während die App Ihrem Mandanten hinzugefügt wird.

Alternativ können Sie auch den Enterprise App Configuration Wizard verwenden. Mit diesem Assistenten können Sie Ihrem Mandanten eine Anwendung hinzufügen, der App Benutzer/Gruppen hinzufügen, Rollen zuweisen sowie die SSO-Konfiguration durchlaufen. Erfahren Sie mehr über Microsoft 365-Assistenten.

Konfigurieren und Testen des einmaligen Anmeldens von Microsoft Entra für Salesforce

Konfigurieren und testen Sie das einmalige Anmelden von Azure AD mit Salesforce Sandbox mithilfe eines Testbenutzers mit dem Namen B. Simon. Damit SSO funktioniert, muss eine Linkbeziehung zwischen einem Microsoft Entra-Benutzer und dem entsprechenden Benutzer in askSpoke eingerichtet werden.

Führen Sie zum Konfigurieren und Testen des einmaligen Anmeldens von Azure AD mit Salesforce Sandbox die folgenden Schritte aus:

  1. Konfigurieren des einmaligen Anmeldens von Microsoft Entra, um Ihren Benutzer*innen die Verwendung dieses Features zu ermöglichen.
    1. Erstellen Sie einen Microsoft Entra-Testbenutzer, um Microsoft Entra-SSO mit dem Testbenutzer B. Simon zu testen.
    2. Zuweisen der Microsoft Entra-Testbenutzerin, um B.Simon die Verwendung des einmaligen Anmeldens von Microsoft Entra zu ermöglichen.
  2. Konfigurieren des einmaligen Anmeldens für Salesforce Sandbox , um die Einstellungen für einmaliges Anmelden auf der Anwendungsseite zu konfigurieren
    1. Erstellen eines Salesforce Sandbox-Testbenutzers, um eine Entsprechung von B. Simon in Salesforce Sandbox zu erhalten, die mit ihrer Darstellung in Azure AD verknüpft ist.
  3. Testen des einmaligen Anmeldens , um zu überprüfen, ob die Konfiguration funktioniert

Konfigurieren des einmaligen Anmeldens (SSO) von Microsoft Entra

Gehen Sie wie folgt vor, um das einmalige Anmelden von Microsoft Entra zu aktivieren.

  1. Melden Sie sich beim Microsoft Entra Admin Center mindestens als Cloudanwendungsadministrator an.

  2. Navigieren Sie zu Identität>Anwendungen>Unternehmensanwendungen>Salesforce Sandbox>Einmaliges Anmelden.

  3. Wählen Sie auf der Seite SSO-Methode auswählen die Methode SAML aus.

  4. Klicken Sie auf der Seite Einmaliges Anmelden (SSO) mit SAML einrichten auf das Stiftsymbol für Grundlegende SAML-Konfiguration, um die Einstellungen zu bearbeiten.

    Edit Basic SAML Configuration

  5. Führen Sie im Abschnitt Grundlegende SAML-Konfiguration die folgenden Schritte aus, wenn Sie über eine Metadatendatei des Dienstanbieters verfügen und die Anwendung im IDP-initiierten Modus konfigurieren möchten:

    a. Klicken Sie auf Metadatendatei hochladen.

    Upload metadata file

    b. Klicken Sie auf das Ordnerlogo, wählen Sie die Metadatendatei aus, und klicken Sie auf Hochladen.

    choose metadata file

    Hinweis

    Sie können die Dienstanbieter-Metadatendatei im Salesforce Sandbox-Verwaltungsportal abrufen, was im weiteren Verlauf des Tutorials erläutert wird.

    c. Nachdem die Metadatendatei erfolgreich hochgeladen wurde, wird der Wert von Antwort-URL automatisch im Textfeld Antwort-URL aufgefüllt.

    image

    Hinweis

    Falls der Wert für die Antwort-URL nicht automatisch eingefügt wird, geben Sie ihn gemäß Ihren Anforderungen manuell ein.

  6. Klicken Sie auf der Seite Einmaliges Anmelden (SSO) mit SAML einrichten im Abschnitt SAML-Signaturzertifikat auf Herunterladen, um das Ihrer Anforderung entsprechende Metadaten-XML aus den verfügbaren Optionen herunterzuladen und auf Ihrem Computer zu speichern.

    The Certificate download link

  7. Kopieren Sie im Abschnitt Salesforce Sandbox einrichten die entsprechenden URLs gemäß Ihren Anforderungen.

    Copy configuration URLs

Erstellen einer Microsoft Entra-Testbenutzerin

In diesem Abschnitt erstellen Sie einen Testbenutzer mit dem Namen B. Simon.

  1. Melden Sie sich beim Microsoft Entra Admin Center mindestens als Benutzeradministrator an.
  2. Browsen Sie zu Identität>Benutzer>Alle Benutzer.
  3. Wählen Sie oben auf dem Bildschirm Neuer Benutzer>Neuen Benutzer erstellen aus.
  4. Führen Sie unter den Eigenschaften für Benutzer die folgenden Schritte aus:
    1. Geben Sie im Feld Anzeigename den Namen B.Simon ein.
    2. Geben Sie im Feld Benutzerprinzipalname ein username@companydomain.extension. Beispiel: B.Simon@contoso.com.
    3. Aktivieren Sie das Kontrollkästchen Kennwort anzeigen, und notieren Sie sich den Wert aus dem Feld Kennwort.
    4. Klicken Sie auf Überprüfen + erstellen.
  5. Klicken Sie auf Erstellen.

Zuweisen der Microsoft Entra-Testbenutzerin

In diesem Abschnitt ermöglichen Sie B.Simon, das einmalige Anmelden zu verwenden, indem Sie ihr Zugriff auf Salesforce Sandbox gewähren.

  1. Melden Sie sich beim Microsoft Entra Admin Center mindestens als Cloudanwendungsadministrator an.
  2. Navigieren Sie zu Identität>Anwendungen>Unternehmensanwendungen>Salesforce Sandbox.
  3. Wählen Sie auf der Übersichtsseite der App Benutzer und Gruppen aus.
  4. Wählen Sie Benutzer/Gruppe hinzufügen und anschließend im Dialogfeld Zuweisung hinzufügen die Option Benutzer und Gruppen aus.
    1. Wählen Sie im Dialogfeld Benutzer und Gruppen in der Liste „Benutzer“ den Eintrag B. Simon aus, und klicken Sie dann unten auf dem Bildschirm auf die Schaltfläche Auswählen.
    2. Wenn den Benutzern eine Rolle zugewiesen werden soll, können Sie sie im Dropdownmenü Rolle auswählen auswählen. Wurde für diese App keine Rolle eingerichtet, ist die Rolle „Standardzugriff“ ausgewählt.
    3. Klicken Sie im Dialogfeld Zuweisung hinzufügen auf die Schaltfläche Zuweisen.

Konfigurieren des einmaligen Anmeldens für Salesforce Sandbox

  1. Öffnen Sie eine neue Registerkarte in Ihrem Browser, und melden Sie sich mit Ihrem Salesforce Sandbox-Administratorkonto an.

  2. Klicken Sie in der oberen rechten Ecke der Seite unter dem Einstellungssymbol auf Setup.

    Screenshot that shows the

  3. Scrollen Sie im linken Navigationsbereich nach unten bis zu den EINSTELLUNGEN, und klicken Sie auf Identität, um den zugehörigen Bereich zu erweitern. Klicken Sie dann auf Einstellungen für einmaliges Anmelden.

    Screenshot that shows the

  4. Klicken Sie auf der Seite Einstellungen für einmaliges Anmelden auf die Schaltfläche Bearbeiten.

    Screenshot that shows the

  5. Wählen Sie SAML aktiviert, und klicken Sie dann auf Speichern.

    Screenshot that shows the

  6. Klicken Sie auf Neu aus Metadatendatei, um Ihre SAML-Einstellungen für einmaliges Anmelden zu konfigurieren.

    Screenshot that shows the

  7. Klicken Sie auf Datei auswählen, um die von Ihnen heruntergeladene Metadaten-XML-Datei hochzuladen, und klicken Sie dann auf Erstellen.

    Screenshot that shows the

  8. Auf der Seite SAML-Einstellungen für einmaliges Anmelden werden die Felder automatisch aufgefüllt. Klicken Sie auf „Speichern“.

    Screenshot that shows the

  9. Klicken Sie auf der Seite Einstellungen für einmaliges Anmelden auf die Schaltfläche Metadaten herunterladen, um die Dienstanbieter-Metadatendatei herunterzuladen. Verwenden Sie diese Datei im Abschnitt Grundlegende SAML-Konfiguration im Azure-Portal, um die notwendigen URLs wie oben erläutert zu konfigurieren.

    Screenshot that shows the

  10. Wenn Sie die Anwendung im SP-initiierten Modus konfigurieren möchten, sind dies die Voraussetzungen:

    a. Sie sollten über eine überprüfte Domäne verfügen.

    b. Sie müssen Ihre Domäne in Salesforce Sandbox konfigurieren und aktivieren. Die entsprechenden Schritte werden später in diesem Tutorial erläutert.

    c. Klicken Sie im Azure-Portal im Abschnitt Grundlegende SAML-Konfiguration auf Zusätzliche URLs festlegen, und führen Sie den folgenden Schritt aus:

    Salesforce Sandbox Domain and URLs single sign-on information

    Geben Sie im Textfeld Anmelde-URL den Wert im folgenden Format ein: https://<instancename>--Sandbox.<entityid>.my.salesforce.com.

    Hinweis

    Dieser Wert sollte aus dem Salesforce Sandbox-Portal kopiert werden, nachdem Sie die Domäne aktiviert haben.

  11. Klicken Sie im Abschnitt SAML-Signaturzertifikat auf Verbundmetadaten-XML, und speichern Sie die XML-Datei dann auf Ihrem Computer.

    The Certificate download link

  12. Öffnen Sie eine neue Registerkarte in Ihrem Browser, und melden Sie sich mit Ihrem Salesforce Sandbox-Administratorkonto an.

  13. Klicken Sie in der oberen rechten Ecke der Seite unter dem Einstellungssymbol auf Setup.

    Screenshot that shows the

  14. Scrollen Sie im linken Navigationsbereich nach unten bis zu den EINSTELLUNGEN, und klicken Sie auf Identität, um den zugehörigen Bereich zu erweitern. Klicken Sie dann auf Einstellungen für einmaliges Anmelden.

    Screenshot that shows the

  15. Klicken Sie auf der Seite Einstellungen für einmaliges Anmelden auf die Schaltfläche Bearbeiten.

    Screenshot that shows the

  16. Wählen Sie SAML aktiviert, und klicken Sie dann auf Speichern.

    Screenshot that shows the

  17. Klicken Sie auf Neu aus Metadatendatei, um Ihre SAML-Einstellungen für einmaliges Anmelden zu konfigurieren.

    Screenshot that shows the

  18. Klicken Sie auf Datei auswählen, um die Metadaten-XML-Datei hochzuladen, und klicken Sie auf Erstellen.

    Screenshot that shows the

  19. Auf der Seite SAML-Einstellungen für einmaliges Anmelden werden Felder automatisch aufgefüllt. Geben Sie den Namen der Konfiguration (z.B. SPSSOWAAD_Test) in das Textfeld Name ein, und klicken Sie auf „Speichern“.

    Screenshot that shows the

  20. Führen Sie die folgenden Schritte aus, um Ihre Domäne in Salesforce Sandbox zu aktivieren.

    Hinweis

    Vor dem Aktivieren der Domäne müssen Sie die gleiche Domäne in Salesforce Sandbox erstellen. Weitere Informationen finden Sie unter Defining Your Domain Name (Festlegen des Domänennamens). Nachdem die Domäne erstellt wurde, sollten Sie sicherstellen, dass diese richtig konfiguriert wurde.

  21. Klicken Sie in Salesforce Sandbox im linken Navigationsbereich auf Unternehmenseinstellungen, um den zugehörigen Abschnitt zu erweitern, und klicken Sie dann auf My Domain (Meine Domäne).

    Screenshot that shows the

  22. Klicken Sie im Abschnitt Authentifizierungskonfiguration auf Bearbeiten.

    Screenshot that shows the

  23. Wählen Sie im Abschnitt Authentifizierungskonfiguration für den Authentifizierungsdienst den Namen der SAML-Einstellung für einmaliges Anmelden aus, den Sie während der SSO-Konfiguration in Salesforce Sandbox festgelegt haben, und klicken Sie auf Speichern.

    Configure Single Sign-On

Erstellen eines Salesforce Sandbox-Testbenutzers

In diesem Abschnitt wird ein Benutzer mit dem Namen Britta Simon in Salesforce Sandbox erstellt. Salesforce Sandbox unterstützt die Just-in-Time-Bereitstellung, die standardmäßig aktiviert ist. Für Sie steht in diesem Abschnitt kein Aktionselement zur Verfügung. Falls ein Benutzer nicht bereits in Salesforce Sandbox vorhanden ist, wird beim Versuch, auf Salesforce Sandbox zuzugreifen, ein neuer Benutzer erstellt. Außerdem unterstützt Salesforce Sandbox die automatische Benutzerbereitstellung. Weitere Informationen zum Konfigurieren der automatischen Benutzerbereitstellung finden Sie hier.

Testen des einmaligen Anmeldens

In diesem Abschnitt testen Sie die Microsoft Entra-Konfiguration für einmaliges Anmelden mit den folgenden Optionen.

SP-initiiert:

  • Klicken Sie auf Diese Anwendung testen. Dadurch werden Sie zur Anmelde-URL für Salesforce Sandbox weitergeleitet, wo Sie den Anmeldeflow initiieren können.

  • Rufen Sie direkt die Salesforce Sandbox-Anmelde-URL auf, und initiieren Sie den Anmeldeflow.

IDP-initiiert:

  • Klicken Sie auf Diese Anwendung testen. Dadurch sollten Sie automatisch bei der Salesforce Sandbox-Instanz angemeldet werden, für die Sie einmaliges Anmelden eingerichtet haben

Sie können auch den Microsoft-Bereich „Meine Apps“ verwenden, um die Anwendung in einem beliebigen Modus zu testen. Beim Klicken auf die Kachel „Salesforce Sandbox“ in „Meine Apps“ geschieht Folgendes: Wenn Sie den SP-Modus konfiguriert haben, werden Sie zum Initiieren des Anmeldeflows zur Anmeldeseite der Anwendung weitergeleitet. Wenn Sie den IDP-Modus konfiguriert haben, sollten Sie automatisch bei der Salesforce Sandbox-Instanz angemeldet werden, für die Sie einmaliges Anmelden eingerichtet haben. Weitere Informationen zu „Meine Apps“ finden Sie in dieser Einführung.

Nächste Schritte

Nach dem Konfigurieren von Salesforce Sandbox können Sie Sitzungssteuerungen erzwingen, die in Echtzeit vor der Exfiltration und Infiltration vertraulicher Unternehmensdaten schützen. Sitzungssteuerungen basieren auf bedingtem Zugriff. Erfahren Sie, wie Sie die Sitzungssteuerung mit Microsoft Defender for Cloud Apps erzwingen.