Tutorial: Integración del inicio de sesión único (SSO) de Microsoft Entra con Salesforce Sandbox

En este tutorial, aprenderá a integrar Salesforce Sandbox con Microsoft Entra ID. Al integrar Salesforce Sandbox con Microsoft Entra ID, puede hacer lo siguiente:

  • Controlar en Microsoft Entra ID quién tiene acceso a Salesforce Sandbox.
  • Permitir que los usuarios puedan iniciar sesión automáticamente en Salesforce Sandbox con sus cuentas de Microsoft Entra.
  • Administre sus cuentas en una ubicación central.

Requisitos previos

Para empezar, necesita los siguientes elementos:

  • Una suscripción a Microsoft Entra. Si no tiene una suscripción, puede obtener una cuenta gratuita.
  • Una suscripción habilitada para el inicio de sesión único (SSO) en Salesforce Sandbox.

Descripción del escenario

En este tutorial se configura y prueba el inicio de sesión único de Microsoft Entra en un entorno de prueba.

  • Salesforce Sandbox admite el inicio de sesión único iniciado por SP e IDP
  • Salesforce Sandbox admite el aprovisionamiento de usuarios Just-In-Time
  • Salesforce Sandbox admite el aprovisionamiento Automatizado de usuarios

Para configurar la integración de Salesforce Sandbox, deberá agregar esta aplicación desde la galería a la lista de aplicaciones SaaS administradas.

  1. Inicie sesión en el Centro de administración de Microsoft Entra como Administrador de aplicaciones en la nube.
  2. Vaya a Identidad>Aplicaciones>Aplicaciones empresariales>Nueva aplicación.
  3. En la sección Agregar desde la galería, escriba Salesforce Sandbox en el cuadro de búsqueda.
  4. Seleccione Salesforce Sandbox en el panel de resultados y agregue la aplicación. Espere unos segundos mientras la aplicación se agrega al inquilino.

Si lo desea, puede usar también el asistente para la configuración de aplicaciones empresariales. En este asistente puede agregar una aplicación al inquilino, agregar usuarios o grupos a la aplicación y asignar roles, así como recorrer la configuración de SSO. Obtenga más información sobre los asistentes de Microsoft 365.

Configuración y prueba del inicio de sesión único de Microsoft Entra para Salesforce Sandbox

Configure y pruebe el inicio de sesión único de Microsoft Entra con Salesforce Sandbox mediante un usuario de prueba llamado B.Simon. Para que el inicio de sesión único funcione, es necesario establecer una relación de vínculo entre un usuario de Microsoft Entra y el usuario relacionado de Salesforce Sandbox.

Para configurar y probar el inicio de sesión único de Microsoft Entra con Salesforce Sandbox, siga estos pasos:

  1. Configuración del inicio de sesión único de Microsoft Entra, para que los usuarios puedan utilizar esta característica.
    1. Cree un usuario de prueba de Microsoft Entra para probar el inicio de sesión único de Microsoft Entra con B.Simon.
    2. Asigne el usuario de prueba de Microsoft Entra, para permitir que B.Simon use el inicio de sesión único de Microsoft Entra.
  2. Configuración del inicio de sesión único de Salesforce Sandbox , para configurar los valores de Inicio de sesión único en la aplicación.
    1. Cree un usuario de prueba de Salesforce Sandbox, para tener un homólogo de B.Simon en Salesforce Sandbox vinculado a la representación del usuario en Microsoft Entra.
  3. Prueba del inicio de sesión único : para comprobar si la configuración funciona.

Configuración del inicio de sesión único de Microsoft Entra

Siga estos pasos para habilitar el SSO de Microsoft Entra.

  1. Inicie sesión en el Centro de administración de Microsoft Entra como Administrador de aplicaciones en la nube.

  2. Vaya a Identidad>Aplicaciones>Aplicaciones empresariales>Salesforce Sandbox>Inicio de sesión único.

  3. En la página Seleccione un método de inicio de sesión único, elija SAML.

  4. En la página Configuración del inicio de sesión único con SAML, haga clic en el icono de lápiz de Configuración básica de SAML para editar la configuración.

    Edit Basic SAML Configuration

  5. En la sección Configuración básica de SAML, si tiene el archivo de metadatos del proveedor de servicios y desea realizar la configuración en el modo iniciado por IDP, realice los pasos siguientes:

    a. Haga clic en Cargar el archivo de metadatos.

    Upload metadata file

    b. Haga clic en el logotipo de la carpeta para seleccionar el archivo de metadatos y luego en Cargar.

    choose metadata file

    Nota:

    Obtendrá el archivo de metadatos del proveedor de servicios en el portal de Salesforce Sandbox como se explica más adelante en el tutorial.

    c. Una vez se ha cargado correctamente el archivo de metadatos, el valor de Dirección URL de respuesta se rellenará automáticamente en el cuadro de texto Dirección URL de respuesta.

    image

    Nota:

    Si el valor URL de respuesta no se rellena automáticamente, hágalo manualmente según sus necesidades.

  6. En la página Configurar el inicio de sesión único con SAML, en la sección Certificado de firma de SAML, haga clic en Descargar para descargar XML de metadatos de las opciones proporcionadas según sus requisitos y guárdelo en el equipo.

    The Certificate download link

  7. En la sección Configurar Salesforce Sandbox, copie la dirección o direcciones URL adecuadas según sus necesidades.

    Copy configuration URLs

Cree un usuario de prueba de Microsoft Entra

En esta sección, se crea un usuario llamado B.Simon.

  1. Inicie sesión en el Centro de administración de Microsoft Entra al menos como Administrador de usuario.
  2. Vaya aIdentidad>Usuarios>Todos los usuarios.
  3. Seleccione Nuevo usuario>Crear nuevo usuario, en la parte superior de la pantalla.
  4. En las propiedades del usuario, siga estos pasos:
    1. En el campo Nombre para mostrar, escriba B.Simon.
    2. En el campo Nombre principal de usuario, escriba username@companydomain.extension. Por ejemplo, B.Simon@contoso.com.
    3. Active la casilla Show password (Mostrar contraseña) y, después, anote el valor que se muestra en el cuadro Contraseña.
    4. Seleccione Revisar + crear.
  5. Seleccione Crear.

Asignación del usuario de prueba de Microsoft Entra

En esta sección, va a permitir que B.Simon acceda a Salesforce Sandbox mediante el inicio de sesión único.

  1. Inicie sesión en el Centro de administración de Microsoft Entra como Administrador de aplicaciones en la nube.
  2. Vaya a Identidad>Aplicaciones>Aplicaciones empresariales>Salesforce Sandbox.
  3. En la página de información general de la aplicación, seleccione Usuarios y grupos.
  4. Seleccione Agregar usuario o grupo. A continuación, en el cuadro de diálogo Agregar asignación, seleccione Usuarios y grupos.
    1. En el cuadro de diálogo Usuarios y grupos, seleccione B.Simon de la lista de usuarios y haga clic en el botón Seleccionar de la parte inferior de la pantalla.
    2. Si espera que se asigne un rol a los usuarios, puede seleccionarlo en la lista desplegable Seleccionar un rol. Si no se ha configurado ningún rol para esta aplicación, verá seleccionado el rol "Acceso predeterminado".
    3. En el cuadro de diálogo Agregar asignación, haga clic en el botón Asignar.

Configuración del inicio de sesión único de Salesforce Sandbox

  1. Abra una nueva pestaña en el explorador e inicie sesión en su cuenta de administrador de Salesforce Sandbox.

  2. Haga clic en Setup (Configuración) en el icono de configuración de la esquina superior derecha de la página.

    Screenshot that shows the

  3. Desplácese hacia abajo hasta SETTINGS (CONFIGURACIÓN) en el panel de navegación y haga clic en Identity (Identidad) para expandir la sección relacionada. A continuación, haga clic en Configuración de inicio de sesión único.

    Screenshot that shows the

  4. En la página Configuración de inicio de sesión único, haga clic en el botón Editar.

    Screenshot that shows the

  5. Seleccione SAML habilitado y haga clic en Guardar.

    Screenshot that shows the

  6. Para establecer la configuración de inicio de sesión único de SAML, haga clic en New from Metadata File (Nuevo archivo de metadatos).

    Screenshot that shows the

  7. Haga clic en Elija archivo para cargar el archivo XML de metadatos que descargó y haga clic en Crear.

    Screenshot that shows the

  8. En la página SAML Single Sign-On Settings (Configuración de inicio de sesión único de SAML), los campos se rellenan automáticamente. Haga clic en Save (Guardar).

    Screenshot that shows the

  9. En la página Single Sign-On Settings (Configuración del inicio de sesión único), haga clic en el botón Download Metadata (Descargar metadatos) para descargar el archivo de metadatos del proveedor de servicio. Use este archivo en la sección Configuración básica de SAML en Azure Portal para configurar las direcciones URL necesarias, como se explicó anteriormente.

    Screenshot that shows the

  10. Si quiere configurar la aplicación en el modo iniciado por SP, estos son los requisitos previos:

    a. Debe tener un dominio comprobado.

    b. Se necesita configurar y habilitar su dominio en Salesforce Sandbox. Los pasos para hacerlo se explican más adelante en este tutorial.

    c. En Azure Portal, en la sección Configuración básica de SAML, haga clic en Establecer direcciones URL adicionales y realice el paso siguiente:

    Salesforce Sandbox Domain and URLs single sign-on information

    En el cuadro de texto URL de inicio de sesión, escriba el valor con el siguiente patrón: https://<instancename>--Sandbox.<entityid>.my.salesforce.com

    Nota:

    Este valor se debe copiar desde el portal de Salesforce Sandbox, una vez que se ha habilitado el dominio.

  11. En la sección Certificado de firma de SAML, haga clic en XML de metadatos de federación y luego guarde el archivo XML en el equipo.

    The Certificate download link

  12. Abra una nueva pestaña en el explorador e inicie sesión en su cuenta de administrador de Salesforce Sandbox.

  13. Haga clic en Setup (Configuración) en el icono de configuración de la esquina superior derecha de la página.

    Screenshot that shows the

  14. Desplácese hacia abajo hasta SETTINGS (CONFIGURACIÓN) en el panel de navegación y haga clic en Identity (Identidad) para expandir la sección relacionada. A continuación, haga clic en Configuración de inicio de sesión único.

    Screenshot that shows the

  15. En la página Configuración de inicio de sesión único, haga clic en el botón Editar.

    Screenshot that shows the

  16. Seleccione SAML habilitado y haga clic en Guardar.

    Screenshot that shows the

  17. Para establecer la configuración de inicio de sesión único de SAML, haga clic en New from Metadata File (Nuevo archivo de metadatos).

    Screenshot that shows the

  18. Haga clic en Choose File (Elegir archivo) para cargar el archivo XML de metadatos y haga clic en Create (Crear).

    Screenshot that shows the

  19. En la página SAML Single Sign-On Settings (Configuración de inicio de sesión único de SAML) los campos se rellenan automáticamente, escriba el nombre de la configuración (por ejemplo: SPSSOWAAD_Test) en el cuadro de texto Name (Nombre) y haga clic en Guardar.

    Screenshot that shows the

  20. Para habilitar su dominio en Salesforce Sandbox, lleve a cabo los siguientes pasos:

    Nota:

    Antes de habilitar el dominio debe crearlo en Salesforce Sandbox. Para más información, consulte Defining Your Domain Name (Definición del nombre de dominio). Una vez creado el dominio, asegúrese de que está configurado correctamente.

  21. En el panel de navegación izquierdo de Salesforce, haga clic en Company Settings (Configuración de la empresa) para expandir la sección relacionada y haga clic en My Domain (Mi dominio).

    Screenshot that shows the

  22. En la sección Authentication Configuration (Configuración de autenticación), haga clic en Edit (Editar).

    Screenshot that shows the

  23. En la sección Authentication Configuration (Configuración de autenticación), seleccione como el valor de Servicio de autenticación el nombre de la Configuración de inicio de sesión único SAML que ha establecido durante la configuración de SSO en Salesforce Sandbox. Finalmente, haga clic en Save (Guardar).

    Configure Single Sign-On

Creación de un usuario de prueba de Salesforce Sandbox

En esta sección, creará un usuario llamado a Britta Simon en Salesforce Sandbox. Salesforce Sandbox admite el aprovisionamiento Just-In-Time, que está habilitado de forma predeterminada. No hay ningún elemento de acción para usted en esta sección. Si un usuario ya no existe en Salesforce Sandbox, se crea uno nuevo cuando se intenta acceder a esta aplicación. El espacio aislado de Salesforce también admite el aprovisionamiento automático de usuarios. Aquí puede encontrar más detalles sobre cómo configurar el aprovisionamiento automático de usuarios.

Prueba de SSO

En esta sección va a probar la configuración de inicio de sesión único de Microsoft Entra con las siguientes opciones.

Iniciado por SP:

  • Haga clic en Probar esta aplicación; esta acción le redirigirá a la dirección URL de inicio de sesión de Salesforce Sandbox, donde puede comenzar el flujo de inicio de sesión.

  • Vaya directamente a la dirección URL de inicio de sesión de Salesforce Sandbox e inicie el flujo de inicio de sesión desde allí.

Iniciado por IDP:

  • Haga clic en Probar esta aplicación; debería iniciar sesión automáticamente en la instancia de Salesforce Sandbox para la que ha configurado el inicio de sesión único.

También puede usar Aplicaciones de Microsoft para probar la aplicación en cualquier modo. Al hacer clic en el icono de Salesforce Sandbox en Aplicaciones, si se ha configurado en modo SP, se le redirigirá a la página de inicio de sesión de la aplicación para comenzar el flujo de inicio de sesión; y, si se ha configurado en modo IDP, debería iniciar sesión automáticamente en la instancia de Salesforce Sandbox para la que configurara el inicio de sesión único. Para más información acerca de Aplicaciones, consulte Inicio de sesión e inicio de aplicaciones desde el portal Aplicaciones.

Pasos siguientes

Una vez configurado Salesforce Sandbox, puede aplicar controles de sesión que protegen la información confidencial de la organización de la filtración y la infiltración en tiempo real. Los controles de sesión proceden del acceso condicional. Aprenda a aplicar el control de sesión con Microsoft Defender para aplicaciones en la nube.