Esercitazione: Configurare Salesforce per il provisioning utenti automatico

Questa esercitazione descrive i passaggi necessari per eseguire in Salesforce e Microsoft Entra ID per effettuare automaticamente il provisioning e il deprovisioning degli account utente da Microsoft Entra ID a Salesforce.

Prerequisiti

Per lo scenario descritto in questa esercitazione si presuppone che l'utente disponga di quanto segue:

  • Un tenant di Microsoft Entra
  • Tenant di Salesforce.com

Nota

I ruoli non devono essere modificati manualmente in Microsoft Entra ID quando si eseguono importazioni di ruoli.

Importante

Se si usa un account di valutazione di Salesforce.com, non sarà possibile configurare il provisioning automatizzato degli utenti. Gli account di valutazione non hanno l'accesso API necessario, che viene abilitato solo dopo l'acquisto. Per aggirare questa limitazione, è possibile usare un account gratuito per sviluppatori per completare l'esercitazione.

Se si usa un ambiente Salesforce Sandbox, vedere l'esercitazione sull'integrazione di Salesforce Sandbox.

Assegnazione di utenti a Salesforce

Microsoft Entra ID usa un concetto denominato "assegnazioni" per determinare quali utenti devono ricevere l'accesso alle app selezionate. Nel contesto del provisioning automatico degli account utente, vengono sincronizzati solo gli utenti e i gruppi "assegnati" a un'applicazione in Microsoft Entra ID.

Prima di configurare e abilitare il servizio di provisioning, è necessario decidere quali utenti o gruppi in Microsoft Entra ID devono accedere all'app Salesforce. È possibile assegnare questi utenti all'app Salesforce seguendo le istruzioni riportate in Assegnare un utente o un gruppo a un'app aziendale

Suggerimenti importanti per l'assegnazione di utenti a Salesforce

  • È consigliabile assegnare un singolo utente di Microsoft Entra a Salesforce per testare la configurazione del provisioning. Più utenti e/o gruppi possono essere assegnati in un secondo momento.

  • Quando si assegna un utente a Salesforce, è necessario selezionare un ruolo utente valido. Il ruolo "Default Access" (Accesso predefinito) non è applicabile per il provisioning

    Nota

    Questa app importa i profili da Salesforce come parte del processo di provisioning, che il cliente può voler selezionare quando si assegnano utenti in Microsoft Entra ID. Si noti che i profili importati da Salesforce vengono visualizzati come ruoli in Microsoft Entra ID.

Abilitare il provisioning utenti automatico

Questa sezione illustra come connettere l'ID Microsoft Entra all'API di provisioning dell'account utente di Salesforce - v40

Suggerimento

È anche possibile scegliere di abilitare l'accesso Single Sign-On basato su SAML per Salesforce, seguendo le istruzioni fornite nella portale di Azure. L'accesso Single Sign-On può essere configurato indipendentemente dal provisioning automatico, nonostante queste due funzionalità siano complementari.

Configurare il provisioning automatico degli account utente

In questa sezione viene descritto come abilitare il provisioning utenti degli account utente di Active Directory in Salesforce.

  1. Accedere all'interfaccia di amministrazione di Microsoft Entra come almeno un'applicazione cloud Amministrazione istrator.

  2. Passare a Applicazioni di identità>Applicazioni>aziendali.

  3. Se Salesforce è stato configurato per l'accesso Single Sign-On, cercare l'istanza di Salesforce usando il campo di ricerca. In caso contrario, selezionare Aggiungi e cercare Salesforce nella raccolta di applicazioni. Selezionare Salesforce nei risultati della ricerca e aggiungerlo all'elenco delle applicazioni.

  4. Selezionare l'istanza di Salesforce e quindi la scheda Provisioning.

  5. Impostare Modalità di provisioning su Automatico.

    Screenshot shows the Salesforce Provisioning page, with Provisioning Mode set to Automatic and other values you can set.

  6. Nella sezione Credenziali di amministratore specificare le impostazioni di configurazione seguenti:

    1. Nella casella di testo Nome utente amministratore digitare un nome account di Salesforce con il profilo Amministratore di sistema assegnato in Salesforce.com.

    2. Nella casella di testo Password amministratore digitare la password per questo account.

  7. Per ottenere il token di sicurezza di Salesforce, aprire una nuova scheda e accedere allo stesso account di amministratore di Salesforce. Nell'angolo superiore destro della pagina fare clic sul proprio nome e quindi su Impostazioni.

    Screenshot shows the Settings link selected.

  8. Nel pannello di navigazione sinistro fare clic su My Personal Information (Informazioni personali) per espandere la sezione corrispondente e quindi fare clic su Reset My Security Token (Reimposta token di sicurezza personale).

    Screenshot shows Reset My Security Token selected from My Personal Information.

  9. Nella pagina Reset Security Token (Reimposta token di sicurezza) fare clic sul pulsante Reset Security Token (Reimposta token di sicurezza).

    Screenshot shows the Rest Security Token page, with explanatory text and the option to Reset Security Token

  10. Controllare la casella di posta elettronica associata a questo account di amministratore. Cercare un messaggio di posta elettronica da Salesforce.com contenente il nuovo token di sicurezza.

  11. Copiare il token, passare alla finestra di Microsoft Entra e incollarlo nel campo Token segreto.

  12. L'URL del tenant deve essere immesso se l'istanza di Salesforce si trova in Salesforce Government Cloud. In caso contrario, è facoltativo. Immettere l'URL del tenant usando il formato "https://<your-instance>.my.salesforce.com" sostituendo <your-instance> con il nome dell'istanza di Salesforce.

  13. Selezionare Test Connessione ion per assicurarsi che Microsoft Entra ID possa connettersi all'app Salesforce.

  14. Nel campo Messaggio di posta elettronica di notifica immettere l'indirizzo di posta elettronica di una persona o un gruppo che riceverà le notifiche di errore relative al provisioning e selezionare la casella di controllo qui di seguito.

  15. Fare clic su Salva.

  16. Nella sezione Mapping selezionare Synchronize Microsoft Entra users to Salesforce (Sincronizza utenti di Microsoft Entra con Salesforce).

  17. Nella sezione Mapping attributi esaminare gli attributi utente sincronizzati da Microsoft Entra ID a Salesforce. Notar e che gli attributi selezionati come proprietà corrispondenti vengono usati per trovare le corrispondenze con gli account utente in Salesforce per le operazioni di aggiornamento. Selezionare il pulsante Salva per eseguire il commit delle modifiche.

  18. Per abilitare il servizio di provisioning di Microsoft Entra per Salesforce, impostare Statodel provisioning su Sì nella sezione Impostazioni

  19. Fare clic su Salva.

Nota

Dopo il provisioning degli utenti nell'applicazione Salesforce, l'amministratore deve configurare le impostazioni specifiche della lingua per tali utenti. Per altre informazioni sulla configurazione della lingua, vedere questo articolo.

Viene avviata la sincronizzazione iniziale di tutti gli utenti e/o i gruppi assegnati a Salesforce nella sezione Utenti e gruppi. La sincronizzazione iniziale richiede più tempo delle sincronizzazioni successive, che saranno eseguite circa ogni 40 minuti per tutto il tempo che il servizio è in esecuzione. È possibile usare la sezione Dettagli sincronizzazione per monitorare lo stato di avanzamento e selezionare i collegamenti ai log delle attività di provisioning, che descrivono tutte le azioni eseguite dal servizio di provisioning sull'app Salesforce.

Per altre informazioni su come leggere i log di provisioning di Microsoft Entra, vedere Creazione di report sul provisioning automatico degli account utente.

Problemi comuni

  • Se si verificano problemi durante l'autorizzazione dell'accesso a Salesforce, verificare quanto segue:
    • Le credenziali usate hanno accesso amministratore a Salesforce.
    • La versione di Salesforce usata supporta l'accesso Web (ad esempio, developer, enterprise, sandbox e edizioni illimitate di Salesforce).
    • L'accesso all'API Web è abilitato per l'utente.
  • Il servizio di provisioning Microsoft Entra supporta la lingua, le impostazioni locali e il fuso orario di provisioning per un utente. Questi attributi si trovano nei mapping degli attributi predefiniti, ma non hanno un attributo di origine predefinito. Assicurarsi di selezionare l'attributo di origine predefinito e che l'attributo di origine sia nel formato previsto da SalesForce. Ad esempio, localeSidKey per english(Stati Uniti) è en_US. Esaminare le indicazioni fornite qui per determinare il formato localeSidKey appropriato. I formati languageLocaleKey sono disponibili qui. Oltre a garantire che il formato sia corretto, potrebbe essere necessario assicurarsi che la lingua sia abilitata per gli utenti, come descritto qui.
  • SalesforceLicenseLimitExceeded: non è stato possibile creare l'utente nell'applicazione di destinazione perché non sono disponibili licenze per questo utente. Procurarsi licenze aggiuntive per l'applicazione di destinazione o esaminare le assegnazioni utente e la configurazione del mapping degli attributi per assicurarsi che gli utenti corretti vengano assegnati con gli attributi corretti.
  • SalesforceDuplicateUserName: non è possibile effettuare il provisioning dell'utente perché ha un Salesforce.com 'Username' duplicato in un altro tenant Salesforce.com.  In Salesforce.com i valori per l'attributo 'Username' devono essere univoci in tutti i tenant Salesforce.com.  Per impostazione predefinita, userPrincipalName di un utente in Microsoft Entra ID diventa il nome utente in Salesforce.com.  Hai due opzioni.  Un'opzione consiste nel trovare e rinominare l'utente con il duplicato "Nome utente" nell'altro tenant Salesforce.com, se si amministra anche l'altro tenant.  L'altra opzione consiste nel rimuovere l'accesso dall'utente di Microsoft Entra al tenant Salesforce.com con cui la directory è integrata. Questa operazione verrà ritentata al successivo tentativo di sincronizzazione.
  • SalesforceRequiredFieldMissing: Salesforce richiede che alcuni attributi siano presenti nell'utente per creare o aggiornare correttamente l'utente. L'utente non dispone di uno degli attributi necessari. Assicurarsi che gli attributi, ad esempio posta elettronica e alias, vengano popolati in tutti gli utenti di cui si vuole eseguire il provisioning in Salesforce. È possibile definire l'ambito degli utenti che non hanno questi attributi usando filtri di ambito basati su attributi.
  • Il mapping predefinito degli attributi per il provisioning in Salesforce include l'espressione SingleAppRoleAssignments per eseguire il mapping di appRoleAssignments in Microsoft Entra ID a ProfileName in Salesforce. Assicurarsi che gli utenti non dispongano di più assegnazioni di ruolo dell'app in Microsoft Entra ID perché il mapping degli attributi supporta solo il provisioning di un ruolo.
  • Salesforce richiede che gli aggiornamenti di posta elettronica vengano approvati manualmente prima di essere modificati. Di conseguenza, è possibile visualizzare più voci nei log di provisioning per aggiornare il messaggio di posta elettronica dell'utente (fino a quando la modifica del messaggio di posta elettronica non è stata approvata).

Risorse aggiuntive