Samouczek: integracja logowania jednokrotnego (SSO) firmy Microsoft z piaskownicą usługi Salesforce

Z tego samouczka dowiesz się, jak zintegrować piaskownicę usługi Salesforce z identyfikatorem Entra firmy Microsoft. Po zintegrowaniu piaskownicy usługi Salesforce z identyfikatorem Entra firmy Microsoft można wykonywać następujące czynności:

  • Kontroluj w usłudze Microsoft Entra ID, kto ma dostęp do piaskownicy usługi Salesforce.
  • Zezwalaj swoim użytkownikom na automatyczne logowanie do piaskownicy usługi Salesforce przy użyciu kont Microsoft Entra.
  • Zarządzaj kontami w jednej centralnej lokalizacji.

Wymagania wstępne

Do rozpoczęcia pracy potrzebne są następujące elementy:

  • Subskrypcja firmy Microsoft Entra. Jeśli nie masz subskrypcji, możesz uzyskać bezpłatne konto.
  • Subskrypcja aplikacji Salesforce Sandbox z obsługą logowania jednokrotnego.

Opis scenariusza

W tym samouczku skonfigurujesz i przetestujesz logowanie jednokrotne firmy Microsoft Entra w środowisku testowym.

  • Piaskownica usługi Salesforce obsługuje logowanie jednokrotne inicjowane przez dostawcę usług i dostawcę tożsamości
  • Piaskownica usługi Salesforce obsługuje aprowizowanie użytkowników just in time
  • Piaskownica usługi Salesforce obsługuje automatyczną aprowizację użytkowników

Aby skonfigurować integrację piaskownicy usługi Salesforce z identyfikatorem Entra firmy Microsoft, należy dodać piaskownicę usługi Salesforce z galerii do listy zarządzanych aplikacji SaaS.

  1. Zaloguj się do centrum administracyjnego firmy Microsoft Entra jako co najmniej Administracja istrator aplikacji w chmurze.
  2. Przejdź do sekcji Identity Applications Enterprise applications>New application (Aplikacje dla przedsiębiorstw w aplikacji> dla>przedsiębiorstw).
  3. W sekcji Dodawanie z galerii wpisz Salesforce Sandbox w polu wyszukiwania.
  4. Wybierz pozycję Piaskownica usługi Salesforce z panelu wyników, a następnie dodaj aplikację. Zaczekaj kilka sekund na dodanie aplikacji do dzierżawy.

Alternatywnie można również użyć Kreatora konfiguracji aplikacji dla przedsiębiorstw. W tym kreatorze możesz dodać aplikację do dzierżawy, dodać użytkowników/grupy do aplikacji, przypisać role, a także przejść przez konfigurację logowania jednokrotnego. Dowiedz się więcej o kreatorach platformy Microsoft 365.

Konfigurowanie i testowanie aplikacji Microsoft Entra SSO dla piaskownicy usługi Salesforce

Skonfiguruj i przetestuj logowanie jednokrotne firmy Microsoft z piaskownicą usługi Salesforce przy użyciu użytkownika testowego O nazwie B.Simon. Aby logowanie jednokrotne działało, należy ustanowić relację połączenia między użytkownikiem firmy Microsoft Entra i powiązanym użytkownikiem w piaskownicy usługi Salesforce.

Aby skonfigurować i przetestować logowanie jednokrotne firmy Microsoft w piaskownicy usługi Salesforce, wykonaj następujące kroki:

  1. Skonfiguruj logowanie jednokrotne firmy Microsoft Entra — aby umożliwić użytkownikom korzystanie z tej funkcji.
    1. Tworzenie użytkownika testowego aplikacji Microsoft Entra — aby przetestować logowanie jednokrotne firmy Microsoft Entra z aplikacją B.Simon.
    2. Przypisz użytkownika testowego aplikacji Microsoft Entra — aby włączyć aplikację B.Simon do korzystania z logowania jednokrotnego firmy Microsoft Entra.
  2. Konfigurowanie logowania jednokrotnego piaskownicy usługi Salesforce — aby skonfigurować ustawienia logowania jednokrotnego po stronie aplikacji.
    1. Tworzenie użytkownika testowego piaskownicy usługi Salesforce — aby mieć w piaskownicy usługi Salesforce odpowiednik użytkownika B.Simon połączony z reprezentacją użytkownika w usłudze Microsoft Entra.
  3. Testowanie logowania jednokrotnego — aby sprawdzić, czy konfiguracja działa.

Konfigurowanie logowania jednokrotnego firmy Microsoft

Wykonaj następujące kroki, aby włączyć logowanie jednokrotne firmy Microsoft.

  1. Zaloguj się do centrum administracyjnego firmy Microsoft Entra jako co najmniej Administracja istrator aplikacji w chmurze.

  2. Przejdź do pozycji Identity Applications Enterprise applications>>Salesforce Sandbox Single sign-on (Logowanie>jednokrotne piaskownicy>usługi Salesforce).

  3. Na stronie Wybieranie metody logowania jednokrotnego wybierz pozycję SAML.

  4. Na stronie Konfigurowanie logowania jednokrotnego przy użyciu protokołu SAML kliknij ikonę ołówka podstawową konfigurację protokołu SAML, aby edytować ustawienia.

    Edit Basic SAML Configuration

  5. Jeśli w sekcji Podstawowa konfiguracja protokołu SAML masz plik metadanych dostawcy usług i chcesz skonfigurować tryb inicjowany przez dostawcę tożsamości, wykonaj następujące kroki:

    a. Kliknij pozycję Przekaż plik metadanych.

    Upload metadata file

    b. Kliknij logo folderu, aby wybrać plik metadanych, a następnie kliknij pozycję Przekaż.

    choose metadata file

    Uwaga

    Plik metadanych dostawcy usług zostanie wyświetlony z portalu administracyjnego piaskownicy usługi Salesforce, który zostanie opisany w dalszej części tego samouczka.

    c. Po pomyślnym przekazaniu pliku metadanych wartość Adresu URL odpowiedzi zostanie automatycznie wypełniona w polu tekstowym Adres URL odpowiedzi.

    image

    Uwaga

    Jeśli wartość Adresu URL odpowiedzi nie zostanie automatycznie polulatowana, wprowadź wartość ręcznie zgodnie z wymaganiami.

  6. Na stronie Konfigurowanie logowania jednokrotnego za pomocą protokołu SAML w sekcji Certyfikat podpisywania SAML kliknij link Pobierz, aby pobrać kod XML metadanych z podanych opcji zgodnie z wymaganiami i zapisać go na komputerze.

    The Certificate download link

  7. W sekcji Konfigurowanie piaskownicy usługi Salesforce skopiuj odpowiednie adresy URL zgodnie z wymaganiami.

    Copy configuration URLs

Tworzenie użytkownika testowego aplikacji Microsoft Entra

W tej sekcji utworzysz użytkownika testowego o nazwie B.Simon.

  1. Zaloguj się do centrum administracyjnego firmy Microsoft Entra jako użytkownik Administracja istrator.
  2. Przejdź do pozycji Użytkownicy tożsamości>>Wszyscy użytkownicy.
  3. Wybierz pozycję Nowy użytkownik Utwórz nowego użytkownika> w górnej części ekranu.
  4. We właściwościach użytkownika wykonaj następujące kroki:
    1. W polu Nazwa wyświetlana wprowadź wartość B.Simon.
    2. W polu Główna nazwa użytkownika wprowadź username@companydomain.extensionwartość . Na przykład B.Simon@contoso.com.
    3. Zaznacz pole wyboru Pokaż hasło i zanotuj wartość wyświetlaną w polu Hasło.
    4. Wybierz pozycję Przejrzyj i utwórz.
  5. Wybierz pozycję Utwórz.

Przypisywanie użytkownika testowego aplikacji Microsoft Entra

W tej sekcji włączysz użytkownikowi B.Simon możliwość korzystania z logowania jednokrotnego, udzielając dostępu do piaskownicy usługi Salesforce.

  1. Zaloguj się do centrum administracyjnego firmy Microsoft Entra jako co najmniej Administracja istrator aplikacji w chmurze.
  2. Przejdź do pozycji Identity>Applications Enterprise applications>Salesforce Sandbox (Piaskownica usługi Salesforce dla aplikacji>dla przedsiębiorstw).
  3. Na stronie przeglądu aplikacji wybierz pozycję Użytkownicy i grupy.
  4. Wybierz pozycję Dodaj użytkownika/grupę, a następnie wybierz pozycję Użytkownicy i grupy w oknie dialogowym Dodawanie przypisania .
    1. W oknie dialogowym Użytkownicy i grupy wybierz pozycję B.Simon z listy Użytkownicy, a następnie kliknij przycisk Wybierz w dolnej części ekranu.
    2. Jeśli oczekujesz, że rola zostanie przypisana do użytkowników, możesz wybrać ją z listy rozwijanej Wybierz rolę . Jeśli dla tej aplikacji nie skonfigurowano żadnej roli, zostanie wybrana rola "Dostęp domyślny".
    3. W oknie dialogowym Dodawanie przypisania kliknij przycisk Przypisz.

Konfigurowanie logowania jednokrotnego piaskownicy usługi Salesforce

  1. Otwórz nową kartę w przeglądarce i zaloguj się do konta administratora piaskownicy usługi Salesforce.

  2. Kliknij pozycję Konfiguracja pod ikoną ustawień w prawym górnym rogu strony.

    Screenshot that shows the

  3. Przewiń w dół do obszaru USTAWIENIA w okienku nawigacji po lewej stronie, kliknij pozycję Tożsamość , aby rozwinąć powiązaną sekcję. Następnie kliknij pozycję Ustawienia logowania jednokrotnego.

    Screenshot that shows the

  4. Na stronie Ustawienia logowania jednokrotnego kliknij przycisk Edytuj.

    Screenshot that shows the

  5. Wybierz pozycję Włączona obsługa protokołu SAML, a następnie kliknij pozycję Zapisz.

    Screenshot that shows the

  6. Aby skonfigurować ustawienia logowania jednokrotnego SAML, kliknij pozycję Nowe z pliku metadanych.

    Screenshot that shows the

  7. Kliknij pozycję Wybierz plik , aby przekazać pobrany plik XML metadanych, a następnie kliknij przycisk Utwórz.

    Screenshot that shows the

  8. Na stronie Ustawienia logowania jednokrotnego SAML pola zostaną wypełnione automatycznie. Kliknij pozycję Zapisz.

    Screenshot that shows the

  9. Na stronie logowanie jednokrotne Ustawienia kliknij przycisk Pobierz metadane, aby pobrać plik metadanych dostawcy usług. Użyj tego pliku w sekcji Podstawowa konfiguracja protokołu SAML w witrynie Azure Portal, aby skonfigurować niezbędne adresy URL zgodnie z powyższym wyjaśnieniem.

    Screenshot that shows the

  10. Jeśli chcesz skonfigurować aplikację w trybie zainicjowanym przez dostawcę usług, poniżej przedstawiono wymagania wstępne dotyczące tego:

    a. Powinna istnieć zweryfikowana domena.

    b. Musisz skonfigurować i włączyć domenę w piaskownicy usługi Salesforce. W dalszej części tego samouczka wyjaśniono kroki opisane w dalszej części tego samouczka.

    c. W witrynie Azure Portal w sekcji Podstawowa konfiguracja protokołu SAML kliknij pozycję Ustaw dodatkowe adresy URL i wykonaj następujący krok:

    Salesforce Sandbox Domain and URLs single sign-on information

    W polu tekstowym Adres URL logowania wpisz wartość przy użyciu następującego wzorca: https://<instancename>--Sandbox.<entityid>.my.salesforce.com

    Uwaga

    Ta wartość powinna zostać skopiowana z portalu piaskownicy usługi Salesforce po włączeniu domeny.

  11. W sekcji Certyfikat podpisywania SAML kliknij pozycję Plik XML metadanych federacji, a następnie zapisz plik XML na komputerze.

    The Certificate download link

  12. Otwórz nową kartę w przeglądarce i zaloguj się do konta administratora piaskownicy usługi Salesforce.

  13. Kliknij pozycję Konfiguracja pod ikoną ustawień w prawym górnym rogu strony.

    Screenshot that shows the

  14. Przewiń w dół do obszaru USTAWIENIA w okienku nawigacji po lewej stronie, kliknij pozycję Tożsamość , aby rozwinąć powiązaną sekcję. Następnie kliknij pozycję Ustawienia logowania jednokrotnego.

    Screenshot that shows the

  15. Na stronie Ustawienia logowania jednokrotnego kliknij przycisk Edytuj.

    Screenshot that shows the

  16. Wybierz pozycję Włączona obsługa protokołu SAML, a następnie kliknij pozycję Zapisz.

    Screenshot that shows the

  17. Aby skonfigurować ustawienia logowania jednokrotnego SAML, kliknij pozycję Nowe z pliku metadanych.

    Screenshot that shows the

  18. Kliknij pozycję Wybierz plik , aby przekazać plik XML metadanych, a następnie kliknij przycisk Utwórz.

    Screenshot that shows the

  19. Na stronie Ustawienia logowania jednokrotnego SAML pola wypełniane automatycznie, wpisz nazwę konfiguracji (na przykład: SPSSOWAAD_Test), w polu tekstowym Nazwa i kliknij przycisk Zapisz.

    Screenshot that shows the

  20. Aby włączyć domenę w piaskownicy usługi Salesforce, wykonaj następujące kroki:

    Uwaga

    Przed włączeniem domeny należy utworzyć tę samą domenę w piaskownicy usługi Salesforce. Aby uzyskać więcej informacji, zobacz Definiowanie nazwy domeny. Po utworzeniu domeny upewnij się, że jest ona poprawnie skonfigurowana.

  21. W okienku nawigacji po lewej stronie w piaskownicy usługi Salesforce kliknij pozycję Firma Ustawienia, aby rozwinąć powiązaną sekcję, a następnie kliknij pozycję Moja domena.

    Screenshot that shows the

  22. W sekcji Konfiguracja uwierzytelniania kliknij pozycję Edytuj.

    Screenshot that shows the

  23. W sekcji Konfiguracja uwierzytelniania jako usługa uwierzytelniania wybierz nazwę ustawienia logowania jednokrotnego SAML, które zostało ustawione podczas konfiguracji logowania jednokrotnego w piaskownicy usługi Salesforce, a następnie kliknij przycisk Zapisz.

    Configure Single Sign-On

Tworzenie użytkownika testowego piaskownicy usługi Salesforce

W tej sekcji w piaskownicy usługi Salesforce jest tworzony użytkownik o nazwie Britta Simon. Piaskownica usługi Salesforce obsługuje aprowizację typu just in time, która jest domyślnie włączona. W tej sekcji nie musisz niczego robić. Jeśli użytkownik jeszcze nie istnieje w piaskownicy usługi Salesforce, zostanie utworzony podczas próby uzyskania dostępu do piaskownicy usługi Salesforce. Piaskownica usługi Salesforce obsługuje również automatyczną aprowizację użytkowników. Więcej szczegółów można znaleźć tutaj , aby dowiedzieć się, jak skonfigurować automatyczną aprowizację użytkowników.

Testowanie logowania jednokrotnego

W tej sekcji przetestujesz konfigurację logowania jednokrotnego firmy Microsoft z następującymi opcjami.

Inicjowane przez dostawcę usług:

  • Kliknij pozycję Przetestuj tę aplikację. Spowoduje to przekierowanie do adresu URL logowania piaskownicy usługi Salesforce, w którym można zainicjować przepływ logowania.

  • Przejdź bezpośrednio do adresu URL logowania piaskownicy usługi Salesforce i zainicjuj przepływ logowania z tego miejsca.

Inicjowane przez dostawcę tożsamości:

  • Kliknij pozycję Przetestuj tę aplikację i powinno nastąpić automatyczne zalogowanie do piaskownicy usługi Salesforce, dla której skonfigurowano logowanie jednokrotne

Możesz również użyć Moje aplikacje firmy Microsoft, aby przetestować aplikację w dowolnym trybie. Po kliknięciu kafelka Piaskownica usługi Salesforce w Moje aplikacje, jeśli skonfigurowano go w trybie SP, nastąpi przekierowanie do strony logowania do aplikacji w celu zainicjowania przepływu logowania i skonfigurowania w trybie dostawcy tożsamości powinno nastąpić automatyczne zalogowanie do piaskownicy usługi Salesforce, dla której skonfigurowano logowanie jednokrotne. Aby uzyskać więcej informacji na temat Moje aplikacje, zobacz Wprowadzenie do Moje aplikacje.

Następne kroki

Po skonfigurowaniu piaskownicy usługi Salesforce można wymusić kontrole sesji, co chroni eksfiltrację i infiltrację poufnych danych organizacji w czasie rzeczywistym. Kontrolki sesji rozszerzają dostęp warunkowy. Dowiedz się, jak wymusić kontrolę sesji za pomocą Microsoft Defender dla Chmury Apps.