Öğretici: Salesforce'ı otomatik kullanıcı sağlama için yapılandırma

Bu öğreticinin amacı, Salesforce'ta gerçekleştirmek için gereken adımları göstermek ve Azure AD'den Salesforce'a kullanıcı hesaplarını otomatik olarak sağlamayı ve sağlamayı kaldırmayı Azure AD.

Not

Microsoft otomatik sağlama için Salesforce API'sinin v28 sürümünü kullanır. Microsoft, v21'den v30'a kadar yakında kullanımdan kaldırılıp kaldırılamının farkındadır ve kullanımdan kaldırma tarihinden önce desteklenen bir sürüme geçmek için Salesforce ile birlikte çalışmaktadır. Müşteri eylemi gerekmez.

Önkoşullar

Bu öğreticide anlatılan senaryoda aşağıdakilere sahip olduğunuz kabul edilmiştir:

  • Azure Active Directory kiracısı
  • Salesforce.com kiracısı

Not

Rol içeri aktarma işlemleri sırasında Roller Azure Active Directory'de el ile düzenlenmemelidir.

Önemli

Salesforce.com deneme hesabı kullanıyorsanız otomatik kullanıcı sağlamayı yapılandıramazsınız. Deneme hesapları satın alınana kadar gerekli API erişimi etkinleştirilmez. Bu öğreticiyi tamamlamak için ücretsiz bir geliştirici hesabı kullanarak bu sınırlamayı aşabilirsiniz.

Salesforce Korumalı Alan ortamı kullanıyorsanız lütfen Salesforce Korumalı Alan tümleştirme öğreticisine bakın.

Salesforce'a kullanıcı atama

Azure Active Directory, seçilen uygulamalara hangi kullanıcıların erişmesi gerektiğini belirlemek için "atamalar" adlı bir kavram kullanır. Otomatik kullanıcı hesabı sağlama bağlamında, yalnızca Azure AD bir uygulamaya "atanmış" kullanıcılar ve gruplar eşitlenir.

Sağlama hizmetini yapılandırmadan ve etkinleştirmeden önce, Azure AD içindeki hangi kullanıcıların veya grupların Salesforce uygulamanıza erişmesi gerektiğine karar vermeniz gerekir. Bu kararı aldıktan sonra, Kurumsal uygulamaya kullanıcı veya grup atama bölümündeki yönergeleri izleyerek bu kullanıcıları Salesforce uygulamanıza atayabilirsiniz

Salesforce'a kullanıcı atamaya yönelik önemli ipuçları

  • Sağlama yapılandırmasını test etmek için Salesforce'a tek bir Azure AD kullanıcının atanmış olması önerilir. Daha sonra ek kullanıcılar ve/veya gruplar atanabilir.

  • Salesforce'a kullanıcı atarken geçerli bir kullanıcı rolü seçmeniz gerekir. "Varsayılan Erişim" rolü sağlama için çalışmıyor

    Not

    Bu uygulama, sağlama sürecinin bir parçası olarak Salesforce'tan profilleri içeri aktarır ve bu profiller müşterinin Azure AD'da kullanıcı atarken seçmek isteyebilir. Salesforce'tan içeri aktarılan profillerin Azure AD'da Roller olarak göründüğünü lütfen unutmayın.

Otomatik kullanıcı sağlamayı etkinleştirme

Bu bölüm, Azure AD Salesforce'un kullanıcı hesabı sağlama API'sine (v40) bağlama ve Azure AD kullanıcı ve grup atamasına göre Salesforce'ta atanan kullanıcı hesaplarını oluşturmak, güncelleştirmek ve devre dışı bırakmak için sağlama hizmetini yapılandırma konusunda size yol gösterir.

İpucu

Ayrıca, Azure portal'de sağlanan yönergeleri izleyerek Salesforce için SAML tabanlı Tek Sign-On etkinleştirmeyi de seçebilirsiniz. Çoklu oturum açma, otomatik sağlamadan bağımsız olarak yapılandırılabilir, ancak bu iki özellik birbirini tamamlar.

Otomatik kullanıcı hesabı sağlamayı yapılandırma

Bu bölümün amacı, Active Directory kullanıcı hesaplarının Salesforce'a kullanıcı sağlamasını etkinleştirmeyi özetlemektir.

  1. Azure portalAzure Active Directory > Enterprise Apps > Tüm uygulamalar bölümüne göz atın.

  2. Salesforce'ı çoklu oturum açma için zaten yapılandırdıysanız, arama alanını kullanarak Salesforce örneğinizi arayın. Aksi takdirde Ekle'yi seçin ve uygulama galerisinde Salesforce için arama yapın. Arama sonuçlarından Salesforce'ı seçin ve uygulama listenize ekleyin.

  3. Salesforce örneğinizi ve ardından Sağlama sekmesini seçin.

  4. Hazırlama Modu'nu Otomatik olarak ayarlayın.

    Sağlama Modu Otomatik olarak ayarlanmış ve ayarlayabileceğiniz diğer değerler olan Salesforce Sağlama sayfasını gösteren ekran görüntüsü.

  5. Yönetici Kimlik Bilgileri bölümünde aşağıdaki yapılandırma ayarlarını sağlayın:

    a. Yönetici Kullanıcı adı metin kutusuna, Salesforce.com'de Sistem Yöneticisi profilinin atandığı bir Salesforce hesabı adı yazın.

    b. parola Yönetici metin kutusuna bu hesabın parolasını yazın.

  6. Salesforce güvenlik belirtecinizi almak için yeni bir sekme açın ve aynı Salesforce yönetici hesabında oturum açın. Sayfanın sağ üst köşesinde adınıza ve ardından Ayarlar'a tıklayın.

    Ayarlar bağlantısının seçili olduğunu gösteren ekran görüntüsü.

  7. Sol gezinti bölmesinde Kişisel Bilgilerim'e tıklayarak ilgili bölümü genişletin ve ardından Güvenlik Belirtecimi Sıfırla'ya tıklayın.

    Kişisel Bilgilerim'den seçilen Güvenlik Belirtecimi Sıfırla seçeneğini gösteren ekran görüntüsü.

  8. Güvenlik Belirtecini Sıfırla sayfasında Güvenlik Belirtecini Sıfırla düğmesine tıklayın.

    Açıklayıcı metin ve Güvenlik Belirtecini Sıfırla Otomatik kullanıcı sağlamayı etkinleştir seçeneğini içeren Rest Security Token sayfasını gösteren ekran görüntüsü

  9. Bu yönetici hesabıyla ilişkili e-posta gelen kutusunu işaretleyin. yeni güvenlik belirtecini içeren Salesforce.com e-postasını arayın.

  10. Belirteci kopyalayın, Azure AD pencerenize gidin ve Gizli Belirteç alanına yapıştırın.

  11. Salesforce örneği Salesforce Kamu Bulutu'ndaysa Kiracı URL'si girilmelidir. Aksi takdirde isteğe bağlıdır. "https://< your-instance.my.salesforce.com>" biçimini kullanarak kiracı URL'sini girin ve <örneğinizi> Salesforce örneğinizin adıyla değiştirin.

  12. Azure portal, Azure AD Salesforce uygulamanıza bağlanadığından emin olmak için Bağlantıyı Test Et'e tıklayın.

  13. Bildirim Email alanına, sağlama hatası bildirimleri alması gereken bir kişinin veya grubun e-posta adresini girin ve aşağıdaki onay kutusunu işaretleyin.

  14. Kaydet'e tıklayın.

  15. Eşlemeler bölümünde Azure Active Directory Kullanıcılarını Salesforce ile Eşitle'yi seçin.

  16. Öznitelik Eşlemeleri bölümünde, Azure AD'den Salesforce'a eşitlenen kullanıcı özniteliklerini gözden geçirin. Eşleştirme özellikleri olarak seçilen özniteliklerin güncelleştirme işlemleri için Salesforce'taki kullanıcı hesaplarıyla eşleşecek şekilde kullanıldığını unutmayın. Değişiklikleri uygulamak için Kaydet düğmesini seçin.

  17. Salesforce için Azure AD sağlama hizmetini etkinleştirmek için Ayarlar bölümünde Sağlama Durumu'nuAçık olarak değiştirin

  18. Kaydet'e tıklayın.

Not

Kullanıcılar Salesforce uygulamasında sağlandıktan sonra yöneticinin dile özgü ayarları yapılandırması gerekir. Dil yapılandırması hakkında daha fazla bilgi için lütfen bu makaleye bakın.

Bu, Kullanıcılar ve Gruplar bölümünde Salesforce'a atanan tüm kullanıcıların ve/veya grupların ilk eşitlemesini başlatır. İlk eşitlemenin gerçekleştirilme süresi sonraki eşitlemelerden daha uzun sürer ve bu da hizmet çalıştığı sürece yaklaşık 40 dakikada bir gerçekleşir. İlerleme durumunu izlemek ve Salesforce uygulamanızda sağlama hizmeti tarafından gerçekleştirilen tüm eylemleri açıklayan sağlama etkinlik günlüklerinin bağlantılarını izlemek için Eşitleme Ayrıntıları bölümünü kullanabilirsiniz.

Azure AD sağlama günlüklerini okuma hakkında daha fazla bilgi için bkz. Otomatik kullanıcı hesabı sağlama hakkında raporlama.

Genel sorunlar

  • Salesforce'a erişim yetkisi verme konusunda sorun yaşıyorsanız aşağıdakilerden emin olun:
    • Kullanılan kimlik bilgilerinin Salesforce'a yönetici erişimi vardır.
    • Kullandığınız Salesforce sürümü Web Erişimi'ni destekler (ör. Geliştirici, Kurumsal, Korumalı Alan ve Salesforce'un Sınırsız sürümleri).)
    • Web API'sine erişim kullanıcı için etkinleştirildi.
  • Azure AD sağlama hizmeti bir kullanıcı için sağlama dilini, yerel ayarını ve timeZone'ı destekler. Bu öznitelikler varsayılan öznitelik eşlemelerindedir, ancak varsayılan bir kaynak özniteliği yoktur. Varsayılan kaynak özniteliği seçtiğinizden ve kaynak özniteliğin SalesForce tarafından beklenen biçimde olduğundan emin olun. Örneğin, İngilizce (ABD) için localeSidKey en_US. Uygun localeSidKey biçimini belirlemek için burada sağlanan kılavuzu gözden geçirin. languageLocaleKey biçimleri burada bulunabilir. Biçimin doğru olduğundan emin olmanıza ek olarak, burada açıklandığı gibi dilin kullanıcılarınız için etkinleştirildiğinden emin olmanız gerekebilir.
  • SalesforceLicenseLimitExceeded: Bu kullanıcı için kullanılabilir lisans olmadığından kullanıcı hedef uygulamada oluşturulamadı. Hedef uygulama için ek lisanslar temin edin veya doğru kullanıcılara doğru özniteliklerin atandığından emin olmak için kullanıcı atamalarınızı ve öznitelik eşleme yapılandırmanızı gözden geçirin.
  • SalesforceDuplicateUserName: Başka bir Salesforce.com kiracısında çoğaltılan bir Salesforce.com 'Kullanıcı adı' olduğundan kullanıcı sağlanamıyor.  Salesforce.com'da, 'Username' özniteliğinin değerleri tüm Salesforce.com kiracılar arasında benzersiz olmalıdır.  Varsayılan olarak, kullanıcının Azure Active Directory'deki userPrincipalName değeri Salesforce.com 'Kullanıcı Adı' olur.  İki seçenek sunulur.  Bir seçenek, başka bir kiracıyı da yönetiyorsanız diğer Salesforce.com kiracıda yinelenen 'Kullanıcı adı' olan kullanıcıyı bulup yeniden adlandırmaktır.  Diğer seçenek, Azure Active Directory kullanıcısından dizininizin tümleştirildiği Salesforce.com kiracısına erişimi kaldırmaktır. Bu işlemi bir sonraki eşitleme girişiminde yeniden deneyeceğiz.
  • SalesforceRequiredFieldMissing: Salesforce, kullanıcıyı başarıyla oluşturmak veya güncelleştirmek için kullanıcıda belirli özniteliklerin mevcut olmasını gerektirir. Bu kullanıcıda gerekli özniteliklerden biri eksik. Salesforce'a sağlanmasını istediğiniz tüm kullanıcılarda e-posta ve diğer ad gibi özniteliklerin dolduruldığından emin olun. Öznitelik tabanlı kapsam filtreleri kullanarak bu özniteliklere sahip olmayan kullanıcıların kapsamını belirtebilirsiniz.
  • Salesforce'a sağlama için varsayılan öznitelik eşlemesi, Azure AD içindeki appRoleAssignments öğesini Salesforce'taki ProfileName ile eşlemek için SingleAppRoleAssignments ifadesini içerir. Öznitelik eşlemesi yalnızca bir rol sağlamayı desteklediğinden, kullanıcıların Azure AD birden çok uygulama rolü ataması olmadığından emin olun.
  • Salesforce, e-posta güncelleştirmelerinin değiştirilmeden önce el ile onaylanmasını gerektirir. Sonuç olarak, kullanıcının e-postasını güncelleştirmek için sağlama günlüklerinde birden çok giriş görebilirsiniz (e-posta değişikliği onaylanana kadar).

Ek kaynaklar