Skip to main content

Configuration de l'authentification unique pour vos utilisateurs internes

Objectifs de formation

Après avoir terminé ce module, vous pourrez :
  • Créer un ID de fédération
  • Configurer l’authentification unique (SSO) à partir d’un fournisseur d’identité tiers
  • Vous familiariser avec les outils pour résoudre les requêtes SAML
Remarque

Remarque

Vous souhaitez apprendre en français ? Dans ce badge, les validations de défi pratique Trailhead se font en anglais. Les traductions sont fournies entre parenthèses à titre de référence. Dans votre Trailhead Playground, veillez (1) à définir les États-Unis comme région, (2) à sélectionner l’anglais comme langue, et (3) à copier et coller uniquement les valeurs en anglais. Suivez les instructions ici.

Consultez le badge Trailhead dans votre langue pour découvrir comment profiter de l’expérience Trailhead traduite.

Authentification unique

Votre URL de connexion Mon domaine permet à vos employés de se connecter facilement à votre organisation Salesforce grâce à une URL sécurisée et simple à mémoriser. 

Vous voulez faciliter encore plus les choses pour qu'ils n'aient plus à se connecter du tout ? Dans ce cas, configurez une authentification unique (SSO).

Le SSO présente de nombreux avantages.
  • Vous passez moins de temps à gérer les mots de passe.
  • Vos employés gagnent du temps parce qu’ils n’ont pas à se connecter manuellement à Salesforce. Saviez-vous que les utilisateurs passent en moyenne 5 à 20 secondes pour se connecter à une application en ligne ? Ces secondes s'additionnent.
  • De plus en plus de gens utilisent Salesforce. Les utilisateurs peuvent envoyer des liens vers des enregistrements et des rapports Salesforce et leurs destinataires peuvent les ouvrir en un seul clic.
  • Vous pouvez gérer l'accès aux informations sensibles depuis un seul endroit.

Dans cette unité, nous allons vous montrer comment configurer une authentification SSO entrante ; les utilisateurs se connectent ailleurs, par exemple sur une application sur site, puis accèdent à Salesforce sans se connecter. Vous pouvez également configurer une authentification SSO sortante dans laquelle les utilisateurs se connectent à Salesforce, puis accèdent à d’autres services sans se reconnecter. Nous garderons ce sujet pour un autre module.

Utilisation de l’authentification multifacteur (MFA)

Vous vous souvenez de l’exigence relative à l’authentification multifacteur que nous avons mentionnée dans la première unité ? Eh bien, elle s’applique également aux utilisateurs SSO. Même si vos employés accèdent à Salesforce via une application sur site ou un fournisseur d’identité SSO, ils doivent d’abord procéder à l’authentification multifacteur.

Bien que nous n’expliquions pas comment appliquer l’authentification multifacteur aux utilisateurs SSO ici, il existe un moyen simple de le faire. Afin d’utiliser le service d’authentification multifacteur inclus avec Salesforce pour votre configuration SSO, reportez-vous à la section Utilisation de l’authentification multifacteur Salesforce pour l’authentification unique dans l’aide Salesforce. Si votre fournisseur SSO propose un service d’authentification multifacteur, vous pouvez exiger l’authentification multifacteur lorsque vos utilisateurs se connectent à votre fournisseur plutôt que lorsqu’ils accèdent à Salesforce.

Configurer une authentification SSO entrante avec un fournisseur d'identité tiers

Commençons la configuration d'une authentification SSO entrante avec un fournisseur d'identité tiers.

Le responsable de votre service informatique, Sean Sollo, vous demande de configurer l’authentification SSO des utilisateurs de Salesforce pour qu’ils puissent se connecter à votre organisation Salesforce grâce à leurs identifiants réseau Jedeye. Nous allons vous guider ici à travers les étapes de configuration du SSO pour la nouvelle employée de Jedeye Tech, Sia Thripio. Vous allez configurer une authentification SSO entrante en utilisant l'application web Axiom Heroku comme fournisseur d'identité.

Est-ce que ça commence à vous sembler difficile ? Ça ne l'est pas. Décomposons les choses en étapes simples.

  1. Créez un ID Fédération pour chaque utilisateur.
  2. Configurez les paramètres SSO dans Salesforce.
  3. Configurez les paramètres Salesforce dans le fournisseur SSO.
  4. Assurez-vous que tout fonctionne.

Étape 1 : Créer un ID Fédération

En configurant une authentification SSO, vous utilisez un attribut pour identifier chaque utilisateur. Cet attribut est le lien qui associe l’utilisateur Salesforce au fournisseur d’identité tiers. Vous pouvez utiliser un nom d'utilisateur, un identifiant utilisateur ou un ID Fédération. Nous allons utiliser un ID Fédération.

Non, un ID Fédération n'est pas la propriété d'une compagnie de transport interstellaire au design effroyable. C'est un terme que l'industrie de l'identité utilise pour se référer à un identifiant utilisateur unique.

Vous attribuez généralement un ID Fédération lorsque vous configurez un compte utilisateur. Lorsque vous configurez une authentification SSO sur votre environnement de production, vous pouvez attribuer l'ID Fédération pour de nombreux utilisateurs en une seule fois grâce à des outils comme le Salesforce Data Loader. Pour le moment, configurons un compte pour la nouvelle employée de Jedeye Tech, Sia Thripio.

  1. Dans Configuration, saisissez Users (Utilisateurs) dans la case Recherche rapide, puis sélectionnez Utilisateurs.
  2. Cliquez sur Modifier en regard du nom de Sia.
  3. Sous Informations d’authentification unique, saisissez l’ID de fédération suivant : sia@jedeye-tech.com. Conseil : Un ID de fédération doit être unique pour chaque utilisateur de l'organisation. Pour cette raison, le nom d’utilisateur est pratique. Toutefois, si l’utilisateur appartient à plusieurs organisations, utilisez le même ID de fédération pour celui-ci dans chaque organisation. Paramètres SSO, ID de fédération
  4. Cliquez sur Enregistrer.

Étape 2 : Configurer votre fournisseur d’authentification unique dans Salesforce

Votre fournisseur de service a besoin de connaître votre fournisseur d'identité et vice versa. À cette étape, vous êtes du côté de Salesforce et vous apportez des informations sur le fournisseur d'identité, dans ce cas, Axiom. À la prochaine étape, vous donnerez à Axiom des informations sur Salesforce.

Du côté de Salesforce, nous allons configurer les paramètres SAML. SAML est le protocole que Salesforce Identity utilise pour mettre en œuvre l’authentification unique.

Conseil : Vous allez travailler à la fois dans votre organisation de développement Salesforce et dans l'application Axiom. Laissez-les ouvertes dans des fenêtres de navigateur séparées pour pouvoir copier-coller entre les deux.

  1. Dans une nouvelle fenêtre de navigateur, accédez à https://axiomsso.herokuapp.com.
  2. Cliquez sur Fournisseur et testeur d'identité SAML.
  3. Cliquez sur Télécharger le certificat du fournisseur d'identité. Vous allez charger ce certificat plus tard dans votre organisation Salesforce. Par conséquent, mémorisez l'endroit où vous l'enregistrez.
  4. Dans votre organisation Salesforce, dans Configuration, saisissez Unique dans la zone Recherche rapide, puis sélectionnez Paramètres d’authentification unique.
  5. Cliquez sur Modifier.
  6. Sélectionnez l'option SAML activé.
  7. Cliquez sur Enregistrer.
  8. Dans les paramètres d'authentification unique SAML :
    1. Cliquez sur Nouveau.
    2. Saisissez les valeurs ci-dessous.
      • Nom : Axiom Test App
      • Émetteur : https://axiomsso.herokuapp.com
      • Certificat du fournisseur d'identité : Choisissez le fichier que vous avez téléchargé à l'étape 3.
      • Méthode de signature de requête : Choisissez RSA-SHA1.
      • Type d'identité SAML : Sélectionnez L'assertion contient l'ID Fédération de l'objet Utilisateur.
      • Emplacement de l'identité SAML : Sélectionnez L'identité est dans l'élément NameIdentifier de l’instruction Subject.
      • Liaison de demande initiée par le fournisseur de service : Sélectionnez Redirection HTTP.
      • ID d'entité : Saisissez l’URL de Mon domaine affichée sur la page de configuration du Mon domaine de votre organisation. Assurez-vous que l’ID d’entité contient « https » et fait référence au domaine Salesforce. Il doit ressembler à ce qui suit : https://mydomain-dev-ed.develop.my.salesforce.com.Page des paramètres d’authentification unique
  9. Cliquez sur Enregistrer et laissez la page du navigateur ouverte.

Étape 4 : Veillez à ce que tout fonctionne

Bien, maintenant que tout est configuré, assurons-nous que tout fonctionne. Comment en avoir la preuve ? Une connexion réussie, bien sûr.
  1. Dans la fenêtre du navigateur, au niveau des paramètres Axiom, cliquez sur Demander une réponse SAML (l'option se situe en bas).
  2. Axiom génère l'assertion SAML sous XML. Vous avez l'impression d'entendre le langage d'un robot qui communique avec des évaporateurs d'humidité situés en poste avancé dans le désert ? Regardez bien. Vous voyez bien que ce n'est pas si compliqué. Pour arriver jusqu’aux informations intéressantes, faites défiler le fichier XML. Réponse SAML générée par Axiom
  3. Cliquez sur Connexion.

Si tout est correct, vous êtes connecté au nom de Sia à votre page d'accueil Salesforce. L'application Axiom se connecte à votre organisation Salesforce en tant qu'utilisateur avec l'ID Federation attribué.

Félicitations ! Vous venez de configurer l'authentification SSO Salesforce pour vos utilisateurs qui accèdent à Salesforce à partir d'une autre application. Prenez place au milieu de la scène et recevez votre badge.

Formez-vous gratuitement !
Créez un compte pour continuer.
Qu’est-ce que vous y gagnez ?
  • Obtenez des recommandations personnalisées pour vos objectifs de carrière
  • Mettez en pratique vos compétences grâce à des défis pratiques et à des questionnaires
  • Suivez et partagez vos progrès avec des employeurs
  • Découvrez des opportunités de mentorat et de carrière