Suivez votre progression
Accueil Trailhead
Accueil Trailhead

Configuration de l'authentification unique pour vos utilisateurs internes

Objectifs de formation

Après avoir terminé ce module, vous pourrez :
  • Créer un ID de fédération
  • Configurer une authentification unique à partir d'un fournisseur d'identité externe
  • Vous familiariser avec les outils pour résoudre les requêtes SAML

Authentification unique

Avec un domaine personnalisé et une page de connexion, vous permettez à vos employés de se connecter facilement à votre organisation Salesforce grâce à une URL sécurisée, facile à mémoriser. 

Vous voulez faciliter encore plus les choses pour qu'ils n'aient plus à se connecter du tout ? Dans ce cas, configurez une authentification unique (SSO).

Le SSO présente de nombreux avantages.
  • Vous passez moins de temps à gérer les mots de passe.
  • Vos employés gagnent du temps parce qu’ils n’ont pas à se connecter manuellement à Salesforce. Saviez-vous que les utilisateurs passent en moyenne 5 à 20 secondes pour se connecter à une application en ligne ? Ces secondes s'additionnent.
  • De plus en plus de gens utilisent Salesforce. Les utilisateurs peuvent envoyer des liens vers des enregistrements et des rapports Salesforce et leurs destinataires peuvent les ouvrir en un seul clic.
  • Vous pouvez gérer l'accès aux informations sensibles depuis un seul endroit.

Dans cette unité, nous allons vous montrer comment configurer une authentification SSO entrante ; les utilisateurs se connectent ailleurs, par exemple sur une application sur site, puis accèdent à Salesforce sans se connecter. Vous pouvez également configurer une authentification SSO sortante dans laquelle les utilisateurs se connectent à Salesforce, puis accèdent à d’autres services sans se reconnecter. Nous garderons ce sujet pour un autre module.

Configurer une authentification SSO entrante avec un fournisseur d'identité tiers

Commençons la configuration d'une authentification SSO entrante avec un fournisseur d'identité tiers.

Le responsable de votre service informatique, Sean Sollo, vous demande de configurer l’authentification SSO des utilisateurs de Salesforce pour qu’ils puissent se connecter à votre organisation Salesforce grâce à leurs identifiants réseau Jedeye. Nous allons vous guider ici à travers les étapes de configuration du SSO pour la nouvelle employée de Jedeye Tech, Sia Thripio. Vous allez configurer une authentification SSO entrante en utilisant l'application web Axiom Heroku comme fournisseur d'identité.

Est-ce que ça commence à vous sembler difficile ? Ça ne l'est pas. Décomposons les choses en étapes simples.

  1. Créez un ID Fédération pour chaque utilisateur.
  2. Configurez les paramètres SSO dans Salesforce.
  3. Configurez les paramètres Salesforce dans le fournisseur SSO.
  4. Assurez-vous que tout fonctionne.

Vous souvenez-vous de la condition préalable à l'authentification SSO ? C'est cela, un domaine personnalisé. Comme vous avez déjà terminé l'unité de configuration de votre domaine personnalisé, vous êtes opérationnel.

Étape 1 : Créer un ID Fédération

En configurant une authentification SSO, vous utilisez un attribut pour identifier chaque utilisateur. Cet attribut est le lien qui associe l'utilisateur Salesforce au fournisseur d'identité externe. Vous pouvez utiliser un nom d'utilisateur, un identifiant utilisateur ou un ID Fédération. Nous allons utiliser un ID Fédération.

Non, un ID Fédération n'est pas la propriété d'une compagnie de transport interstellaire au design effroyable. C'est un terme que l'industrie de l'identité utilise pour se référer à un identifiant utilisateur unique.

Vous attribuez généralement un ID Fédération lorsque vous configurez un compte utilisateur. Lorsque vous configurez une authentification SSO sur votre environnement de production, vous pouvez attribuer l'ID Fédération pour de nombreux utilisateurs en une seule fois grâce à des outils comme le Salesforce Data Loader. Pour le moment, configurons un compte pour la nouvelle employée de Jedeye Tech, Sia Thripio.

  1. Dans Configuration, saisissez Utilisateurs dans la zone Recherche rapide, puis sélectionnez Utilisateurs.
  2. Cliquez sur Modifier en regard du nom de Sia.
  3. Sous Informations d’authentification unique, saisissez l’ID de fédération suivant : sia@jedeye-tech.com Conseil : Un ID de fédération doit être unique pour chaque utilisateur de l'organisation. Pour cette raison, le nom d’utilisateur est pratique. Toutefois, si l’utilisateur appartient à plusieurs organisations, utilisez le même ID de fédération dans chaque organisation. Paramètres SSO, ID de fédération
  4. Cliquez sur Enregistrer.

Étape 2 : Configurer votre fournisseur d’authentification unique dans Salesforce

Votre fournisseur de service a besoin de connaître votre fournisseur d'identité et vice versa. À cette étape, vous êtes du côté de Salesforce et vous apportez des informations sur le fournisseur d'identité, dans ce cas, Axiom. À la prochaine étape, vous donnerez à Axiom des informations sur Salesforce.

Du côté de Salesforce, nous allons configurer les paramètres SAML. SAML est le protocole que Salesforce Identity utilise pour mettre en œuvre l’authentification unique.

Conseil : Vous allez travailler à la fois dans votre organisation de développement Salesforce et dans l'application Axiom. Laissez-les ouvertes dans des fenêtres de navigateur séparées pour pouvoir copier-coller entre les deux.

  1. Dans une nouvelle fenêtre de navigateur, accédez à http://axiomsso.herokuapp.com.
  2. Cliquez sur Fournisseur et testeur d'identité SAML.
  3. Cliquez sur Télécharger le certificat du fournisseur d'identité. Vous allez charger ce certificat plus tard dans votre organisation Salesforce. Par conséquent, mémorisez l'endroit où vous l'enregistrez.
  4. Dans votre organisation Salesforce, dans Configuration, saisissez Unique dans la zone Recherche rapide, puis sélectionnez Paramètres d’authentification unique.
  5. Cliquez sur Modifier.
  6. Sélectionnez l'option SAML activé.
  7. Cliquez sur Enregistrer.
  8. Dans les paramètres d'authentification unique SAML :
    1. Cliquez sur Nouveau.
    2. Saisissez les valeurs ci-dessous.
      • Nom : Axiom Test App
      • Émetteur : http://axiomsso.herokuapp.com
      • Certificat du fournisseur d'identité : Choisissez le fichier que vous avez téléchargé à l'étape 3.
      • Méthode de signature de requête : Choisissez RSA-SHA1.
      • Type d'identité SAML : Sélectionnez L'assertion contient l'ID Fédération de l'objet Utilisateur.
      • Emplacement de l'identité SAML : Sélectionnez L'identité est dans l'élément NameIdentifier de l’instruction Subject.
      • Liaison de demande initiée par le fournisseur de service : Sélectionnez Redirection HTTP.
      • ID d'entité : Saisissez votre nom Mon domaine, « https. » inclus. Utilisez le nom de sous-domaine que vous avez configuré dans l'unité « Personnalisation de votre processus de connexion avec Mon domaine ». Copiez et collez-le à partir de la barre d’adresse du navigateur. Avant de cliquer sur Enregistrer, vérifiez que la page des paramètres ressemble à ceci : Page des paramètres SSO SAML de Salesforce avant enregistrement
  9. Cliquez sur Enregistrer et laissez la page du navigateur ouverte.

Étape 4 : Veillez à ce que tout fonctionne

Bien, maintenant que tout est configuré, assurons-nous que tout fonctionne. Comment en avoir la preuve ? Une connexion réussie, bien sûr.
  1. Dans la fenêtre du navigateur, au niveau des paramètres Axiom, cliquez sur Demander une réponse SAML (l'option se situe en bas).
  2. Axiom génère l'assertion SAML sous XML. Vous avez l'impression d'entendre le langage d'un robot qui communique avec des évaporateurs d'humidité situés en poste avancé dans le désert ? Regardez bien. Vous voyez bien que ce n'est pas si compliqué. Pour arriver jusqu’aux informations intéressantes, faites défiler le fichier XML. Assertion SAML
  3. Cliquez sur Connexion.

Si tout est correct, vous êtes connecté au nom de Sia à votre page d'accueil Salesforce. L'application Axiom se connecte à votre organisation Salesforce en tant qu'utilisateur avec l'ID Federation attribué.

Félicitations ! Vous venez de configurer l'authentification SSO Salesforce pour vos utilisateurs qui accèdent à Salesforce à partir d'une autre application. Prenez place au milieu de la scène et recevez votre badge.