Winter '24 の ID 管理の新機能について学習する
学習の目的
この単元を完了すると、次のことができるようになります。
- 一意の訪問者 ID とヘッドレスフローを使用して訪問者のインサイトを収集する。
- OAuth 2.0 ユーザー名パスワードフローのブロックの影響を監視する。
- サードパーティアプリケーションにネイティブのシングルサインオン環境を作成する。
Salesforce 認定資格
Salesforce 認定アーキテクト資格を保有している場合、認定資格を維持するためには期日までにこの単元とモジュールの他の 4 つの単元を完了する必要があります。認定資格を維持するためのもう 1 つ重要な点は、Trailhead アカウントと Webassessor アカウントをリンクさせておくことです。
認定資格にご興味がございましたら、すべての Salesforce 認定アーキテクト認定資格を確認してください。
一意の訪問者 ID とヘッドレスフローを使用して訪問者のインサイトを収集する
未知の訪問者から登録を完了したユーザーになるまでのジャーニーを追跡し、本人が好むエクスペリエンスに関する貴重なインサイトを収集します。ゲストユーザーの新しいヘッドレスフローを使用すると、未知のユーザーが初めてアプリケーションにアクセスしたときにユニーク訪問者 (UVID) を発行するアプリケーションを作成できます。ユーザーがログインまたは登録したときに、この UVID を指定ユーザー認証フローに渡すことができます。
UVID を使用すると、ユーザーがどのような人物で、アプリケーションをどのように操作したかといったコンテキストを把握できるため、ユーザーの Cookie 設定などの詳細を記憶するようにアプリケーションを設計できます。また、分析ツールを併用すれば、この UVID から、ゲストユーザーがサインアップする可能性が高いのはどのようなエクスペリエンスかを理解できます。
対象: この変更は、Enterprise Edition、Unlimited Edition、Developer Edition の Lightning Experience および Salesforce Classic でアクセスする LWR サイト、Aura サイト、Visualforce サイトに適用されます。ヘッドレス ID API は Experience Cloud で公開されるため、ユーザーが Experience Cloud サイトを直接操作しなくても、このサイトを使用して実装を作成して管理します。
方法: このフローは、認証コードとログイン情報フローのバリエーションの 1 つです。ゲストフロー中に、アプリケーションが UVID を生成して Salesforce に渡し、最終的に UVID が刷り込まれたゲストアクセストークンを取得します。ユーザーがログインまたは登録したときに、この UVID を指定ユーザー認証フローに渡せば、ゲストユーザーのコンテキストをログイン状態に引き渡すことができます。
ゲストユーザーフローでは、JSON Web トークン (JWT) ベースのアクセストークンが発行されます。UVID を指定ユーザーフローに公開するには、指定ユーザーフローでも JWT ベースのアクセストークンが発行される必要があります。UVID は次の指定ユーザー認証フローに渡すことができます。
- ハイブリッド Web サーバーフローやハイブリッドアプリケーション更新トークンフローなど、OAuth 2.0 Web サーバーフローのすべてのバリエーション
- ヘッドレス登録フローやパスワードなしのヘッドレスログインフローなど、認証コードとログイン情報フローのすべてのバリエーション
OAuth 2.0 ユーザー名パスワードフローのブロックの影響を監視する
Summer '23 以降に作成された組織では、OAuth 2.0 ユーザー名パスワードフローがデフォルトでブロックされます。ユーザー名パスワードフローはセキュリティリスクを伴います。代わりに、OAuth 2.0 クライアントログイン情報フローを使用することをお勧めします。
対象: この変更は、すべてのエディションの Lightning Experience と Salesforce Classic に適用されます。
理由: 新しい組織ではユーザー名パスワードフローがデフォルトでブロックされるため、開発者がインテグレーションの構築に使用することができません。このフローをブロックすると、Salesforce モバイルアプリケーションや Field Service モバイルアプリケーションなど、Salesforce が開発したアプリケーションを含むモバイルアプリケーションが中断する可能性が高くなります。また、ブロックによって管理パッケージが破損する可能性も高まります。ログイン履歴を監視すれば、Salesforce の接続アプリケーションにユーザー名パスワードフローが使用されていないか確認できます。ユーザー名パスワードフローのブロックによる機能不全を回避するために、フローを有効にすることができます。
方法: Salesforce の接続アプリケーションにユーザー名パスワードフローが使用されているかどうかを確認するには、[Login History (ログイン履歴)] ビューを作成して [Login Subtype (ログインサブ種別)] 項目を追加します。
ユーザー名パスワードフローを有効にするには、[OAuth and OpenID Connect Settings (OAuth および OpenID Connect 設定)] で [Allow OAuth Username-Password Flows (OAuth ユーザー名パスワードフローを許可)] をオンにします。
サードパーティアプリケーションにネイティブのシングルサインオン環境を作成する
OAuth 2.0 Web サーバーフローと OAuth 2.0 ユーザーエージェントフローで新しいパラメーターがサポートされ、サードパーティアプリケーションにネイティブのシングルサインオン環境を作成できるようになりました。たとえば、ユーザーが Google でログインできるボタンをアプリケーションにネイティブに表示できます。ユーザーがボタンをクリックすると、ブラウザーが一瞬 Salesforce に戻った後、自動的に Google にリダイレクトされてログインできます。ユーザーが Google ログイン情報を入力すると、ブラウザーがまた一瞬 Salesforce にリダイレクトされてから、元のアプリケーションにリダイレクトされます。Salesforce へのリダイレクトはどちらも自動的に行われるため、ユーザーにはアプリケーションから直接 Google に移動してまた戻ったように感じられます。
対象: この変更は、すべてのエディションの Lightning Experience と Salesforce Classic に適用されます。
方法: 認証プロバイダーまたは SAML ID プロバイダーを使用するシングルサインオンを設定し、そのプロバイダーを [My Domain (私のドメイン)] または Experience Cloud サイトに追加します。次に、Web サーバーフローまたはユーザーエージェントフローを設定します。認証要求で、sso-provider
パラメーターにプロバイダーの API 参照名を追加します。Salesforce では要求を受信すると、その名前の SSO プロバイダーが組織またはサイトに設定されているかどうかを確認します。設定されている場合は、Salesforce が SSO フローを開始して、ユーザーをログインします。
リソース
- Salesforce ヘルプ: ゲストユーザー ID を使用したユーザーの好みの理解
- Salesforce ヘルプ: 公開クライアントのヘッドレスゲストフロー
- Salesforce ヘルプ: 新しい組織でデフォルトでブロックされる OAuth 2.0 ユーザー名パスワードフロー
- Salesforce ヘルプ: サードパーティアプリケーション内のネイティブのシングルサインオン環境の作成
- Salesforce ヘルプ: アプリケーション内のネイティブのシングルサインオン環境の作成