Nota
O acesso a esta página requer autorização. Podes tentar iniciar sessão ou mudar de diretório.
O acesso a esta página requer autorização. Podes tentar mudar de diretório.
Neste artigo, você aprenderá a integrar o Salesforce Sandbox ao Microsoft Entra ID. Ao integrar o Salesforce Sandbox ao Microsoft Entra ID, você pode:
- Controle no Microsoft Entra ID quem tem acesso ao Salesforce Sandbox.
- Permita que seus usuários façam login automaticamente no Salesforce Sandbox com suas contas do Microsoft Entra.
- Gerencie suas contas em um local central.
Pré-requisitos
O cenário descrito neste artigo pressupõe que você já tenha os seguintes pré-requisitos:
- Uma conta de usuário do Microsoft Entra com uma assinatura ativa. Se ainda não tiver uma, pode Criar uma conta gratuitamente.
- Uma das seguintes funções:
- Assinatura habilitada para logon único (SSO) do Salesforce Sandbox.
Descrição do cenário
Neste artigo, você configura e testa o logon único do Microsoft Entra em um ambiente de teste.
- O Salesforce Sandbox oferece suporte a SSO iniciado por SP e IDP
- O Salesforce Sandbox oferece suporte ao provisionamento de usuários Just In Time
- O Salesforce Sandbox oferece suporte ao provisionamento automatizado de usuários
Como adicionar o Salesforce Sandbox da galeria
Para configurar a integração do Salesforce Sandbox ao Microsoft Entra ID, você precisa adicionar o Salesforce Sandbox da galeria à sua lista de aplicativos SaaS gerenciados.
- Entre no centro de administração do Microsoft Entra como pelo menos um administrador de aplicativos na nuvem.
- Navegue até Entra ID>Enterprise apps>Novo aplicativo.
- Na seção Adicionar da galeria, digite Salesforce Sandbox na caixa de pesquisa.
- Selecione Salesforce Sandbox no painel de resultados e adicione o aplicativo. Aguarde alguns segundos enquanto o aplicativo é adicionado ao seu locatário.
Como alternativa, você também pode usar o Assistente de Configuração de Aplicativo Empresarial. Neste assistente de configuração, pode adicionar uma aplicação ao seu tenant, adicionar utilizadores/grupos à aplicação, atribuir funções e também configurar o SSO. Saiba mais sobre os assistentes do Microsoft 365.
Configurar e testar o Microsoft Entra SSO para Salesforce Sandbox
Configure e teste o Microsoft Entra SSO com o Salesforce Sandbox usando um usuário de teste chamado B.Simon. Para que o SSO funcione, você precisa estabelecer uma relação de vínculo entre um usuário do Microsoft Entra e o usuário relacionado no Salesforce Sandbox.
Para configurar e testar o Microsoft Entra SSO com o Salesforce Sandbox, execute as seguintes etapas:
-
Configure o Microsoft Entra SSO - para permitir que seus usuários usem esse recurso.
- Criar um usuário de teste do Microsoft Entra - para testar o logon único do Microsoft Entra com B.Simon.
- Atribua o usuário de teste do Microsoft Entra para permitir que B.Simon use a sessão única do Microsoft Entra.
-
Configure o Salesforce Sandbox SSO - para definir as configurações de logon único no lado do aplicativo.
- Criar um utilizador de teste no Salesforce Sandbox - para ter um correspondente de B.Simon no Salesforce Sandbox que esteja vinculado à representação do utilizador do Microsoft Entra.
- Teste SSO - para verificar se a configuração funciona.
Configurar o Microsoft Entra SSO
Siga estas etapas para habilitar o Microsoft Entra SSO.
Entre no centro de administração do Microsoft Entra como pelo menos um administrador de aplicativos na nuvem.
Navegue até Entra ID>Enterprise apps>Salesforce Sandbox>Single sign-on.
Na página Selecione um método de logon único, selecione SAML.
Na página Configurar autenticação única com SAML, clique no ícone de lápis em Configuração Básica de SAML para editar as definições.
Na seção Configuração Básica do SAML, se você tiver o arquivo de metadados do Provedor de Serviços e desejar configurar no modo iniciado pelo IDP, execute as seguintes etapas:
a) Selecione Carregar arquivo de metadados.
b) Selecione o logotipo da pasta para selecionar o arquivo de metadados e selecione Carregar.
Nota
Você obtém o arquivo de metadados do provedor de serviços no portal de administração do Salesforce Sandbox, que é explicado mais adiante no artigo.
c. Depois que o arquivo de metadados é carregado com êxito, o valor de URL de resposta é preenchido automaticamente na caixa de texto de URL de resposta .
Nota
Se o valor do URL de resposta não for preenchido automaticamente, preencha-o manualmente de acordo com a sua necessidade.
Na página Configurar Single Sign-On com SAML, na seção SAML Signing Certificate, selecione Download das opções dadas para baixar o Metadata XML conforme sua necessidade e guarde-o no seu computador.
Na seção Configurar Salesforce Sandbox, copie o(s) URL(s) apropriado(s) conforme sua necessidade.
Criar e atribuir usuário de teste do Microsoft Entra
Siga as diretrizes no início rápido de criar e atribuir uma conta de usuário para criar uma conta de usuário de teste chamada B.Simon.
Configurar o SSO do Salesforce Sandbox
Abra uma nova guia no navegador e faça login na sua conta de administrador do Salesforce Sandbox.
Selecione o Configurações sob ícone de configurações no canto superior direito da página.
Vá até CONFIGURAÇÕES no painel de navegação esquerdo e selecione Identidade para expandir a seção relacionada. Em seguida, selecione Único Sign-On Configurações.
Na Página de Configurações Sign-On Única, selecione o botão Editar.
Selecione SAML Enablede, em seguida, selecione Salvar.
Para definir as configurações de logon único do SAML, selecione Novo no Arquivo de Metadados.
Selecione Escolher arquivo para carregar o arquivo XML de metadados que você baixou e selecione Criar.
Na página Configurações de Sign-On único SAML, os campos são preenchidos automaticamente e selecionam salvar.
Na página Configurações de Sign-On Único, selecione o botão Baixar metadados para baixar o arquivo de metadados do provedor de serviços. Use esse arquivo na seção Configuração Básica de SAML no portal do Azure para configurar as URLs necessárias, conforme explicado acima.
Se pretender configurar a aplicação no modo iniciado pelo SP, seguidamente apresentamos os pré-requisitos para isso:
a) Você deve ter um domínio verificado.
b) Você precisa configurar e habilitar seu domínio no Salesforce Sandbox, as etapas para isso são explicadas mais adiante neste artigo.
c. No portal do Azure, na seção de Configuração Básica do SAML, selecione Definir URLs adicionais e execute a seguinte etapa:
Na caixa de texto URL de início de sessão, escreva o valor utilizando o seguinte padrão:
https://<instancename>--Sandbox.<entityid>.my.salesforce.comNota
Esse valor deve ser copiado do portal Salesforce Sandbox depois de habilitar o domínio.
Na seção Certificado de Assinatura SAML, selecione XML de Metadados de Federação e salve o arquivo XML no computador.
Abra uma nova guia no navegador e faça login na sua conta de administrador do Salesforce Sandbox.
Selecione o Configurações sob ícone de configurações no canto superior direito da página.
Vá até CONFIGURAÇÕES no painel de navegação esquerdo e selecione Identidade para expandir a seção relacionada. Em seguida, selecione Único Sign-On Configurações.
Na Página de Configurações Sign-On Única, selecione o botão Editar.
Selecione SAML Enablede, em seguida, selecione Salvar.
Para definir as configurações de logon único do SAML, selecione Novo no Arquivo de Metadados.
Selecione Escolher arquivo para carregar o arquivo XML de metadados e selecione Criar.
Na página Configurações de Sign-On Único SAML, os campos são preenchidos automaticamente, digite o nome da configuração (por exemplo: SPSSOWAAD_Test), na caixa de texto Nome e selecione salvar.
Para habilitar seu domínio no Salesforce Sandbox, execute as seguintes etapas:
Nota
Antes de habilitar o domínio, você precisa criar o mesmo no Salesforce Sandbox. Para obter mais informações, consulte Definindo seu nome de domínio. Assim que o domínio for criado, certifique-se de que está configurado corretamente.
No painel de navegação esquerdo do Salesforce Sandbox, selecione Configurações da empresa para expandir a seção relacionada e, em seguida, selecione Meu domínio.
Na seção Configuração de Autenticação, selecione Editar.
Na secção Configuração de Autenticação, como Serviço de Autenticação, selecione o nome da Configuração Única SAML Sign-On que definiu durante a configuração de SSO no Salesforce Sandbox e, em seguida, selecione Salvar.
Criar usuário de teste do Salesforce Sandbox
Nesta seção, um usuário chamado Britta Simon é criado no Salesforce Sandbox. O Salesforce Sandbox oferece suporte ao provisionamento just-in-time, que é habilitado por padrão. Não há nenhum item de ação para você nesta seção. Se um usuário ainda não existir no Salesforce Sandbox, um novo será criado quando você tentar acessar o Salesforce Sandbox. O Salesforce Sandbox também oferece suporte ao provisionamento automático de usuários, você pode encontrar mais detalhes aqui sobre como configurar o provisionamento automático de usuários.
Teste de SSO
Nesta seção, você testa sua configuração de logon único do Microsoft Entra com as seguintes opções.
SP iniciado:
Selecione testar este aplicativo, essa opção redireciona para a URL de logon do Salesforce Sandbox, onde você pode iniciar o fluxo de login.
Acesse diretamente o URL de logon do Salesforce Sandbox e inicie o fluxo de login a partir daí.
IDP iniciado:
- Selecione testar este aplicativoe você deve estar conectado automaticamente ao Salesforce Sandbox para o qual configurou o SSO
Você também pode usar o Microsoft My Apps para testar o aplicativo em qualquer modo. Ao selecionar o bloco Salesforce Sandbox em Meus aplicativos, se configurado no modo SP, você será redirecionado para a página de logon do aplicativo para iniciar o fluxo de login e, se configurado no modo IDP, deverá estar automaticamente conectado ao Salesforce Sandbox para o qual configurou o SSO. Para obter mais informações sobre os Meus Aplicativos, consulte Introdução aos Meus Aplicativos.
Conteúdo relacionado
Depois de configurar o Salesforce Sandbox, você pode impor controles de sessão, que protegem a exfiltração e a infiltração de dados confidenciais da sua organização em tempo real. Os controles de sessão se estendem do Acesso Condicional. Saiba como impor o controlo de sessão com o Microsoft Defender for Cloud Apps.