Suchergebnisse :
×
Konfigurieren Sie Salesforce so, dass Identitätsbestätigungen an externe Apps ausgegeben werden.
Verwenden Sie beliebige Kontakte, Leads, Accounts oder benutzerdefinierte Objekttypen als Identitätsspeicher oder Empfänger der föderierten Anmeldung.
SAML 2.0, OAuth 2.0, OpenID Connect kompatibel mit einer Vielzahl von Apps
Verbinden Sie mehrere Anwendungen, jede mit eigener Zuordnungs- und Rollen-/Attributlogik.
Salesforce-Felder (z. B. aus Kontakt / Account / Benutzerdefiniertes Objekt) werden SAML/OIDC-Attributen für die SP-Nutzung zugeordnet.
Ermöglichen Sie es dem Benutzer, den Ablauf entweder in Salesforce oder in der Client-App zu starten.
Konfigurationsassistent in Salesforce, Schritt für Schritt für Administratorbenutzer
Verfolgen Sie Anmeldeereignisse, die Ausstellung von Assertions und den Benutzerzugriff über den Salesforce-Objektverlauf oder benutzerdefinierte Dashboards.
Lässt sich leicht anpassen, wenn Ihr Identitätsspeicher in Salesforce ein benutzerdefiniertes Objekt ist (z. B. „Partner_User__c“).
Der Administrator installiert das Paket von AppExchange in Salesforce.
Aktivieren Sie die SAML/OIDC-Einstellungen, konfigurieren Sie Aussteller und Zertifikate und definieren Sie, welche Salesforce-Objekte als Identitätsspeicher dienen sollen, z. B. Benutzer, Kontakte, Leads, Accounts oder ein benutzerdefiniertes Objekt.
Richten Sie Clientanwendungen mit Metadaten, Assertions-Consumer-URLs und Attributzuordnungen ein und ordnen Sie Salesforce-Felder/Rollen den erforderlichen SAML/OIDC-Attributen für jede App zu.
Führen Sie SP- und IdP-initiierte SSO-Tests durch, bestätigen Sie die Anmeldeabläufe und überwachen Sie Anmeldesitzungen und Audit-Aktivitäten über Salesforce-Dashboards.
Einmal anmelden und sofortiger Zugriff auf alle Apps; weniger Passwortzurücksetzungen, weniger Verzögerungen für die Nutzer.
Zentralisierte Identitätsverwaltung reduziert die Angriffsfläche; Nutzung der nativen Sicherheits- und Protokollierungsfunktionen von Salesforce.
Sie behalten die Kontrolle über Identitätsflüsse innerhalb der Salesforce-Governance; Sie setzen Richtlinien durch und überprüfen Zugriffsprotokolle.
Wenn Sie einen Kontakt, Lead, Account oder benutzerdefinierten Datensatz in Salesforce aktualisieren oder löschen, wird der Zugriff in der Client-App automatisch aktualisiert.
Vermeiden Sie Investitionen in separate Cloud-IdP-Dienste; nutzen Sie stattdessen Ihre bestehenden Salesforce-Lizenzen und -Infrastruktur.
Die automatisierte Bereitstellung und Deaktivierung optimiert das Onboarding/Offboarding von Benutzern über verschiedene Apps hinweg.
Kontakt
TechnischeJa. Unser Paket ermöglicht die Verwendung von Kontakten (und Leads/Accounts oder benutzerdefinierten Objekten) als Identitätsquelle für die föderierte Anmeldung bei externen Anwendungen.
Wir unterstützen SAML 2.0 und OAuth2/OpenID Connect für eine breite Kompatibilität mit Service Providern.
Nein. Sie nutzen Salesforce selbst als Identitätsanbieter – daher ist kein separater Kauf oder die Verwaltung eines Identitätsanbieters erforderlich.
Sie können Salesforce-Objektfelder (wie E-Mail, Rolle, AccountID) SAML/OIDC-Attributen für nachgelagerte Anwendungen zuordnen. Benutzerdefinierte Objektfelder werden ebenfalls unterstützt.
Ja. Da Identitätsflüsse über Salesforce verwaltet werden, können Sie Standard-Audit-Logs, benutzerdefinierte Objekte und Dashboard-Berichte nutzen, um die Compliance-Anforderungen zu erfüllen.
Anforderungen und KompatibilitätSalesforce-Editionen wie Enterprise und Unlimited unterstützen die für SSO erforderliche Identity Provider-Funktion.
Der Konnektor wird über eine AppExchange-Paket-App installiert, was die Einrichtung schnell und unkompliziert macht.
Ja. Dienstanbieter (SPs) müssen SAML 2.0 oder OpenID Connect (OIDC) unterstützen, um sich als Identitätsanbieter (IdP) in Salesforce integrieren zu können.
Sie benötigen Administratorrechte von Salesforce, um verbundene Apps zu konfigurieren, Zertifikate hochzuladen und SSO-Richtlinien festzulegen.
Ja, sofern die benutzerdefinierten Objekte Identitätsattribute wie Benutzername oder E-Mail-Adresse enthalten, die in die SSO-Assertion eingebunden werden können.