Résultats de recherche :
×
Configurer Salesforce pour émettre des assertions d'identité vers des applications externes
Utilisez n'importe quel type d'objet (Contacts, Prospects, Comptes ou Objets personnalisés) comme magasin d'identités ou destinataire d'une authentification fédérée.
Compatible avec SAML 2.0, OAuth 2.0 et OpenID Connect, ainsi qu'avec une large gamme d'applications.
Connectez plusieurs applications, chacune avec un mappage dédié et une logique de rôle/attribut.
Associer les champs Salesforce (par exemple, de Contact / Compte / Objet personnalisé) aux attributs SAML/OIDC pour la consommation SP
Autoriser le parcours utilisateur à démarrer soit dans Salesforce, soit dans l'application cliente
Assistant de configuration dans Salesforce, étape par étape pour les administrateurs
Suivez les événements de connexion, l'émission d'assertions et l'accès des utilisateurs via l'historique des objets Salesforce ou des tableaux de bord personnalisés.
Adaptez-vous facilement si votre magasin d'identités dans Salesforce est un objet personnalisé (par exemple, « Partner_User__c »).
L'administrateur installe le package depuis AppExchange dans Salesforce.
Activez les paramètres SAML/OIDC, configurez l'émetteur et les certificats, et définissez les objets Salesforce qui servent de magasin d'identité, tels que les utilisateurs, les contacts, les prospects, les comptes ou un objet personnalisé.
Configurez les applications clientes avec des métadonnées, des URL de consommation d'assertions et des mappages d'attributs, et mappez les champs/rôles Salesforce aux attributs SAML/OIDC requis pour chaque application.
Effectuez des tests SSO initiés par le SP et par l'IdP, confirmez les flux de connexion et surveillez les sessions de connexion et l'activité d'audit via les tableaux de bord Salesforce.
Une seule connexion permet un accès instantané à toutes les applications ; moins de réinitialisations de mot de passe, moins de temps d’attente pour les utilisateurs.
L'identité centralisée réduit la surface d'attaque ; en tirant parti de la sécurité et de la journalisation natives de Salesforce
Vous conservez les flux d'identité au sein de la gouvernance de Salesforce ; vous appliquez les politiques et consultez les journaux d'accès.
Lorsque vous mettez à jour ou supprimez un contact, un prospect, un compte ou un enregistrement personnalisé dans Salesforce, l'accès est automatiquement mis à jour dans l'application cliente.
Évitez d'investir dans des services IdP cloud distincts ; tirez parti des licences et de l'infrastructure Salesforce existantes.
Le provisionnement et le déprovisionnement automatisés simplifient l'intégration et la désintégration des utilisateurs dans toutes les applications.
Contactez-Nous
Notre technologieOui. Notre solution permet d'utiliser les contacts (et les prospects/comptes ou objets personnalisés) comme source d'identité pour la connexion fédérée à des applications externes.
Nous prenons en charge SAML 2.0 et OAuth2/OpenID Connect pour une large compatibilité avec les fournisseurs de services.
Non. Vous utilisez Salesforce lui-même comme fournisseur d'identité (IdP) ; aucun achat ni gestion d'IdP supplémentaire n'est donc nécessaire.
Vous pouvez mapper les champs d'objet Salesforce (tels que Email, Rôle, ID de compte) vers des attributs SAML/OIDC pour les applications en aval. Les champs d'objet personnalisés sont également pris en charge.
Oui. Étant donné que les flux d'identité sont gérés via Salesforce, vous pouvez exploiter les journaux d'audit standard, les objets personnalisés et les rapports de tableau de bord pour assurer la conformité.
Exigences et compatibilitéLes éditions Salesforce telles que Enterprise et Unlimited prennent en charge la fonctionnalité de fournisseur d'identité nécessaire à l'authentification unique (SSO).
Le connecteur s'installe via une application AppExchange packagée, ce qui rend l'installation rapide et facile.
Oui. Les fournisseurs de services (SP) doivent prendre en charge SAML 2.0 ou OpenID Connect (OIDC) pour pouvoir s'intégrer à Salesforce en tant que fournisseur d'identité (IdP).
Vous devez disposer d'un accès administrateur Salesforce pour configurer les applications connectées, télécharger les certificats et définir les stratégies SSO.
Oui, à condition que les objets personnalisés contiennent des attributs d'identité (tels qu'un nom d'utilisateur ou une adresse électronique) qui peuvent être mappés dans l'assertion SSO.