• 検索結果がありません。

生成された Apex SAML JIT ハンドラを編集して SAML と Salesforce の項目を対応付けます。また、生成された コードを変更して次のサポート対象を追加できます。

ドキュメント内 シングルサインオン実装ガイド (ページ 37-40)

カスタム項目

プロファイルあいまい一致

ロールあいまい一致

メールによる取引先責任者ルックアップ

取引先番号による取引先ルックアップ

コミュニティへの標準ユーザのプロビジョニング

コミュニティへの標準ユーザのログイン

ポータルジャストインタイムプロビジョニングでのデフォルトプロファイル

ID

の使用

ポータルジャストインタイムプロビジョニングでのデフォルトポータルロールの使用

ポータルジャストインタイムプロビジョニング用のユーザ名生成

たとえば、生成されたハンドラコードでカスタム項目をサポートするには、生成されたコード内にある

「Handle custom fields here」を見つけます。このコードコメントの後にカスタム項目コードを挿入します。詳 細と例は、SamlJitHandler インターフェースに関するドキュメントを参照してください。

メモ: 取引先責任者オブジェクトまたは取引先オブジェクトの

JIT

属性を同じアサーションでユーザオプ ションと一緒に

ID

プロバイダから送信した場合、生成されたハンドラで更新を実行できない可能性があ ります。取引先責任者項目または取引先項目と同時に更新できないユーザ項目のリストについては、「DML 操作で同時に使用できない sObject」を参照してください。

シングルサインオン接続のテスト

SAML

を設定し、設定を保存した後、

ID

プロバイダのアプリケーションにアクセスして

SAML

設定をテストしま

す。

ID

プロバイダがユーザのブラウザに指示して、

SAML

アサーションを含むフォームを

Salesforce

ログインペー ジに送信します。各アサーションを確認し、確認に成功するとシングルサインオンが許可されます。

SAML

を設定して保存した後にシングルサインオンを使用してサインオンできない場合は、[SAML アサーション 検証]を使用します。最初に

ID

プロバイダから

SAML

アサーションを取得する必要が生じる場合があります。

SAML

を使用したログインに問題が発生した場合、SAML ログイン履歴を確認して、ログインできない理由を確

認し、その情報を

ID

プロバイダと共有することができます。

SAML

バージョン

2.0

を使用している場合、

SAML

設定の完了後に、

[OAuth 2.0 Token Endpoint]

項目が入力されます。

この項目は、

OAuth 2.0

用の

Web

シングルサインオン認証フローで使用します。

エディション

統合認証を使用可能なエ ディション: すべてのエ ディション

代理認証を使用可能なエ ディション: Professional Edition、Enterprise Edition、Performance Edition、Unlimited Edition、

Developer Edition、および Database.com Edition 認証プロバイダを使用可 能なエディション: Professional Edition、

Enterprise Edition、

Performance Edition、

Unlimited Edition、および Developer Edition

ユーザ権限 設定を参照する

「設定・定義を参照す る」

設定を編集する

「アプリケーションの カスタマイズ」

および

「すべてのデータの編 集」

SAML

を使用するように

Salesforce

組織を設定すると、シングルサインオン設定を

表示できます。

[

設定

]

で、[セキュリティのコントロール] > [シングルサインオン 設定]をクリックします。

このページに

SAML

設定の詳細が表示されます。ほとんどの項目は、SAML を設 定したページの項目と同じです。次の項目には、設定を完了すると自動的に生 成される情報が含まれます。有効な項目は設定により異なります。

説明 項目

SAML 2.0

でのみ有効。[SAML ユーザ ID の種別]で

[

アサー

ションには、ユーザの

Salesforce

ユーザ名が含まれます

]

選択し、[SAML ユーザ ID の場所]で

[

ユーザ

ID

は、

Subject

ステートメントの

NameIdentifier

要素にあります

]

を選択し た場合、この

URL

OAuth

アサーションフローの

Web

シン グルサインオンのログインに関連付けられている

URL

す。

Salesforce ログ イン URL

SAML 2.0

で有効。ユーザがログオフした後に移動する

Salesforce

ログアウト

URL

を表示します。この

URL

は、[ID プロバイダのログアウト URL]に値が指定されていない場 合にのみ使用します。

Salesforce ログ アウト URL

SAML 2.0

でのみ有効

: ACS URL

は、

Web

シングルサインオン

OAuth

アサーションフローで

ID

プロバイダとして

Salesforce

を有効化して使用します。

OAuth 2.0 Token Endpoint

このページから、次の操作を実行できます。

[編集]をクリックして、既存の

SAML

設定を変更する。

[SAML アサーション検証]をクリックして、

ID

プロバイダが提供する

SAML

サーションを使用する組織の

SAML

設定を検証する。

ID

プロバイダがメタデータをサポートしていて、さらに

SAML

バージョン

2.0

を使用して設定されている場合、[メタデータのダウンロード]をクリックす

るとダウンロードした

XML

コンフィグレーションファイルを

ID

プロバイダに送信できます。

ID

プロバイダ はこのメタデータをアップロードして

Salesforce

組織またはコミュニティへの接続設定を自動的に行うこと ができます。

エディション

統合認証を使用可能なエ ディション: すべてのエ ディション

代理認証を使用可能なエ ディション: Professional Edition、Enterprise Edition、Performance Edition、Unlimited Edition、

Developer Edition、および Database.com Edition 認証プロバイダを使用可 能なエディション: Professional Edition、

Enterprise Edition、

Performance Edition、

Unlimited Edition、および Developer Edition

ユーザ権限 設定を参照する

「設定・定義を参照す る」

設定を編集する

「アプリケーションの カスタマイズ」

および

「すべてのデータの編 集」

Salesforceをシングルサインオン用に設定した後、ユーザが

Salesforce

にログイン

できない場合は、

[SAML

アサーション検証

]

とログイン履歴を使用して

ID

プロバ イダから送信された

SAML

アサーションを検証します。

ドキュメント内 シングルサインオン実装ガイド (ページ 37-40)