Öğretici: Salesforce ile Microsoft Entra çoklu oturum açma (SSO) tümleştirmesi

Bu öğreticide Salesforce'u Microsoft Entra Id ile tümleştirmeyi öğreneceksiniz. Salesforce'u Microsoft Entra Id ile tümleştirdiğinizde şunları yapabilirsiniz:

  • Microsoft Entra Id'de Salesforce'a kimlerin erişimi olduğunu denetleme.
  • Kullanıcılarınızın Microsoft Entra hesaplarıyla Salesforce'ta otomatik olarak oturum açmasını sağlayın.
  • Hesaplarınızı tek bir merkezi konumda yönetin.

Önkoşullar

Başlamak için aşağıdaki öğelere ihtiyacınız vardır:

  • Microsoft Entra aboneliği. Aboneliğiniz yoksa ücretsiz bir hesap alabilirsiniz.
  • Salesforce çoklu oturum açma (SSO) özellikli abonelik.

Senaryo açıklaması

Bu öğreticide, Microsoft Entra SSO'sunu bir test ortamında yapılandırıp test edin.

  • Salesforce, SP tarafından başlatılan SSO'ları destekler.

  • Salesforce otomatik kullanıcı sağlamayı ve sağlamayı kaldırmayı destekler (önerilir).

  • Salesforce, Tam Zamanında kullanıcı sağlamayı destekler.

  • Salesforce Mobile uygulaması artık SSO'nun etkinleştirilmesi için Microsoft Entra ID ile yapılandırılabilir. Bu öğreticide, Microsoft Entra SSO'sunu bir test ortamında yapılandırıp test edin.

Salesforce'un Microsoft Entra ID ile tümleştirilmesini yapılandırmak için galeriden Salesforce'u yönetilen SaaS uygulamaları listenize eklemeniz gerekir.

  1. Microsoft Entra yönetim merkezinde en az Bir Bulut Uygulaması Yöneticisi olarak oturum açın.
  2. Kimlik>Uygulamaları>Kurumsal uygulamaları>Yeni uygulama'ya göz atın.
  3. Galeriden ekle bölümünde, arama kutusuna Salesforce yazın.
  4. Sonuçlar panelinden Salesforce'ı seçin ve uygulamayı ekleyin. Uygulama kiracınıza eklenirken birkaç saniye bekleyin.

Alternatif olarak, Kurumsal Uygulama Yapılandırması Sihirbazı'nı da kullanabilirsiniz. Bu sihirbazda, kiracınıza bir uygulama ekleyebilir, uygulamaya kullanıcı/grup ekleyebilir, roller atayabilir ve SSO yapılandırmasında da gezinebilirsiniz. Microsoft 365 sihirbazları hakkında daha fazla bilgi edinin.

Salesforce için Microsoft Entra SSO yapılandırma ve test

B.Simon adlı bir test kullanıcısını kullanarak Salesforce ile Microsoft Entra SSO'yi yapılandırın ve test edin. SSO'nun çalışması için Microsoft Entra kullanıcısı ile Salesforce'taki ilgili kullanıcı arasında bir bağlantı ilişkisi kurmanız gerekir.

Microsoft Entra SSO'yı Salesforce ile yapılandırmak ve test etmek için aşağıdaki adımları gerçekleştirin:

  1. Kullanıcılarınızın bu özelliği kullanmasını sağlamak için Microsoft Entra SSO'sını yapılandırın.
  2. Salesforce SSO'sunu yapılandırma - Uygulama tarafında çoklu oturum açma ayarlarını yapılandırmak için.
    • Salesforce test kullanıcısı oluşturma - Kullanıcının Microsoft Entra gösterimine bağlı, Salesforce'ta B.Simon'ın bir karşılığına sahip olmak için.
  3. Yapılandırmanın çalışıp çalışmadığını doğrulamak için SSO test edin.

Microsoft Entra SSO'sını yapılandırma

Microsoft Entra SSO'nun etkinleştirilmesi için bu adımları izleyin.

  1. Microsoft Entra yönetim merkezinde en az Bir Bulut Uygulaması Yöneticisi olarak oturum açın.

  2. Kimlik>Uygulamaları>Kurumsal uygulamaları>Salesforce>Çoklu oturum açma'ya göz atın.

  3. Çoklu oturum açma yöntemi seçin sayfasında SAML'yi seçin.

  4. SAML ile çoklu oturum açmayı ayarla sayfasında, ayarları düzenlemek için Temel SAML Yapılandırması'nın düzenle/kalem simgesine tıklayın.

    Temel SAML Yapılandırmasını Düzenle

  5. Temel SAML Yapılandırması bölümünde, aşağıdaki alanların değerlerini girin:

    a. Tanımlayıcı metin kutusuna aşağıdaki deseni kullanarak değeri yazın:

    Kurumsal hesap: https://<subdomain>.my.salesforce.com

    Geliştirici hesabı: https://<subdomain>-dev-ed.my.salesforce.com

    b. Yanıt URL'si metin kutusuna aşağıdaki deseni kullanarak değeri yazın:

    Kurumsal hesap: https://<subdomain>.my.salesforce.com

    Geliştirici hesabı: https://<subdomain>-dev-ed.my.salesforce.com

    c. Oturum açma URL'si metin kutusuna aşağıdaki deseni kullanarak değeri yazın:

    Kurumsal hesap: https://<subdomain>.my.salesforce.com

    Geliştirici hesabı: https://<subdomain>-dev-ed.my.salesforce.com

    Not

    Bu değerler gerçek değildir. Bu değerleri gerçek Tanımlayıcı, Yanıt URL'si ve Oturum Açma URL'si ile güncelleştirin. Bu değerleri almak için Salesforce İstemcisi destek ekibine başvurun.

  6. SAML ile çoklu oturum açmayı ayarlama sayfasında, SAML İmzalama Sertifikası bölümünde Federasyon Meta Verileri XML'sini bulun ve İndir'i seçerek sertifikayı indirip bilgisayarınıza kaydedin.

    Sertifika indirme bağlantısı

  7. Salesforce'un kurulumu bölümünde, gereksinimlerinize göre uygun URL'leri kopyalayın.

    Yapılandırma URL'lerini kopyalama

Microsoft Entra test kullanıcısı oluşturma

Bu bölümde B.Simon adlı bir test kullanıcısı oluşturacaksınız.

  1. Microsoft Entra yönetim merkezinde en az Bir Kullanıcı Yöneticisi olarak oturum açın.
  2. Kimlik>Kullanıcılar>Tüm kullanıcılar seçeneğine gidin.
  3. Ekranın üst kısmındaki Yeni kullanıcı>Yeni kullanıcı oluştur'u seçin.
  4. Kullanıcı özellikleri bölümünde şu adımları izleyin:
    1. Görünen ad alanına girinB.Simon.
    2. Kullanıcı asıl adı alanına girinusername@companydomain.extension. Örneğin, B.Simon@contoso.com.
    3. Parolayı göster onay kutusunu seçin ve ardından Parola kutusunda görüntülenen değeri not edin.
    4. Gözden geçir ve oluştur’u seçin.
  5. Oluştur'u belirleyin.

Microsoft Entra test kullanıcısını atama

Bu bölümde, Salesforce'a erişim vererek B.Simon'un çoklu oturum açmayı kullanmasını sağlayacaksınız.

  1. Microsoft Entra yönetim merkezinde en az Bir Bulut Uygulaması Yöneticisi olarak oturum açın.
  2. Kimlik>Uygulamaları>Kurumsal uygulamaları>Salesforce'a göz atın.
  3. Uygulamanın genel bakış sayfasında Kullanıcılar ve gruplar'ı seçin.
  4. Kullanıcı/grup ekle'yi ve ardından Atama Ekle iletişim kutusunda Kullanıcılar ve gruplar'ı seçin.
    1. Kullanıcılar ve gruplar iletişim kutusunda, Kullanıcılar listesinden B.Simon'ı seçin, ardından ekranın en altındaki Seç düğmesine tıklayın.
    2. Kullanıcılara atanacak bir rol bekliyorsanız Rol seçin açılan listesinden bu rolü seçebilirsiniz. Bu uygulama için hiçbir rol ayarlanmamışsa, "Varsayılan Erişim" rolünün seçili olduğunu görürsünüz.
    3. Atama Ekle iletişim kutusunda Ata düğmesine tıklayın.

Salesforce SSO'sını yapılandırma

  1. Farklı bir web tarayıcısı penceresinde, Salesforce şirket sitenizde yönetici olarak oturum açın

  2. Sayfanın sağ üst köşesindeki Ayarlar'ın altındaki Kurulum simgesine tıklayın.

    Çoklu Oturum Açma ayarlarını yapılandır simgesi

  3. Gezinti bölmesinde ayarlar bölümüne kadar aşağı kaydırın, ilgili bölümü genişletmek için Kimlik'e tıklayın. Ardından Çoklu Oturum Açma Ayarları'nı tıklatın.

    Çoklu Oturum Açma Ayarlarını Yapılandırma

  4. Çoklu Oturum Açma Ayarları sayfasında Düzenle düğmesine tıklayın.

    Çoklu Oturum Açma Düzenlemeyi Yapılandırma

    Not

    Salesforce hesabınız için Çoklu Oturum Açma ayarlarını etkinleştiremiyorsanız Salesforce İstemcisi destek ekibine başvurmanız gerekebilir.

  5. SAML Etkin'i seçin ve kaydet'e tıklayın.

    Çoklu Oturum Açma SAML'yi Yapılandırma Etkin

  6. SAML çoklu oturum açma ayarlarınızı yapılandırmak için Meta Veri Dosyasından Yeni'ye tıklayın.

    Meta Veri Dosyasından Çoklu Oturum Açmayı Yapılandırma

  7. İndirdiğiniz meta veri XML dosyasını karşıya yüklemek için Dosya Seç'e tıklayın ve Oluştur'a tıklayın.

    Çoklu Oturum Açmayı Yapılandırma Dosya Seç

  8. SAML Çoklu Oturum Açma Ayarları sayfasında alanlar otomatik olarak doldurulur. SAML JIT kullanmak istiyorsanız, Kullanıcı Sağlama Etkin'i seçin ve Onay Kullanıcı nesnesinden Federasyon Kimliğini içerdiğinden SAML Kimlik Türü'nü seçin, aksi takdirde Kullanıcı Sağlama Etkin'in seçimini kaldırın ve Onay, Kullanıcının Salesforce kullanıcı adını içerdiğinden SAML Kimlik Türü'nü seçin. Kaydet'e tıklayın.

    Çoklu Oturum Açma Kullanıcı Sağlamayı Yapılandırma Etkin

    Not

    SAML JIT'yi yapılandırdıysanız, Microsoft Entra SSO'yu Yapılandırma bölümünde ek bir adımı tamamlamanız gerekir. Salesforce uygulaması, SAML belirteci öznitelikleri yapılandırmanızda belirli özniteliklere sahip olmanız gereken belirli SAML onayları bekler. Aşağıdaki ekran görüntüsünde Salesforce tarafından gerekli özniteliklerin listesi gösterilmektedir.

    JIT gerekli öznitelikler bölmesini gösteren ekran görüntüsü.

    Kullanıcıların SAML JIT ile sağlanmasıyla ilgili sorun yaşamaya devam ediyorsanız bkz . Tam zamanında sağlama gereksinimleri ve SAML onaylama alanları. Genellikle JIT başarısız olduğunda We can't log you in because of an issue with single sign-on. Contact your Salesforce admin for help.

  9. Salesforce'un sol gezinti bölmesinde, şirket ayarları'na tıklayarak ilgili bölümü genişletin ve ardından Etki Alanım'a tıklayın.

    Etki alanımda çoklu oturum açmayı yapılandırma

  10. Ekranı aşağı kaydırarak Kimlik Doğrulama Yapılandırması bölümüne gelin ve Düzenle düğmesine tıklayın.

    Çoklu Oturum Açma Kimlik Doğrulaması Yapılandırmasını Yapılandırma

  11. Kimlik Doğrulama Yapılandırması bölümünde, SAML SSO yapılandırmanızın Oturum Açma Sayfasını ve AzureSSO'yu Kimlik Doğrulama Hizmeti olarak denetleyin ve kaydet'e tıklayın.

    Not

    Birden fazla kimlik doğrulama hizmeti seçilirse, kullanıcılardan Salesforce ortamınızda çoklu oturum açma başlatırken hangi kimlik doğrulama hizmetiyle oturum açmak istediklerini seçmeleri istenir. Bunun olmasını istemiyorsanız diğer tüm kimlik doğrulama hizmetlerini işaretsiz bırakmanız gerekir.

Salesforce test kullanıcısı oluşturma

Bu bölümde, Salesforce'ta B.Simon adlı bir kullanıcı oluşturulur. Salesforce, varsayılan olarak etkin olan tam zamanında sağlamayı destekler. Bu bölümde sizin için eylem öğesi yok. Salesforce'ta bir kullanıcı zaten yoksa, Salesforce'a erişmeye çalıştığınızda yeni bir kullanıcı oluşturulur. Salesforce otomatik kullanıcı sağlamayı da destekler. Burada otomatik kullanıcı sağlamayı yapılandırma hakkında daha fazla ayrıntı bulabilirsiniz.

SSO'ları test edin

Bu bölümde, Microsoft Entra çoklu oturum açma yapılandırmanızı aşağıdaki seçeneklerle test edin.

  • Bu uygulamayı test et'e tıklayın, bu, oturum açma akışını başlatabileceğiniz Salesforce Oturum Açma URL'sine yönlendirilir.

  • Doğrudan Salesforce Oturum Açma URL'sine gidin ve buradan oturum açma akışını başlatın.

  • Microsoft Uygulamalarım kullanabilirsiniz. Uygulamalarım portalında Salesforce kutucuğuna tıkladığınızda, SSO'nun ayarlandığı Salesforce'ta otomatik olarak oturum açmanız gerekir. Uygulamalarım portalı hakkında daha fazla bilgi için bkz. Uygulamalarım portalına giriş.

Salesforce için SSO'ları test edin (Mobil)

  1. Salesforce mobil uygulamasını açın. Oturum açma sayfasında Özel Etki Alanı Kullan'a tıklayın.

    Salesforce mobil uygulaması Özel Etki Alanı Kullan

  2. Özel Etki Alanı metin kutusuna kayıtlı özel etki alanı adınızı girin ve Devam'a tıklayın.

    Salesforce mobil uygulaması Özel Etki Alanı

  3. Salesforce uygulamasında oturum açmak için Microsoft Entra kimlik bilgilerinizi girin ve İleri'ye tıklayın.

    Salesforce mobil uygulaması Microsoft Entra kimlik bilgileri

  4. Aşağıda gösterildiği gibi Erişime İzin Ver sayfasında, Salesforce uygulamasına erişim vermek için İzin Ver'e tıklayın.

    Salesforce mobil uygulaması Erişime İzin Ver

  5. Son olarak başarıyla oturum açıldıktan sonra uygulama giriş sayfası görüntülenir.

    Salesforce mobil uygulaması giriş sayfasıSalesforce mobil uygulaması

Yerel hesaplar üzerinden uygulama erişimini engelleme

SSO'nun çalışıp kuruluşunuzda dağıtıldığını doğruladıktan sonra yerel kimlik bilgilerini kullanarak uygulama erişimini devre dışı bırakın. Bu, Salesforce'ta oturum açmaları korumak için koşullu erişim ilkelerinizin, MFA'nızın vb. geçerli olmasını sağlar.

Sonraki adımlar

Enterprise Mobility + Security E5 veya Bulut için Microsoft Defender Uygulamaları için başka bir lisansınız varsa, bu üründeki uygulama etkinliklerinin denetim kaydını toplayabilirsiniz. Bu denetim, uyarıları araştırırken kullanılabilir. Bulut için Defender Uygulamalarında, kullanıcı, yönetici veya oturum açma etkinlikleri ilkelerinizle uyumlu olmadığında uyarılar tetiklenebilir. Bulut için Microsoft Defender Uygulamalarını Salesforce'a bağlayarak Salesforce oturum açma olayları Bulut için Defender Uygulamalar tarafından toplanır.

Buna ek olarak, kuruluşunuzun hassas verilerini gerçek zamanlı olarak sızdırmayı ve sızmayı koruyan Oturum Denetimi'ni zorunlu kılabilirsiniz. Oturum Denetimi Koşullu Erişim'den genişletir. Bulut için Microsoft Defender Uygulamaları ile oturum denetimini zorunlu kılmayı öğrenin.