Notitie
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen u aan te melden of de directory te wijzigen.
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen de mappen te wijzigen.
In dit artikel leert u hoe u Salesforce integreert met Microsoft Entra ID. Wanneer u Salesforce integreert met Microsoft Entra ID, kunt u het volgende doen:
- In Microsoft Entra ID bepalen wie er toegang heeft tot Salesforce.
- Ervoor zorgen dat gebruikers automatisch met hun Microsoft Entra-account worden aangemeld bij Salesforce.
- Beheer uw accounts op één centrale locatie.
Notitie
We zijn ons ervan bewust dat Salesforce de wijzigingen in apparaatactivatie voor Single Sign-On (SSO) aanmeldingen heeft afgedwongen vanaf 3 februari 2026. We hebben nauw samengewerkt met het Salesforce-team en vanaf 3 februari accepteert Salesforce de claim authnmethodreferences standaard opgenomen in het SAML-token dat is uitgegeven door Entra ID. Als de claim authnmethodreferences de waarde multipleauthn bevat, behandelt Salesforce het apparaat als vertrouwd. Zorg ervoor dat uw beleid voor voorwaardelijke toegang dat MFA afdwingt, is geconfigureerd om aan deze vereiste te voldoen. U kunt hier meer lezen over deze claim.
Voor klanten die gebruikmaken van OpenID Connect Authentication met Salesforce of als u Salesforce hebt geconfigureerd met een aangepaste OpenID Connect-provider, moet u ervoor zorgen dat u alleen het Entra ID V1-eindpunt gebruikt, omdat alleen het V1-eindpunt de AMR-claim in het token naar Salesforce kan leveren. V2-eindpuntondersteuning komt binnenkort beschikbaar, maar tot die tijd kunt u alleen V1-eindpunt gebruiken.
Voor klanten die AD FS gebruiken als federatieprovider met Entra ID, volgt u de richtlijnen die zijn gepubliceerd here zodat Entra ID deze claim in het SAML-token zal hebben.
Vereisten
In het scenario dat in dit artikel wordt beschreven, wordt ervan uitgegaan dat u al beschikt over de volgende vereisten:
- Een Microsoft Entra gebruikersaccount met een actief abonnement. Als u er nog geen hebt, kunt u Gratis een account maken.
- Een van de volgende rollen:
- Een Salesforce-abonnement met ingeschakelde Single Sign-On (SSO).
Beschrijving van scenario
In dit artikel configureert en test u Microsoft Entra Single Sign-On in een testomgeving.
Salesforce biedt ondersteuning voor door SP geïnitieerde SSO.
Salesforce biedt ondersteuning voor het automatisch inrichten en uitschrijven van gebruikers (aanbevolen).
Salesforce biedt ondersteuning voor het Just-In-Time inrichten van gebruikers.
Salesforce Mobile-applicatie kan nu worden geconfigureerd met Microsoft Entra ID voor het inschakelen van SSO. In dit artikel configureert en test u Microsoft Entra Single Sign-On in een testomgeving.
Salesforce toevoegen vanuit de galerie
Als u de integratie van Salesforce in Microsoft Entra ID wilt configureren, moet u Salesforce vanuit de galerie toevoegen aan uw lijst met beheerde SaaS-apps.
- Meld u aan bij de Microsoft Entra-beheercentrum als ten minste een Cloud-toepassingsbeheerder.
- Blader naar Entra ID>Enterprise-apps>Nieuwe toepassing.
- Typ in de sectie Toevoegen vanuit de galerie, Salesforce in het zoekvak.
- Selecteer Salesforce in het resultatenvenster en voeg de app toe. Wacht enkele seconden terwijl de app wordt toegevoegd aan je tenant.
U kunt in plaats daarvan ook de Enterprise App Configuration Wizard gebruiken. In deze wizard kunt u een toepassing toevoegen aan uw tenant, gebruikers/groepen toevoegen aan de app, rollen toewijzen en de configuratie van eenmalige aanmelding doorlopen. Meer informatie over Microsoft 365 wizards.
Microsoft Entra SSO (Eenmalige Aanmelding) configureren en testen voor Salesforce
Configureer en test Microsoft Entra SSO met Salesforce, gebruikmakend van een testgebruiker genaamd B.Simon. Opdat Single Sign-On werkt, moet u een koppelingsrelatie tot stand brengen tussen een Microsoft Entra-gebruiker en de bijbehorende gebruiker in Salesforce.
Voer de volgende stappen uit om Microsoft Entra SSO met Salesforce te configureren en te testen:
-
Configure Microsoft Entra SSO : zodat uw gebruikers deze functie kunnen gebruiken.
- Maak een testgebruiker voor Microsoft Entra – om Microsoft Entra SSO te testen met B.Simon.
- Wijs de Microsoft Entra-testgebruiker toe - om B.Simon in staat te stellen om Microsoft Entra single sign-on te gebruiken.
-
Salesforce-eenmalige aanmelding configureren: als u de instellingen voor eenmalige aanmelding aan de toepassingszijde wilt configureren.
- Aanmaken Salesforce-testgebruiker - om een tegenhanger van B.Simon in Salesforce te hebben die is gekoppeld aan de Microsoft Entra representatie van de gebruiker.
- Eenmalige aanmelding testen: om te controleren of de configuratie werkt.
Microsoft Entra Single Sign-On configureren
Volg deze stappen om Microsoft Entra Single Sign-On (SSO) in te schakelen.
Meld u aan bij de Microsoft Entra-beheercentrum als ten minste een Cloud-toepassingsbeheerder.
Blader naar Entra ID>Enterprise apps>Salesforce>Single sign-on.
Selecteer SAML op de pagina Selecteer een methode voor eenmalige aanmelding.
Selecteer op de pagina Eenmalige aanmelding met SAML het pictogram bewerken/pen voor Standaard SAML-configuratie om de instellingen te wijzigen.
In de sectie Standaard-SAML-configuratie voert u de waarden in voor de volgende velden:
een. Typ in het tekstvak Identifier de waarde met het volgende patroon:
Bedrijfsaccount:
https://<subdomain>.my.salesforce.comOntwikkelaarsaccount:
https://<subdomain>-dev-ed.my.salesforce.comb. Typ in het tekstvak Antwoord-URL een URL met de volgende indeling:
Bedrijfsaccount:
https://<subdomain>.my.salesforce.comOntwikkelaarsaccount:
https://<subdomain>-dev-ed.my.salesforce.comHoofdstuk c. Typ in het tekstvak Aanmeldings-URL een URL met de volgende indeling:
Bedrijfsaccount:
https://<subdomain>.my.salesforce.comOntwikkelaarsaccount:
https://<subdomain>-dev-ed.my.salesforce.comNotitie
Deze waarden zijn niet echt. Werk deze waarden bij met de werkelijke id, antwoord-URL en aanmeldings-URL. Neem contact op met het Salesforce-klantondersteuningsteam om deze waarden te verkrijgen.
Ga op de pagina Eenmalige aanmelding met SAML instellen in de sectie SAML-handtekeningcertificaat naar XML-bestand met federatieve metagegevens en selecteer Downloaden om het certificaat te downloaden en vervolgens op te slaan op de computer.
In de sectie Salesforce instellen kopieert u de juiste URL('s) op basis van uw behoeften.
Testgebruiker voor Microsoft Entra maken en toewijzen
Volg de richtlijnen in de snelstartgids gebruikersaccount maken en toewijzen om een testgebruikersaccount met de naam B.Simon aan te maken.
SSO configureren voor Salesforce
Meld u in een ander browservenster als beheerder aan bij uw Salesforce-bedrijfssite
Kies de Setup- bij het instellingen-icoon in de rechterbovenhoek van de pagina.
Scroll naar beneden naar de instellingen in de navigatiekolom en selecteer Identiteit om de gerelateerde sectie uit te vouwen. Selecteer vervolgens Eénvoudige Sign-On Instellingen.
Selecteer op de pagina Instellingen voor enkele Sign-On de knop Bewerken.
Notitie
Als u de instellingen voor eenmalige aanmelding voor uw Salesforce-account niet kunt inschakelen, moet u mogelijk contact opnemen met ondersteuningsteam van Salesforce.
Selecteer SAML enableden selecteer Opslaan.
Als u de saml-instellingen voor eenmalige aanmelding wilt configureren, selecteert u Nieuw in het metagegevensbestand.
Selecteer Bestand kiezen om het XML-bestand met metagegevens te uploaden dat u hebt gedownload, en klik vervolgens op Maken.
Op de pagina SAML Single Sign-On Settings worden velden automatisch ingevuld. Als u SAML JIT wilt gebruiken, selecteert u de optie User Provisioning Enabled en selecteert u SAML Identity Type als Assertion bevat de federatie-id uit het gebruikersobject. Anders deselecteert u de optie User Provisioning Enabled en selecteert u SAML Identity Type als Assertion bevat de Salesforce-gebruikersnaam van de gebruiker. Selecteer opslaan.
Notitie
Als u SAML JIT hebt geconfigureerd, moet u een extra stap uitvoeren in de sectie Microsoft Entra Eenmalige aanmelding configureren. In de Salesforce-toepassing worden specifieke SAML-asserties verwacht. Hiervoor moet u specifieke kenmerken hebben in de configuratie van uw SAML-tokenkenmerken. De volgende schermopname toont de lijst met vereiste kenmerken door Salesforce.
Als u nog steeds problemen ondervindt met het inrichten van gebruikers met SAML JIT, raadpleegt u Just-In-Time-inrichtingsvereisten en SAML-assertievelden. Wanneer JIT mislukt, ziet u in het algemeen mogelijk een fout zoals
We can't log you in because of an issue with single sign-on. Contact your Salesforce admin for help.Selecteer in het linkernavigatiedeelvenster in Salesforce Bedrijfsinstellingen om de gerelateerde sectie uit te vouwen en selecteer vervolgens Mijn domein.
Schuif omlaag naar de sectie Verificatieconfiguratie en selecteer de knop bewerken.
Controleer in de sectie Verificatieconfiguratie de aanmeldingspagina en AzureSSO als Authentication Service van uw SAML SSO-configuratie en selecteer vervolgens Opslaan.
Notitie
Als er meer dan één verificatieservice wordt geselecteerd, wordt gebruikers gevraagd met welke verificatieservice ze zich graag willen aanmelden om gebruik te maken van eenmalige aanmelding in uw Salesforce-omgeving. Als u niet wilt dat dit gebeurt, moet u andere verificatieservices uitgeschakeld laten.
Een Salesforce-testgebruiker maken
In deze sectie wordt een gebruiker met de naam B.Simon gemaakt in Salesforce. Salesforce biedt ondersteuning voor just-in-time voorzieningen, dat standaard is ingeschakeld. Er is geen actie-item voor u in deze sectie. Als een gebruiker nog niet bestaat in Salesforce, wordt er een nieuwe gemaakt wanneer u Salesforce opent. Salesforce ondersteunt ook automatische inrichting van gebruikers. Meer details over het configureren van automatische inrichting van gebruikers vindt u hier.
Testen van Single Sign-On (SSO)
In deze sectie test u de configuratie van uw Microsoft Entra eenmalige aanmelding met de volgende opties.
Selecteer deze toepassing testen. Met deze optie wordt u omgeleid naar de aanmeldings-URL van Salesforce, waar u het inlogproces kunt initiëren.
Ga rechtstreeks naar de aanmeldings-URL van Salesforce en initieer daar de aanmeldingsstroom.
U kunt Microsoft Mijn apps gebruiken. Wanneer u de tegel Salesforce selecteert in de Mijn apps-portal, wordt u automatisch aangemeld bij het exemplaar van Salesforce waarvoor u SSO hebt geconfigureerd. Zie Invoer naar de Mijn apps-portal voor meer informatie over de Mijn apps-portal.
Test SSO voor Salesforce (mobiel)
Open de mobiele Salesforce-toepassing. Selecteer op de aanmeldingspagina Aangepast domein gebruiken.
Voer in het tekstvak Aangepast domein uw geregistreerde aangepaste domeinnaam in en selecteer Doorgaan.
Voer uw Microsoft Entra-referenties in om u aan te melden bij de Salesforce-toepassing en selecteer Next.
Op de pagina Toegang toestaan, zoals hieronder weergegeven, selecteer Toestaan om toegang te verlenen tot de Salesforce-toepassing.
Na een geslaagde aanmelding wordt de startpagina van de toepassing weergegeven.
Bestaande gebruikers ontdekken in Salesforce
Voorafgaand aan de integratie met Microsoft Entra heeft uw Salesforce-account mogelijk al een of meer gebruikers. Met behulp van de functionaliteit voor accountdetectie kunt u met één klik een rapport genereren van alle gebruikers in Salesforce, bepalen welke gebruikers overeenkomende accounts hebben in Entra en welke gebruikers lokaal zijn in Salesforce. Meer informatie over de functionaliteit voor accountdetectie vindt u hier. Hierdoor kunt u onboarding voor Entra vereenvoudigen, terwijl u ook periodiek kunt controleren op onbevoegde toegang.
Toegang tot toepassingen voorkomen via lokale accounts
Nadat u hebt gevalideerd dat eenmalige aanmelding werkt en het hebt uitgerold in uw organisatie, schakelt u toepassingstoegang uit door gebruik van lokale referenties. Dit zorgt ervoor dat uw beleid voor voorwaardelijke toegang, MFA, enzovoort is ingesteld om aanmeldingen bij Salesforce te beveiligen.
Verwante inhoud
Als u Enterprise Mobility + Security E5 of een andere licentie voor Microsoft Defender for Cloud Apps hebt, kunt u een audittrail van toepassingsactiviteiten in dat product verzamelen, die kunnen worden gebruikt bij het onderzoeken van waarschuwingen. In Defender for Cloud Apps kunnen waarschuwingen worden geactiveerd wanneer activiteiten van gebruikers, beheerders of aanmeldingen niet voldoen aan uw beleid. Door het verbinden van Microsoft Defender for Cloud Apps met Salesforce verzamelt Defender for Cloud Apps aanmeldingsgebeurtenissen van Salesforce.
Daarnaast kunt u sessiebeheer afdwingen, waardoor exfiltratie en infiltratie van gevoelige gegevens van uw organisatie in realtime worden beschermd. Sessiebeheer is een uitbreiding van voorwaardelijke toegang. Leer hoe u sessiebeheer kunt afdwingen met Microsoft Defender voor Cloud-apps.