Questo articolo fornisce istruzioni per le varie fasi dell'impostazione di Single Sign On (SSO) per un provider di identità con Salesforce Marketing Cloud come provider di servizi. Le seguenti istruzioni, insieme alla nostra
documentazione SSO esistente, illustrano dettagliatamente l'implementazione di SSO.
NOTA: questo articolo non fornisce una soluzione onnicomprensiva per qualsiasi caso d'uso, ma rappresenta una guida iniziale per la configurazione di SSO e di Salesforce Marketing Cloud. Per ciascun caso d'uso si consiglia di collaborare con il proprio provider di identità (IDP).
Parole chiave:
Di seguito sono illustrati i passaggi necessari per completare un'integrazione SSO per un provider di identità SAML2 in ambiente SFMC
NOTA: questa guida ha unicamente scopi didattici; l'implementazione effettiva potrebbe variare in base alla configurazione del provider di identità. Per eventuali richieste specifiche per il provider di identità, consultare il fornitore del provider di identità o il team IT.
a) Abilitare l'SSO sul proprio account Salesforce Marketing Cloud. L'SSO potrebbe già essere abilitato sull'account Enterprise. Per verificare, accedere all'ID dell'account Enterprise principale sulla propria istanza MC, quindi andare in Imposta > Amministrazione > Gestione dati > Gestione chiavi.b) Se l'SSO è abilitato, viene visualizzato il pulsante di opzione Metadati SSO. Se nell'interfaccia utente non compare il pulsante di opzione, significa che l'SSO non è abilitato, oppure che l'utente si trova all'interno di un'unità operativa. Se l'utente si trova in un'unità operativa di livello Enterprise e l'SSO non è abilitato, aprire un caso per far sì che l'assistenza abiliti l'SSO per il corrispondente account.
NOTA: è possibile avere un solo file Metadati SSO attivo per volta.
Una volta abilitato l'SSO, è necessario recuperare i metadati SAML dall'account MC. Accedere a Imposta > Impostazioni > Sicurezza > Impostazioni di sicurezza > Impostazioni Single Sign-On > Metadati SAML SSO (pulsante) L'URL è simile al seguente:
https://TenantSpecificEndpoint.login.exacttarget.com/SFMCMetadata
NOTA: se è consentito scegliere la versione del certificato, scegliere quella con la data di scadenza più lontana (Gen 2021 - mc.login.exacttarget.com (scade il 5 febbraio 2022))
A questo punto sarà necessario applicare i metadati SFMC al proprio provider di identità.
Completata l'applicazione dei metadati SFMC, sarà necessario estrarre i metadati dal proprio provider di identità e caricarli nella sezione Gestione chiavi di SFDC. All'interno della propria organizzazione, andare a Imposta > Amministrazione > Gestione dati > Gestione chiavi. È richiesto un valore <NameIDFormat> per i metadati del provider di identità immessi nella configurazione SFMC; aggiungere una delle seguenti linee ai metadati se si riceve un messaggio di errore che indica che <NameIDFormat> è mancante o non valido. Un messaggio di errore viene visualizzato anche quando <NameIDFormat> si trova nella posizione sbagliata.
<md:NameIDFormat>urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified</md:NameIDFormat> <md:NameIDFormat>urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress</md:NameIDFormat> <md:NameIDFormat>urn:oasis:names:tc:SAML:2.0:nameid-format:persistent</md:NameIDFormat> <md:NameIDFormat>urn:oasis:names:tc:SAML:2.0:nameid-format:entity</md:NameIDFormat>
<NameIdFormat> deve essere inserito tra il tag di chiusura </KeyDescriptor> e il tag di apertura <SingleSignOnService>.
</md:KeyDescriptor> <md:NameIDFormat>urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified</md:NameIDFormat> <md:NameIDFormat>urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress</md:NameIDFormat> <md:NameIDFormat>urn:oasis:names:tc:SAML:2.0:nameid-format:persistent</md:NameIDFormat> <md:NameIDFormat>urn:oasis:names:tc:SAML:2.0:nameid-format:entity</md:NameIDFormat> <md:SingleSignOnService ... >
NOTA: MD: è uno spazio dei nomi XML; se i metadati del provider di identità non lo utilizzano, o ne usano uno diverso, è necessario rimuoverlo o modificarlo di conseguenza. I tag di apertura e di chiusura <NameIDFormat> devono corrispondere allo spazio dei nomi utilizzato negli elementi di chiusura <KeyDescriptor> e di apertura <SingleSignOnService>.
A questo punto, fare clic su Salva; se la chiave viene accettata, compare un banner verde, che indica che la chiave è stata salvata correttamente. Se si verifica un errore e non è possibile risolvere il problema, aprire un caso di assistenza.
Una volta visualizzato il banner verde e memorizzata la chiave, è necessario abilitare l'SSO per il proprio account MC; accedere a Imposta > Impostazioni > Sicurezza > Impostazioni di sicurezza > Modifica > Impostazioni Single Sign-On > Abilita SSO selezionando o contrassegnando le impostazioni, quindi selezionare Salva. NOTA: l'opzione Non è richiesta la verifica dell'identità per gli accessi SSO è facoltativa NOTA: la versione del certificato può variare, oppure possono essere elencate più versioni.
Per il prossimo passaggio è necessario accedere a Imposta > Utenti > Utenti, quindi selezionare un utente. Selezionare l'opzione Abilita SSO e aggiungere l'ID federazione configurato sul lato provider di identità. Se il valore non è noto, sarà necessario verificare presso il provider di identità o il team IT, per ottenere l'informazione necessaria per procedere.
NOTA: una situazione comune con l'abilitazione dell'SSO si ha quando l'utente finale che tenta di accedere non riesce a ripristinare la propria password o accedere tramite l'URL mc.exactarget.com. Il percorso di accesso mediante nome utente e password viene ignorato quando l'SSO è abilitato. Tuttavia, ciò è normale in quanto un utente finale può accedere esclusivamente mediante il link avviato dal provider di servizi disponibile alla voce Imposta > Impostazioni > Sicurezza > Impostazioni di sicurezza > Modifica > Impostazioni Single Sign-On > Collegamento avviato dal provider di servizi (SP) Marketing Cloud, oppure tramite una connessione avviata dal provider di identità mediante un cruscotto digitale o un altro metodo per iniziare la conversazione. TUTTE le richieste mc.exacttarget.com vengono ricevute, ma non elaborate, per gli utenti la cui casella SSO abilitato è stata selezionata. Questa procedura viene effettuata utente per utente.
NOTA ii: l'autenticazione a più fattori (MFA) di SFMC non è richiesta se si utilizza l'SSO, tuttavia il proprio provider di identità SSO deve avere il supporto MFA abilitato - maggiori informazioni qui.
Verificare l'utente SSO appena assegnato aprendo una finestra in incognito oppure dal browser, dopo aver svuotato la cache. Se si riceve un messaggio di errore, aprire un caso con l'Assistenza. Se invece l'accesso avviene senza problemi, procedere aggiungendo altri utenti SSO. Procedura ottimale: lasciare almeno 1 utente amministratore non SSO; in questo modo, sarà possibile recuperare l'account e le credenziali di accesso a SFMC per correggere eventuali errori di configurazione SSO.
000388896

We use three kinds of cookies on our websites: required, functional, and advertising. You can choose whether functional and advertising cookies apply. Click on the different cookie categories to find out more about each category and to change the default settings.
Privacy Statement
Required cookies are necessary for basic website functionality. Some examples include: session cookies needed to transmit the website, authentication cookies, and security cookies.
Functional cookies enhance functions, performance, and services on the website. Some examples include: cookies used to analyze site traffic, cookies used for market research, and cookies used to display advertising that is not directed to a particular individual.
Advertising cookies track activity across websites in order to understand a viewer’s interests, and direct them specific marketing. Some examples include: cookies used for remarketing, or interest-based advertising.