Completar los requisitos previos para la integración de proveedores de servicio SAML
Antes de integrar un proveedor de servicio con Salesforce, habilite su organización como un proveedor de identidad e intercambie información de inicio de sesión único (SSO) de SAML con su proveedor de servicio.
Ediciones necesarias
| Disponible en: Salesforce Classic y Lightning Experience |
| Disponible en: Developer Edition, Enterprise Edition, Performance Edition, Unlimited Edition y Database.com Edition |
| Permisos de usuario necesarios | |
|---|---|
| Definir y modificar los proveedores de identidad y los proveedores de servicio: | Personalizar aplicación |
Antes de empezar, active Salesforce como proveedor de identidad.
-
Proporcione la información de su proveedor de servicio sobre su configuración de Salesforce como proveedor de identidad. Dependiendo del formato que admita su proveedor de servicio, puede compartir esta información como metadatos en un archivo XML o como un certificado. Para acceder a esta información, realice estos pasos.
- Desde Configuración, en el cuadro Búsqueda rÔpida, ingrese Proveedor de identidad y luego seleccione Proveedor de identidad.
- Si su proveedor de servicio admite metadatos, haga clic en Descargar metadatos. Si su proveedor de servicio admite certificados, haga clic en Descargar certificado.
Nota Salesforce también define un tiempo de vida para afirmaciones SAML enviadas a su proveedor de servicio. Una afirmación SAML enviada por un proveedor de identidad de Salesforce es vÔlida durante 5 minutos después de su emisión, con un margen de 30 segundos para tener en cuenta el sesgo del reloj. Por ejemplo, si la afirmación se emite a las 12:00:00 GMT, serÔ vÔlida entre las 11:59:30 GMT y las 12:05:00 GMT. Si el proveedor de servicio recibe la respuesta SAML fuera de este intervalo, habitualmente rechaza la afirmación. Trabaje con su proveedor de servicio para asegurarse de que cumple este requisito. -
Obtenga esta información de configuración de su proveedor de servicio.
- URL de servicio de consumidor de afirmación (ACS): la URL donde el proveedor de identidad envĆa respuestas de SAML.
- Id. de Entidad: El identificador exclusivo del proveedor de servicio.
- Tipo de asunto: especifica dónde espera el proveedor de servicio que Salesforce envĆe la información de identidad de usuario en afirmaciones SAML. Salesforce puede enviar información de usuario en el asunto de la afirmación o en un atributo personalizado.
- Certificado de seguridad: Se requiere cuando el proveedor de servicio comienza el inicio de sesión en Salesforce y firma sus solicitudes de SAML.
-
Para agregar protección adicional para recursos confidenciales, configure autenticación forzada en el proveedor de servicio. Con autenticación forzada, los usuarios que ya iniciaron sesión en Salesforce deben volver a ingresar sus credenciales cuando intenten acceder al proveedor de servicio.
Para configurar la autenticación forzada, trabaje con su proveedor de servicio para agregar un parÔmetro
ForceAuthna la solicitud SAML. Puede compartir esta solicitud SAML de autenticación forzada de ejemplo. Durante SSO, el proveedor de servicio utiliza este parÔmetro para indicar a Salesforce que el usuario debe volver a autenticarse. No existe configuración adicional en su organización. Cuando Salesforce actúa como el proveedor de identidad, la autenticación forzada se admite automÔticamente.A continuación se incluye un ejemplo de solicitud SAML que Salesforce acepta para autenticación forzada.
<?xml version="1.0" encoding="UTF-8"?> <samlp:AuthnRequest AssertionConsumerServiceURL="ACS_URL" Destination="IDP_INIT_LOGIN_URL" Version="2.0" IssueInstant="2011-05-20T13:01:00.000Z' ProviderName="https://saml.salesforce.com" ProtocolBinding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST" xmlns:samlp="urn:oasis:names:tc:SAML:2.0:protocol" ForceAuthn = "true"> <saml:Issuer xmlns:saml="urn:oasis:names:tc:SAML:2.0:assertion">ENTITY_ID</saml:Issuer> </samlp:AuthnRequest>
DespuƩs de completar estos requisitos previos, complete estos pasos.

