Modificar el controlador Just-in-Time de SAML
Finalice el proceso de configuración Just-in-Time (JIT) de SAML personalizado modificando la clase del gestor de aprovisionamiento de Apex. Puede personalizar el modo en que Salesforce aprovisiona usuarios cuando inicia sesión en Salesforce por primera vez con el inicio de sesión único (SSO) de SAML.
Ediciones necesarias
| Disponible en: Salesforce Classic y Lightning Experience |
La autenticación federada está disponible en: todas las ediciones La autenticación delegada está disponible en: Professional Edition, Enterprise Edition, Performance Edition, Unlimited Edition, Developer Edition y Database.com Edition Los proveedores de autenticación están disponibles en: Professional Edition, Enterprise Edition, Performance Edition, Unlimited Edition y Developer Edition |
| Permisos de usuario necesarios | |
|---|---|
| Para ver la configuración: | Ver parámetros y configuración |
| Para modificar la configuración: | Personalizar aplicación Y Modificar todos los datos |
Antes de poder modificar el controlador de Apex JIT de SAML personalizado, configure SAML SSO con Salesforce como un proveedor de servicio y active el aprovisionamiento JIT con el JIT de SAML personalizado con controlador de Apex Tipo de aprovisionamiento de usuario.
Si configura el aprovisionamiento JIT Estándar, no es necesario modificar una clase de controlador de Apex y prueba la conexión de SSO directamente.
Modifique la clase de gestor de Apex en Configuración de Salesforce.
- Desde Configuración, en el cuadro Búsqueda rápida, ingrese Clases de Apex y, a continuación, seleccione Clases de Apex.
-
Para asignar campos entre SAML y Salesforce, modifique el controlador de JIT de SAML de Apex generado. Además, puede modificar el código generado para dar cobertura a estas opciones.
- Campos personalizados
- Coincidencia de perfil aproximada
- Coincidencia de función aproximada
- Búsqueda de contacto por email
- Búsqueda de cuenta por número de cuenta
- Aprovisionamiento de usuario estándar en un sitio de Experience Cloud
- Inicio de sesión de usuario estándar en un sitio de Experience Cloud
- Uso del Id. de perfil predeterminado para el aprovisionamiento oportuno de portal
- Uso de la función de portal predeterminado para el aprovisionamiento oportuno de portal
- Generación de nombre de usuario para el aprovisionamiento oportuno de portal
Por ejemplo, para admitir campos personalizados en el código de controlador generado, busque el comentario “Gestionar campos personalizados aquí” en el código generado. Después de ese comentario del código, inserte su código de campo personalizado.
También puede personalizar el modo en que su controlador de JIT procesa afirmaciones de SAML cifradas. Si la afirmación está cifrada, Salesforce la descifra y la envía al controlador de JIT en el mapa de atributos. Con acceso a la afirmación descifrada, puede redactar código personalizado para extraer la información de usuario que necesita.
Para más información y ejemplos, consulte la documentación Interfaz SamlJitHandler en la Guía de referencia de Apex.
Nota Si su proveedor de identidad envía atributos JIT para el objeto Contacto o Cuenta en la misma afirmación que el Objeto usuario, normalmente el controlador generado no puede realizar actualizaciones. Para obtener una lista de los campos de Usuario que no se pueden actualizar simultáneamente con campos Contacto o Cuenta, consulte Objetos que no se pueden utilizar conjuntamente en operaciones DML. - Guarde sus cambios.
Después de modificar su clase de controlador de Apex JIT de SAML personalizada, pruebe su conexión de SSO intentando acceder a la aplicación del proveedor de identidad. Su proveedor de identidad dirige el explorador del usuario para enviar un formato que contiene las afirmaciones SAML a la página de inicio de Salesforce. Cada afirmación se comprueba y, si tiene es correcta, los usuarios pueden iniciar sesión con SSO.
Si tiene dificultad empleando SSO, utilice el Validador de afirmación SAML.
Si sus usuarios tiene problemas al utilizar SSO, revise el historial de inicio de sesión SAML para determinar el problema, y comparta lo que encuentre con su proveedor de identidad.
Si está utilizando SAML versión 2.0, el campo Extremo de token de OAuth 2.0 se rellena después de que configure SAML. Utilice el token con el Flujo de servidor web OAuth 2.0.

