Loading
Identificar sus usuarios y gestionar el acceso
Índice de materias
Seleccionar filtros

          No hay resultados
          No hay resultados
          Estas son algunas sugerencias de búsqueda

          Compruebe la ortografía de sus palabras clave.
          Utilice términos de búsqueda más generales.
          Seleccione menos filtros para ampliar su búsqueda.

          Buscar en toda la Ayuda de Salesforce
          Paso 2: Crear una configuración de inicio de sesión único de SAML en Salesforce

          Paso 2: Crear una configuración de inicio de sesión único de SAML en Salesforce

          Para las configuraciones de SAML donde su organización o sitio de Experience Cloud actúa como un proveedor de servicio, cree una configuración de inicio de sesión único (SSO) de SAML con la información de su proveedor de identidad.

          Ediciones necesarias

          Disponible en: Salesforce Classic y Lightning Experience

          La autenticación federada está disponible en: todas las ediciones

          La autenticación delegada está disponible en: Professional Edition, Enterprise Edition, Performance Edition, Unlimited Edition, Developer Edition y Database.com Edition

          Los proveedores de autenticación están disponibles en: Professional Edition, Enterprise Edition, Performance Edition, Unlimited Edition y Developer Edition

          Permisos de usuario necesarios
          Para ver la configuración: Ver parámetros y configuración
          Para modificar la configuración:

          Personalizar aplicación

          Y

          Modificar todos los datos

          Antes de comenzar, reúna información de su proveedor de identidad.

          1. Desde Configuración, en el cuadro Búsqueda rápida, ingrese único y, a continuación, seleccione Configuración de inicio de sesión único.
          2. Si SAML no está activado, actívelo.
            1. Haga clic en Modificar.
            2. Seleccione SAML activado.
              El parámetro "Hacer que el Id. de federación no tenga en cuenta las mayúsculas y minúsculas" está activado de forma predeterminada cuando activa SAML por primera vez. Esta configuración le impide crear usuarios exclusivos con Id. de federación similares, como Csmith y CSmith. Como algunos proveedores de identidad externos no reconocen de forma coherente la distinción entre mayúsculas y minúsculas, recomendamos que mantenga este parámetro activado.
            3. Guarde el cambio.
          3. En Configuración de inicio de sesión único de SAML, haga clic en el botón apropiado para crear una configuración.
            • Nuevo: especifique todos los parámetros manualmente.
            • Nuevo desde Archivo de metadatos: importe parámetros de SAML 2.0 desde un archivo XML proporcionado por su proveedor de identidad. Salesforce utiliza el archivo XML para rellenar el máximo número posible de parámetros. Si su archivo XML contiene información para varias configuraciones, Salesforce utiliza la primera.
            • Nuevo desde URL de metadatos: importe parámetros de SAML 2.0 desde una URL pública que aloja un archivo XML. Salesforce lee el archivo XML y rellena el máximo número posible de parámetros.
          4. Ingrese un nombre para su configuración de SSO de modo que pueda hacer referencia a él fácilmente.
            Si agrega su proveedor de identidad a su página de inicio de sesión de Mi dominio o Experience Cloud, este nombre se muestra a los usuarios finales. Recomendamos proporcionar a la configuración el mismo nombre que su proveedor de identidad.
            Salesforce crea automáticamente un nombre de API basándose en el nombre que ingresa. Puede cambiar el nombre de API o dejarlo tal cual.
          5. En Emisor, ingrese una URL única que identifique su proveedor de identidad. Cuando su proveedor de identidad envía afirmaciones SAML, la afirmación incluye un atributo <saml:Issuer> para identificar el proveedor de identidad. El valor del emisor que ingrese aquí debe coincidir con el valor del atributo <saml:Issuer> de la afirmación SAML.
          6. Para Id. de entidad, ingrese una URL única que especifica para quién está destinado la afirmación SAML: el proveedor de servicio. Para la mayoría de los casos de uso, este valor es una URL que identifica su instancia de Salesforce, como su Mi dominio. Cuando su proveedor de identidad envía afirmaciones SAML, la afirmación incluye uno o varios atributos <saml:Audience> para identificar los proveedores de servicio válidos. El Id. de entidad que ingrese aquí debe coincidir con uno de los atributos <saml:Audience> de la afirmación SAML.
          7. Para Certificado de proveedor de identidad, cargue el certificado de autenticación emitido por su proveedor de identidad.
          8. Para Certificado de firma de solicitud, seleccione una opción basada en su configuración. El certificado de firma de solicitud genera la firma en una solicitud SAML al proveedor de identidad para un inicio de sesión iniciado por el proveedor de servicio.
            • Si guardó un certificado en su configuración de Gestión de certificados y claves, aparecerá como una opción en el menú desplegable.
            • Si no guardó ningún certificado de firma, seleccione Generar certificado autofirmado.
            Para obtener más información sobre cómo agregar y generar certificados, consulte Certificados y claves en la Ayuda de Salesforce.
          9. Para determinar el algoritmo de hash para solicitudes firmadas, en Método de firma de solicitud, seleccione RSA-SHA1 o RSA-SHA256.

            Para configuraciones creadas después de Spring ’22, el método de firma de solicitud (RSM) que seleccione determina el algoritmo del resumen. Por ejemplo, si selecciona RSA-SHA256, su algoritmo de resumen se establece automáticamente como SHA256.

            Para configuraciones creadas antes de Spring ’22, el algoritmo del resumen es SHA1 de forma predeterminada. Para establecer el algoritmo de resumen para coincidir con el Método de firma de solicitud, seleccione Utilizar algoritmo de resumen basado en Método de firma de solicitud.

          10. Si su proveedor de identidad cifra afirmaciones SAML, para Certificado de descifrado de afirmación, seleccione el certificado apropiado guardado en su configuración de Gestión de certificados y claves. De lo contrario, seleccione Afirmación no cifrada.
            El Certificado de descifrado de afirmación solo está disponible si su instancia de Salesforce admite múltiples configuraciones de SSO.
          11. Para Tipo de Identidad de SAML, seleccione una opción basándose en cómo su proveedor de identidad identifica usuarios de Salesforce en afirmaciones SAML.
            • Si su proveedor de identidad pasa el nombre de usuario de Salesforce del usuario, seleccione La afirmación contiene el nombre de usuario de Salesforce del usuario.
            • Si su proveedor de identidad pasa un identificador de usuario para usuarios de Experience Cloud externos, también conocidos como clientes y socios, seleccione La afirmación contiene el Id. de federación del objeto de usuario.
            • Si su proveedor de identidad pasa un identificador de usuario para usuarios internos en su organización, también conocidos como empleados, seleccione La afirmación contiene el Id. de usuario del objeto Usuario.
          12. Para Ubicación de identidad SAML, seleccione una opción basada en la ubicación en la que su proveedor de identidad almacena el identificador de usuario, lo que significa su username o federationIdentifier de Salesforce en afirmaciones SAML.
            • Si el identificador del usuario está en la instrucción <Subject> de la afirmación, seleccione La identidad se encuentra en el elemento NameIdentifier de la instrucción de asunto.
            • Si el identificador del usuario está en <AttributeValue> en <Attribute> de la afirmación, seleccione La identidad es un elemento Atributo.
          13. Si seleccionó La identidad es un elemento Atributo, rellene estos campos.
            • Nombre de atributo: ingrese el valor del parámetro AttributeName especificado en el elemento <Attribute> de las afirmaciones SAML de su proveedor de identidad. Este valor coincide con el Id. de usuario.
            • Formato de Id. de nombre: ingrese el valor nameid-format en las afirmaciones SAML de su proveedor de identidad, como unspecified, emailAddress o persistent. Para obtener una lista de todos los valores posibles, consulte la sección Identificadores de formato de identificador de nombre en la Especificación de afirmaciones y protocolos de SAML 2.0.
          14. Para Vinculación de solicitud iniciada por proveedor de servicio, seleccione el mecanismo de vinculación que su proveedor de identidad solicita para sus mensajes de SAML.
            • HTTP POST: este método de vinculación envía mensajes SAML utilizando formularios HTML con codificación base64.
            • Redireccionamiento HTTP: este método de vinculación envía mensajes SAML con codificación base64 y URL con parámetros de URL.
          15. Para personalizar dónde envía Salesforce una solicitud de SAML para iniciar la secuencia de inicio de sesión, especifique una URL en URL de inicio de sesión de proveedor de identidad. La URL debe comenzar por el prefijo https://.
            Si la URL de inicio de sesión no está disponible, como por ejemplo si su proveedor de identidad está desconectado, puede dirigir a los usuarios a la página de inicio de sesión estándar como método auxiliar. Para utilizar esta opción, anexe el parámetro de cadena de consulta login a la URL, como https://NombreMiDominio.my.salesforce.com?login.
          16. Para dirigir el usuario a una URL específica cuando cierra sesión en Salesforce, especifique una URL para la URL de cierre de sesión personalizada. Si no ingresa nada, el valor predeterminado es https://salesforce.com.
          17. Para dirigir el usuario a una página personalizada cuando existe un error de inicio de sesión, especifique una URL para URL de error personalizada. Debe utilizar una URL a la que se acceda públicamente, como una página de Visualforce de sitio público. La URL puede ser absoluta o relativa.
          18. Guarde sus cambios.

          Después de guardar la configuración, Salesforce genera extremos de SAML para su organización y cualquier sitio de Experience Cloud. Para continuar con su configuración de SSO de SAML, comparta estos extremos con su proveedor de identidad.

          Para cambiar su configuración de modo que su proveedor de identidad pueda cifrar afirmaciones SAML, consulte Configurar un proveedor de identidad externa para cifrar afirmaciones SAML.

           
          Cargando
          Salesforce Help | Article