Fournisseurs d'identité
La section suivante fournit des informations détaillées sur certains fournisseurs d'identité communs.
Important : Si votre fournisseur d’identité n’est pas répertorié, contactez l’assistance Philanthropy Cloud pour planifier un rendez-vous afin de configurer votre connexion SSO.
Note : Vous pouvez sélectionner dans la barre d'outils afin d’accéder à la documentation, à l’assistance et aux informations de version. Vous pouvez également fournir une rétroaction de Philanthropy Cloud.
SSO utilisant Okta comme fournisseur d'identité
Dans Okta, commencez par créer une application SAML. Complétez les informations suivantes :
Plateforme = Web
Méthode de connexion = SAML 2.0
Saisissez un nom d'application qui sera clair à vos utilisateurs
Téléversez un logo (facultatif)
URL d'authentification unique (temporaire) = https://temporary.com
URL publique = https://www.philanthropycloud.com
Format d'identifiant de nom = non précisé
Dans les énoncés d'attributs, ajoutez ce qui suit
Nom = FederationID
Valeur = courriel d'utilisateur
Une fois que le fichier XML de métadonnées a été créé, téléchargez-le à partir d’Okta et envoyez-le à votre représentant du service de soutien Philanthropy Cloud. Votre représentant créera la connexion SSO dans Philanthropy Cloud, puis vous enverra l'URL de SSO, que vous pourrez ensuite mettre à jour dans votre application dans Okta. Vous pouvez ensuite attribuer les utilisateurs de votre application dans Okta auxquels vous souhaitez activer l'accès SSO pour Philanthropy Cloud.
Important : Afin d’activer l’authentification unique pour votre organisation, contactez l’assistance Philanthropy Cloud. Un représentant vous sera attribué pour coordonner le processus.
Note : Vous pouvez sélectionner dans la barre d'outils afin d’accéder à la documentation, à l’assistance et aux informations de version. Vous pouvez également fournir une rétroaction de Philanthropy Cloud.
SSO utilisant Ping comme fournisseur d'identité
Dans Ping, commencez par créer une application SAML. Complétez les informations suivantes :
Applications → Ajouter application → Nouvelle application SAML
Sélectionnez votre certificat
Téléchargez les métadonnées SAML pour Ping et fournissez ce fichier à votre représentant Philanthropy Cloud.
Sélectionnez SAML 2.0 pour la version de protocole
URL ACS (temporaire) = https://temporary.com
Identifiant d'entité = https://www.philanthropycloud.com
Ajoutez un nouveau mappage d'attribut
Nommez-le FederationID et donnez-lui une valeur du courriel d'utilisateur.
Enregistrer et publier
Votre représentant créera la connexion SSO dans Philanthropy Cloud, puis vous enverra l'URL ACS, que vous pourrez ensuite mettre à jour dans votre application dans Ping. Vous pouvez ensuite attribuer les utilisateurs de votre application dans Ping auxquels vous souhaitez activer l'accès SSO pour Philanthropy Cloud.
Important : Afin d’activer l’authentification unique pour votre organisation, contactez l’assistance Philanthropy Cloud. Un représentant vous sera attribué pour coordonner le processus.
Note : Vous pouvez sélectionner dans la barre d'outils afin d’accéder à la documentation, à l’assistance et aux informations de version. Vous pouvez également fournir une rétroaction de Philanthropy Cloud.
SSO utilisant Azure comme fournisseur d'identité
Mise en œuvre d'édition de base
Les éditions Basic et Azure AD Free ne prennent pas en charge un flux de connexion unique initié par le fournisseur d'identité, mais uniquement un flux de connexion unique initiée par le fournisseur de services.
Dans Azure AD, commencez par créer une application SAML.
Remplissez les informations suivantes en modifiant la configuration SAML de base avec les informations suivantes :
Identificateur (Identifiant d'entité) : https://www.philanthropycloud.com
URL de réponse (URL du service consommateur d'assertion) : https://login.philanthropycloud.com/login?so=00D1I000000lJqw
URL d'authentification : https://login.philanthropycloud.com
Pour personnaliser les réclamations, reportez-vous à ce document.
Une fois que le fichier XML de métadonnées a été créé, téléchargez-le à partir d’Azure AD et envoyez-le à votre représentant du service de soutien Philanthropy Cloud. Votre représentant créera la connexion SSO dans Philanthropy Cloud.
Vous pouvez ensuite attribuer les utilisateurs de votre application dans Azure AD pour lesquels vous souhaitez activer l'accès SSO à Philanthropy Cloud. Vous pouvez également définir un Rôle d'utilisateur standard par défaut à l'utilisateur.
Mise en œuvre de l'édition premium
L'édition premium d'Azure AD prend en charge les flux de connexion unique initiés par le fournisseur d'identité et le fournisseur de services.
Dans Azure AD, commencez par créer une application SAML.
Remplissez les informations suivantes en modifiant la configuration SAML de base avec les informations suivantes :
Identificateur (Identifiant d'entité) : https://www.philanthropycloud.com
URL de réponse (URL du service consommateur d'assertion) : https://login.philanthropycloud.com/login?so=00D1I000000lJqw
Pour personnaliser les réclamations, reportez-vous à ce document.
Une fois que le fichier XML de métadonnées a été créé, téléchargez-le à partir d’Azure AD et envoyez-le à votre représentant du service de soutien Philanthropy Cloud. Votre représentant créera la connexion SSO dans Philanthropy Cloud.
Vous pouvez ensuite attribuer les utilisateurs de votre application dans Azure AD pour lesquels vous souhaitez activer l'accès SSO à Philanthropy Cloud. Vous pouvez également définir un Rôle d'utilisateur standard par défaut à l'utilisateur.
Important : Afin d’activer l’authentification unique pour votre organisation, contactez l’assistance Philanthropy Cloud. Un représentant vous sera attribué pour coordonner le processus.
Note : Vous pouvez sélectionner dans la barre d'outils afin d’accéder à la documentation, à l’assistance et aux informations de version. Vous pouvez également fournir une rétroaction de Philanthropy Cloud.
Active Directory Federation Services
Active Directory Federation Services (ADFS) est une solution d'authentification unique créée par Microsoft. En tant que composant des systèmes d'exploitation Windows Server, il fournit aux utilisateurs un accès authentifié à des applications qui ne sont pas capables d'utiliser l'authentification Windows intégrée (IWA) via Active Directory (AD). ADFS permet aux organisations de contrôler les comptes de leurs employés et permet aux employés de ne devoir mémoriser qu'un seul jeu d'informations d'identification pour accéder à plusieurs applications via l'authentification unique.
Avant de démarrer
Ayez un endroit pour prendre des notes et noter les URL et les informations clés.
Placez le fichier de métadonnées SAML que vous avez reçu du service de soutien à la clientèle de Salesforce.org dans un endroit où vous pouvez le récupérer de votre serveur ADFS pendant la configuration SSO.
Configuration du fournisseur d'identité ADFS
À partir des outils administratifs Windows, ouvrez la console de gestion ADFS.
Enregistrez vos points d'extrémité SAML en vue de les fournir au service de soutien à la clientèle de Salesforce.org. Les éléments en gras doivent être enregistrés dans vos notes et fournis à votre représentant du service à la clientèle Salesforce.org.
Accédez à Service> Points d'extrémité et localisez le point d'extrémité avec un type égal à SAML 2.0/WS-Federation (par exemple, /adfs/ls). Combinez ceci avec votre Nom de service de fédération pour créer votre URL de connexion d'identité SAML (par exemple, https://corp.yourcompany.com/adfs/ls).
Cliquez avec le bouton droit de la souris sur le répertoire ADFS racine et sur Modifier les propriétés de la fédération pour afficher votre Nom de service de fédération, qui correspond à votre URL racine (par exemple, corp.yourcompany.com).
Aussi, sur la page de points d'extrémité, trouvez votre URL de métadonnées de fédération. Combinée à votre Nom de service de fédération, il s'agit de votre URL de métadonnées de fédération (par ex., https://corp.yourcompany.com/FederationMetadata/2007-06/Federation Metadata.xml).
Téléchargez une copie de votre Certificat de signature de jeton.
Dans l'assistant d'exportation de certificat, choisissez le format binaire x.509 codé DER.
Sélectionnez l’onglet Détails et cliquez sur Copier au fichier. Il s’agit d’un export de certificat.
Cliquez à droite sur le certificat et sélectionnez Afficher certificat.
Dans la console de gestion ADFS, accédez à Service > Certificats et repérez le Certificat de signature de jeton marqué comme Principal.
Sélectionnez un endroit où vous pouvez récupérer le Certificat de signature de jeton principal à envoyer par courriel à votre représentant du soutien à la clientèle de Salesforce.org.
Créer une fiducie de partie utilisatrice.
Sélectionnez les utilisateurs auxquels vous souhaitez donner accès à Philanthropy Cloud via SSO. Note : Si vous choisissez de ne pas autoriser tout le monde, vous devrez maintenir l'accès des utilisateurs dans votre Active Directory.
Choisissez un Nom d'affichage pour vos utilisateurs (par ex., Philanthropy Cloud) et cliquez sur Suivant.
À partir de l'étape Sélectionner la source de données, choisissez d'importer les données sur la partie utilisatrice à partir d'un fichier. Localisez l'endroit du fichier et choisissez le fichier de métadonnées fourni par le service de soutien à la clientèle de Salesforce.org. Cliquez sur Suivant.
Dans la console de gestion ADFS, cliquez sur le fichier Fondations de partie utilisatrice et dans le panneau Actions, sélectionnez l'action pour Ajouter une fiducie de partie utilisatrice. Cela démarrera un assistant étape par étape.
Cliquez sur Suivant à partir de Prêt à ajouter fiducie, sélectionnez l'option permettant d'ajouter des réclamations, puis cliquez sur Terminer.
Ajouter des fiducies de fournisseur de réclamations.
Dans le tableau, sélectionnez Adresses courriel en tant qu'attribut LDAP et Identifiant de nom en tant que type de réclamation sortante, puis cliquez sur Terminer. Cliquez Appliquer et OK à partir de l'écran Politique d'émission des réclamations.
Choisissez Active Directory comme Magasin d'attribut.
Nommez votre Règle de réclamation (par ex., Courriel comme identifiant de nom dans Objet)
À partir de l'assistant de règle de réclamation, choisissez d'ajouter une Règle de réclamation de transformation. Sélectionnez le modèle de règle de réclamation de l'Envoi d'attributs LDAP comme réclamations et cliquez sur Suivant.
Si vous n'avez pas été directement amené à l'ajout des réclamations à partir de l'étape 4, accédez à votre compte Fiducie de partie utilisatrice Philanthropy Cloud nouvellement créé, puis cliquez avec le bouton droit de la souris pour Modifier la politique d'émission de réclamations.
À partir du dossier Fiducies de partie utilisatrice, cliquez à droite sur votre Philanthropy Cloud nouvellement créé et sélectionnez Propriétés. Assurez-vous que le certificat dans l'onglet Signature correspond à votre Certificat de signature de jeton principal de l'étape 3 ci-dessus.
Envoyez le document où vous avez enregistré votre URL de connexion d'identité SAML, URL de métadonnées de fédération et joignez le Certificat de signature de jeton au courriel à envoyer à votre représentant du service de soutien à la clientèle de Salesforce.org.
Étape suivante : tester le tout ! Votre représentant du service de soutien à la clientèle de Salesforce.org communiquera avec vous pour fixer un appel aux fins de test.
Important : Afin d’activer l’authentification unique pour votre organisation, contactez l’assistance Philanthropy Cloud. Un représentant vous sera attribué pour coordonner le processus.
Note : Vous pouvez sélectionner dans la barre d'outils afin d’accéder à la documentation, à l’assistance et aux informations de version. Vous pouvez également fournir une rétroaction de Philanthropy Cloud.