In diesem Blog wird beschrieben, wie Sie eine ODBC-Verbindung zu einer Salesforce-Instanz herstellen, die in Azure AD integriert wurde.
Der Salesforce-ODBC-Treiber wurde mit einer Salesforce-/Azure-Umgebung getestet, die gemäß diesem Microsoft-Tutorial eingerichtet wurde:
- https://docs.microsoft.com/en-us/azure/active-directory/saas-apps/salesforce-tutorial
Azure AD-Einrichtungshinweise
- Das Einrichten von Azure AD mit Salesforce umfasst die Erstellung eines Salesforce-Benutzers, der dem Azure AD-Benutzer entspricht. Obwohl Sie diesen Benutzer nicht manuell erstellen, müssen Sie sicherstellen, dass Sie nicht bereits das Salesforce-Benutzerlimit erreicht haben. Wenn Ihr Salesforce-Benutzerlimit beispielsweise 10 beträgt und Sie bereits 10 Benutzer haben, wird die Azure AD-Salesforce-Integration nicht korrekt eingerichtet, da Azure AD den Salesforce-Benutzer nicht erstellen kann.
- Beim Einrichten von Azure AD mit Salesforce empfehlen wir, das Anmeldeformular im Salesforce-Backend unter Administrationseinrichtung> Domänenverwaltung> Meine Domäne> Authentifizierungskonfiguration> Bearbeiten vorübergehend zu deaktivieren. Dadurch wird deutlich, ob es ein Problem mit Ihrer Azure-SSO-Einrichtung gibt, wenn Sie die Funktion zum Testen der einmaligen Anmeldung mit Salesforce in Azure AD verwenden.
Verwendung des Easysoft Salesforce ODBC-Treibers mit Azure AD SSO
Nachdem Sie Salesforce SSO in Azure eingerichtet haben, müssen Sie eine Anwendung mit user_impersonation
erstellen in der Salesforce-App:
- Registrieren Sie im Azure-Portal eine neue Anwendung in App-Registrierungen. Wählen Sie Konten nur in diesem Organisationsverzeichnis. Wählen Sie Registrieren.
- Kopieren Sie die Anwendungs-(Client-)ID, Sie benötigen diese, um eine Salesforce-ODBC-Datenquelle zu erstellen.
- Wählen Sie Zertifikate> Geheimnisse. Wählen Sie Neuer geheimer Clientschlüssel. Wählen Sie ein Ablaufdatum und dann Hinzufügen.
- Kopieren Sie den Client-Secret-Wert, Sie benötigen ihn, um eine Salesforce-ODBC-Datenquelle zu erstellen.
- Wählen Sie API-Berechtigungen. Wählen Sie Berechtigung hinzufügen und dann Von meiner Organisation verwendete APIs> Salesforce> user_impersonation aus. Wählen Sie Berechtigungen hinzufügen aus.
- Wählen Sie unter Azure> Startseite> Unternehmensanwendungen Ihre neue Anwendung aus. Fügen Sie unter Benutzer und Gruppen den Azure-Benutzer hinzu, der auf Salesforce zugreifen soll.
Installieren und lizenzieren Sie den Salesforce ODBC-Treiber.
Füllen Sie das Dialogfeld zur Konfiguration der Salesforce-ODBC-Datenquelle wie folgt aus:
Feld | Wert |
---|---|
Oauth verwenden | SSO-Azure |
Verbraucherschlüssel | Die Anwendungs-(Client-)ID. Diese befindet sich im Azure-Portal unter Startseite> App-Registrierungen> Anwendungsname , wobei Anwendungsname ist die Azure-Anwendung, die Sie mit der Salesforce-Berechtigung user_impersonation erstellt haben (siehe die Hinweise weiter oben in diesem Blog). |
Verbrauchergeheimnis | Das Clientgeheimnis der Anwendungs-(Client-)ID. Wenn Sie beim Erstellen der Anwendung keine Kopie des geheimen Clientschlüssels erstellt haben, generieren Sie eine andere unter Azure> Startseite> App-Registrierungen> Anwendungsname> Zertifikate &Geheimnisse. |
SSO-Ressource | Die Salesforce My Domain-URL. Zum Beispiel: https://salesforce_domain_name wobei salesforce_domain_name ist der Wert, der unter Azure> Startseite> Unternehmensanwendungen> Salesforce> Einmaliges Anmelden> Grundlegende SAML-Konfiguration> Kennung (Entitäts-ID) angezeigt wird. |
SSO-Mandant | Die Azure AD Mandanten-ID. Diese befindet sich unter Azure> Startseite> Azure Active Directory> Übersicht. |
SSO-Token-URL | Der Salesforce-OAuth-2.0-Token-Endpunkt. Diese befindet sich im Salesforce-Back-End unter Setup> Sicherheitssteuerungen> Single-Sign-On-Einstellungen> SAML-Single-Sign-On-Einstellungen> Azure AD SSO> OAuth 2.0-Token-Endpunkt. (Klicken Sie auf den Link „Azure AD SSO“, nicht auf die Schaltfläche „Bearbeiten“ in der Nähe.) |
Wenn Sie die Felder ausgefüllt haben, wählen Sie Authentifizieren und Token abrufen.