この記事では、Salesforce Sandbox と Microsoft Entra ID を統合する方法について説明します。 Salesforce Sandbox と Microsoft Entra ID を統合すると、次のことができます。
- Salesforce Sandbox にアクセスできるユーザーを Microsoft Entra ID で制御する。
- ユーザーが自分の Microsoft Entra アカウントを使用して Salesforce Sandbox に自動的にサインインできるようにする。
- 1 つの場所でアカウントを管理します。
前提条件
この記事で説明するシナリオでは、次の前提条件が既にあることを前提としています。
- アクティブなサブスクリプションを持つ Microsoft Entra ユーザー アカウント。 まだアカウントがない場合は、無料でアカウントを作成することができます。
- 次のいずれかのロール:
- Salesforce Sandbox でのシングル サインオン (SSO) が有効なサブスクリプション
シナリオの説明
この記事では、テスト環境で Microsoft Entra のシングル サインオンを構成し、テストします。
- Salesforce Sandbox では、SP と IDP によって開始される SSO がサポートされます
- Salesforce Sandbox では、Just-In-Time ユーザー プロビジョニングがサポートされます
- Salesforce Sandbox では、自動化されたユーザー プロビジョニングがサポートされます
ギャラリーからの Salesforce Sandbox の追加
Microsoft Entra への Salesforce Sandbox の統合を構成するには、ギャラリーから管理対象 SaaS アプリの一覧に Salesforce Sandbox を追加する必要があります。
- クラウド アプリケーション管理者以上として Microsoft Entra 管理センターにサインインします。
- Entra ID>のEnterprise apps>に移動し、新しいアプリケーションを選択します。
- [ギャラリーから追加する] セクションで、検索ボックスに、「Salesforce Sandbox」と入力します。
- 結果のパネルから [Salesforce Sandbox] を選択し、アプリを追加します。 お使いのテナントにアプリが追加されるのを数秒待機します。
または、Enterprise App Configuration ウィザードを使用することもできます。 このウィザードでは、テナントにアプリケーションを追加したり、ユーザー/グループをアプリに追加したり、ロールを割り当てたり、SSO 構成を確認したりできます。 Microsoft 365 ウィザードの詳細をご覧ください。
Salesforce Sandbox 用に Microsoft Entra SSO を構成してテストする
B.Simon というテスト ユーザーを使用して、Salesforce Sandbox に対する Microsoft Entra SSO を構成してテストします。 SSO が機能するには、Microsoft Entra ユーザーと Salesforce Sandbox の関連ユーザーとの間にリンク関係を確立する必要があります。
Salesforce Sandbox に対して Microsoft Entra SSO を構成してテストするには、次の手順を実行します:
-
Microsoft Entra SSO を構成する - ユーザーがこの機能を使用できるようにします。
- Microsoft Entra テスト ユーザーの作成 - B.Simon で Microsoft Entra のシングル サインオンをテストします。
- Microsoft Entra テスト ユーザーを割り当てる - B.Simon が Microsoft Entra シングル サインオンを使用できるようにします。
-
Salesforce Sandbox の SSO の構成 - アプリケーション側でシングル サインオン設定を構成します。
- Salesforce Sandbox テストユーザーの作成 - Salesforce Sandbox で B.Simon に対応するユーザーを作成し、そのユーザーを Microsoft Entra の B.Simon の表現にリンクさせます。
- SSO のテスト - 構成が機能するかどうかを確認します。
Microsoft Entra SSO の構成
次の手順に従って Microsoft Entra SSO を有効にします。
クラウド アプリケーション管理者以上として Microsoft Entra 管理センターにサインインします。
Entra ID>Enterprise apps>Salesforce Sandbox>シングルサインオンを閲覧します。
[シングル サインオン方式の選択] ページで、 [SAML] を選択します。
[ SAML でのシングル サインオンの設定 ] ページで、[ 基本的な SAML 構成 ] の鉛筆アイコンを選択して設定を編集します。
サービス プロバイダー メタデータ ファイルを保持しており、IDP によって開始されるモードに構成したい場合は、 [基本的な SAML 構成] セクション上で次の手順を実行します。
a [ メタデータ ファイルのアップロード] を選択します。
b。 フォルダー ロゴを選択してメタデータ ファイルを選択し、[アップロード] を選択します。
注意
サービス プロバイダーのメタデータ ファイルは、Salesforce サンドボックス管理ポータルから取得します。これについては、この記事の後半で説明します。
c. メタデータファイルが正常にアップロードされると、応答 URL の値が応答 URLテキストボックスに自動的に設定されます。
注意
応答 URL の値が自動的に設定されない場合は、要件に従って値を手動で入力します。
[ SAML を使用した単一 Sign-On のセットアップ ] ページの [ SAML 署名証明書 ] セクションで、[ ダウンロード ] を選択し、要件に従って指定されたオプションから メタデータ XML をダウンロードし、コンピューターに保存します。
[Salesforce Sandbox のセットアップ] セクションで、要件に従って適切な URL をコピーします。
Microsoft Entra テスト ユーザーの作成と割り当て
ユーザー アカウントの作成と割り当ての クイックスタートのガイドラインに従って、B.Simon というテスト ユーザー アカウントを作成します。
Salesforce Sandbox の SSO の構成
ブラウザーで新しいタブを開き、Salesforce Sandbox の管理者アカウントにサインインします。
ページの右上隅にある [設定] アイコンの下にある [セットアップ] を選択します。
左側のナビゲーション ウィンドウの [設定] まで下にスクロールし、[ ID ] を選択して関連セクションを展開します。 次に単一 Sign-On 設定を選択します。
[ 単一 Sign-On 設定] ページで、[ 編集 ] ボタンを選択します。
[ SAML Enabled] を選択し、[ 保存] を選択します。
SAML シングル サインオン設定を構成するには、[ メタデータ ファイルから新規] を選択します。
[ ファイルの選択] を選択 して、ダウンロードしたメタデータ XML ファイルをアップロードし、[ 作成] を選択します。
[SAML Single Sign-On Settings]\(SAML 単一 Sign-On 設定\) ページで、フィールドが自動的に設定され、[保存] を選択します。
[ 単一 Sign-On 設定] ページで、[ メタデータのダウンロード ] ボタンを選択して、サービス プロバイダーのメタデータ ファイルをダウンロードします。 前述の必要な URL を構成するために、Azure portal の [基本的な SAML 構成] セクションでこのファイルを使用します。
SP 開始モードでアプリケーションを構成する場合、その前提条件を以下に示します。
a 確認済みドメインを持っている必要があります。
b。 Salesforce Sandbox でドメインを構成して有効にする必要があります。この手順については、この記事の後半で説明します。
c. Azure portal の [ 基本的な SAML 構成] セクションで、[ 追加の URL の設定 ] を選択し、次の手順を実行します。
[サインオン URL] ボックスに、
https://<instancename>--Sandbox.<entityid>.my.salesforce.com
のパターンを使用して値を入力します。注意
この値は、ドメインを有効にした後で Salesforce Sandbox ポータルからコピーする必要があります。
[ SAML 署名証明書 ] セクションで、[ フェデレーション メタデータ XML ] を選択し、XML ファイルをコンピューターに保存します。
ブラウザーで新しいタブを開き、Salesforce Sandbox の管理者アカウントにサインインします。
ページの右上隅にある [設定] アイコンの下にある [セットアップ] を選択します。
左側のナビゲーション ウィンドウの [設定] まで下にスクロールし、[ ID ] を選択して関連セクションを展開します。 次に単一 Sign-On 設定を選択します。
[ 単一 Sign-On 設定] ページで、[ 編集 ] ボタンを選択します。
[ SAML Enabled] を選択し、[ 保存] を選択します。
SAML シングル サインオン設定を構成するには、[ メタデータ ファイルから新規] を選択します。
[ ファイルの選択] を選択 してメタデータ XML ファイルをアップロードし、[作成] を選択 します。
[SAML Single Sign-On Settings]\(SAML 単一 Sign-On 設定\) ページで、フィールドが自動的に設定され、[名前] ボックスに構成の名前 (例: SPSSOWAAD_Test) を入力し、[保存] を選択します。
Salesforce Sandbox でドメインを有効にするには、次の手順を実行します。
注意
ドメインを有効にする前に、Salesforce Sandbox 上に同じドメインを作成する必要があります。 詳細については、「ドメイン名の定義」をご覧ください。 ドメインを作成したら、ドメインが正しく構成されていることを確認してください。
Salesforce Sandbox の左側のナビゲーション ウィンドウで、[ 会社の設定] を選択して関連セクションを展開し、[ マイ ドメイン] を選択します。
[ 認証構成] セクションで、[ 編集] を選択します。
[認証構成] セクションの [認証サービス] で、Salesforce Sandbox の SSO 構成時に設定した SAML 単一 Sign-On 設定の名前を選択し、[保存] を選択します。
Salesforce Sandbox テスト ユーザーの作成
このセクションでは、Britta Simon というユーザーを Salesforce Sandbox に作成します。 Salesforce Sandbox では、Just-In-Time プロビジョニングがサポートされています。この設定は既定で有効になっています。 このセクションにはアクション項目はありません。 ユーザーがまだ Salesforce Sandbox に存在しない場合は、Salesforce Sandbox にアクセスしようとしたときに新しいユーザーが作成されます。 Salesforce Sandbox は、自動ユーザー プロビジョニングもサポートしています。自動ユーザー プロビジョニングの構成方法の詳細については、こちらを参照してください。
SSO のテスト
このセクションでは、次のオプションを使用して Microsoft Entra のシングル サインオン構成をテストします。
SP Initiated:
[ このアプリケーションをテストする] を選択すると、このオプションはログイン フローを開始できる Salesforce Sandbox のサインオン URL にリダイレクトされます。
Salesforce Sandbox のサインオン URL に直接移動し、そこからログイン フローを開始します。
IDP Initiated:
- [ このアプリケーションをテストする] を選択すると、SSO を設定した Salesforce Sandbox に自動的にサインインします
また、Microsoft マイ アプリを使用して、任意のモードでアプリケーションをテストすることもできます。 マイ アプリで Salesforce Sandbox タイルを選択すると、SP モードで構成されている場合は、ログイン フローを開始するためのアプリケーション サインオン ページにリダイレクトされます。IDP モードで構成されている場合は、SSO を設定した Salesforce Sandbox に自動的にサインインされます。 マイ アプリの詳細については、マイ アプリの概要に関するページを参照してください。
関連コンテンツ
Salesforce Sandbox を構成したら、組織の機密データを流出と侵入からリアルタイムで保護するセッション制御を適用することができます。 セッション制御は、条件付きアクセスを拡張したものです。 Microsoft Defender for Cloud Apps でセッション制御を強制する方法をご覧ください。