2017-02-14 1 views
0

Also habe ich eine verbundene APP zu SalesForce hinzugefügt. Die verbundene App verweist auf eine externe Webanwendung.SAML Assertion von SalesForce an Connected App senden

Wenn ein Benutzer klickt auf angeschlossenen App via App Launcher oder von oben nach unten fallen rechte Ecke, ist es das, was ich passieren würde:
1: Salesforce leitet Sitzung SAML-Token oder SAML Anfrage an externem Anwendung SAML Endpunkt/Identity Provider
2: Externe Web-Anwendungen SAML-Endpunkt/Identitätsprovider authentifiziert SAML-Token oder Anforderung
3: Externe Anwendungen erhalten SAML-Zusicherung und validiert. Protokolliert Benutzer in externe Anwendung.

Ist das möglich?

Oder ist es möglich, dass dieser Workflow funktioniert, wenn SalesForce in Schritt 2 als Identitätsanbieter verwendet wird?

Dank

Antwort

0

Wenn Salesforce als SAMLv2 IdP verwendet wird (Provider Identität - Ausstellung Partei), dann ist dies möglich. Ihre App fungiert als SAMLv2 SP (Dienstanbieter - vertrauende Partei). Die Authentifizierung findet immer am IdP im Web-SSO statt. Nur wenn die Kontenverknüpfung durchgeführt wird (wenn Sie unterschiedliche Identitätssilos haben), erfolgt die Authentifizierung für beide Entitäten, andernfalls können die Identitäten nicht verknüpft werden.

+0

Dank Bernhard. Irgendeine Idee, wie ich SF dazu bringen kann, SAML Assertion tatsächlich an die "Connected App"/"Service Provider" zu senden, die ich eingerichtet habe? Ich folgte diesem Tutorial, aber es ist ein wenig zu erklären, wenn die SAML tatsächlich an meinen Service Provider gebucht wird, wenn ich den APP-Link in SF klicke. https://help.salesforce.com/articleView?id=identity_provider_enable.htm&type=0 –

+1

möglicherweise https://developer.salesforce.com/docs/atlas.en-us.identityImplGuide.meta/identityImplGuide/identity_google_connapp.htm sheds mehr Licht. Wie angegeben SF IdP IdP initiierte SSO durchführen. Dies bedeutet, dass der IdP direkt die SAML-Zusicherung mit der konfigurierten "Bindung" (höchstwahrscheinlich HTTP POST-Bindung) an den konfigurierten ACS (Assertion Consumer Service) Endpunkt/URL sendet. Sie könnten SAML Trace Plugin für Firefox verwenden, um das SAML-Protokoll zu überprüfen Gesendete Nachrichten –

+0

Dieses Beispiel für eine mit Google Mail verbundene App gab mir alle Informationen, die ich für die Veröffentlichung der SAML-Assertion von der Connected App an meine externe App benötigte. –

Verwandte Themen