Also habe ich eine verbundene APP zu SalesForce hinzugefügt. Die verbundene App verweist auf eine externe Webanwendung.SAML Assertion von SalesForce an Connected App senden
Wenn ein Benutzer klickt auf angeschlossenen App via App Launcher oder von oben nach unten fallen rechte Ecke, ist es das, was ich passieren würde:
1: Salesforce leitet Sitzung SAML-Token oder SAML Anfrage an externem Anwendung SAML Endpunkt/Identity Provider
2: Externe Web-Anwendungen SAML-Endpunkt/Identitätsprovider authentifiziert SAML-Token oder Anforderung
3: Externe Anwendungen erhalten SAML-Zusicherung und validiert. Protokolliert Benutzer in externe Anwendung.
Ist das möglich?
Oder ist es möglich, dass dieser Workflow funktioniert, wenn SalesForce in Schritt 2 als Identitätsanbieter verwendet wird?
Dank
Dank Bernhard. Irgendeine Idee, wie ich SF dazu bringen kann, SAML Assertion tatsächlich an die "Connected App"/"Service Provider" zu senden, die ich eingerichtet habe? Ich folgte diesem Tutorial, aber es ist ein wenig zu erklären, wenn die SAML tatsächlich an meinen Service Provider gebucht wird, wenn ich den APP-Link in SF klicke. https://help.salesforce.com/articleView?id=identity_provider_enable.htm&type=0 –
möglicherweise https://developer.salesforce.com/docs/atlas.en-us.identityImplGuide.meta/identityImplGuide/identity_google_connapp.htm sheds mehr Licht. Wie angegeben SF IdP IdP initiierte SSO durchführen. Dies bedeutet, dass der IdP direkt die SAML-Zusicherung mit der konfigurierten "Bindung" (höchstwahrscheinlich HTTP POST-Bindung) an den konfigurierten ACS (Assertion Consumer Service) Endpunkt/URL sendet. Sie könnten SAML Trace Plugin für Firefox verwenden, um das SAML-Protokoll zu überprüfen Gesendete Nachrichten –
Dieses Beispiel für eine mit Google Mail verbundene App gab mir alle Informationen, die ich für die Veröffentlichung der SAML-Assertion von der Connected App an meine externe App benötigte. –