Database
 sql >> Database >  >> RDS >> Database

Utilizzo di ODBC con Salesforce e Azure Active Directory (AD) Single Sign On (SSO)

Questo blog descrive come ottenere una connessione ODBC a un'istanza di Salesforce che è stata integrata con Azure AD.

Il driver Salesforce ODBC è stato testato con un ambiente Salesforce/Azure configurato seguendo questo tutorial Microsoft:

  • https://docs.microsoft.com/en-us/azure/active-directory/saas-apps/salesforce-tutorial
Note sulla configurazione di Azure AD
  1. La configurazione di Azure AD con Salesforce comporta la creazione di un utente Salesforce che corrisponde all'utente di Azure AD. Sebbene non crei questo utente manualmente, devi assicurarti di non essere già al limite di utenti Salesforce. Ad esempio, se il tuo limite di utenti Salesforce è 10 e hai già 10 utenti, l'integrazione di Azure AD Salesforce non verrà configurata correttamente perché Azure AD non sarà in grado di creare l'utente Salesforce.
  2. Quando si configura Azure AD con Salesforce, si consiglia di deselezionare temporaneamente Modulo di accesso nel back-end di Salesforce in Configurazione amministrazione> Gestione dominio> Il mio dominio> Configurazione autenticazione> Modifica. Questo chiarirà se c'è un problema con la configurazione del servizio SSO di Azure, quando usi la funzione Test single sign-on con Salesforce in Azure AD.

Utilizzo del driver ODBC Easysoft Salesforce con Azure AD SSO

Dopo aver configurato Salesforce SSO in Azure, è necessario creare un'applicazione con user_impersonation sull'app Salesforce:

  1. Nel portale di Azure, registra una nuova applicazione in Registrazioni app. Scegli Account solo in questa directory organizzativa. Scegli Registrati.
  2. Copia l'ID dell'applicazione (client), ti servirà per creare un'origine dati Salesforce ODBC.
  3. Scegli Certificati> segreti. Scegli Nuovo segreto client. Scegli una data di scadenza, quindi scegli Aggiungi.
  4. Copia il valore del segreto client, ti servirà per creare un'origine dati Salesforce ODBC.
  5. Scegli i permessi dell'API. Scegli Aggiungi un'autorizzazione, quindi scegli API utilizzate dalla mia organizzazione> Salesforce> user_impersonation. Scegli Aggiungi autorizzazioni.
  6. In Azure> Home> Applicazioni aziendali, scegli la tua nuova applicazione. In Utenti e gruppi, aggiungi l'utente di Azure a cui vuoi poter accedere a Salesforce.

Installare e concedere in licenza il driver ODBC Salesforce.

Completare la finestra di dialogo di configurazione dell'origine dati Salesforce ODBC come segue:

Campo Valore
Usa Oauth SSO Azure
Chiave del consumatore L'ID dell'applicazione (client). Si trova nel portale di Azure in Home> Registrazioni app> application_name , dove nome_applicazione è l'applicazione Azure che hai creato con l'autorizzazione User_impersonation di Salesforce (vedi le note in precedenza in questo blog).
Segreto del consumatore Il segreto client dell'ID applicazione (client). Se non hai creato una copia del client secret al momento della creazione dell'applicazione, generane un'altra in Azure> Home> Registrazioni app> application_name> Certificati e segreti.
Risorsa SSO L'URL del mio dominio di Salesforce. Per esempio:

https://nome_dominio_salesforce

dove nome_dominio_salesforce è il valore visualizzato in Azure> Home> Applicazioni aziendali> Salesforce> Single Sign-on> Configurazione SAML di base> Identificatore (ID entità).

Locatario SSO ID tenant di Azure AD. Si trova in Azure> Home> Azure Active Directory> Panoramica.
URL token SSO L'endpoint del token Salesforce OAuth 2.0. Si trova nel back-end di Salesforce in Configurazione> Controlli di sicurezza> Impostazioni Single Sign-On> Impostazioni SAML Single Sign-On> Azure AD SSO> Endpoint token OAuth 2.0. (Fare clic sul collegamento Azure AD SSO, non sul pulsante Modifica vicino.)

Dopo aver completato i campi, scegli Autentica e ottieni token.