Configuration de l’OpenID SSO pour Salesforce

Ces étapes vous expliquent comment configurer la fonctionnalité d’authentification unique (SSO) utilisant OpenID entre ManageEngine ADSelfService Plus et Salesforce.

Prérequis

Remarque :
  • Ne terminez pas la session tant que la configuration n’est pas complète à la fois chez le fournisseur d’identité et le fournisseur de service.
  • Veuillez vous assurer qu’ADSelfService Plus utilise HTTPS pour garantir le bon fonctionnement de la SSO.
  1. Connectez-vous à ADSelfService Plus en tant qu’administrateur.
  2. Allez à Configuration > Password Sync/Single Sign On et cliquez sur Ajouter une application. Sélectionnez Salesforce dans la liste.
  3. Remarque : Vous pouvez aussi utiliser la barre de recherche en haut à gauche de la page pour chercher l’application.
  4. Cliquez sur Détails IdP et sélectionnez l’onglet SSO (OAuth/OpenID) Connect.
  5. Copiez le Client ID, Client Secret, Émetteur, URL du point de terminaison d’autorisation, URL du point de terminaison de jeton, et URL du point de terminaison utilisateur d’informations.
  6. Configurer le SSO Oauth ou OpenID Connect pour une application personnalisée

Étapes de configuration de Salesforce (fournisseur de service)

  1. Connectez-vous à Salesforce avec les identifiants administrateur.
  2. Naviguez vers la page Setup en cliquant sur l’ icône Engrenage en haut à droite.
  3. Configurer le SSO Oauth ou OpenID Connect pour une application personnalisée

  4. Recherchez Auth.Provider dans la zone Quick Find/Search en haut à gauche. C’est ici que vous pouvez ajouter de nouveaux fournisseurs d’authentification.
  5. Cliquez sur Nouveau pour ajouter un nouveau fournisseur Auth.
  6. Sélectionnez le Type de fournisseur comme Open ID Connect.
  7. Configurer le SSO Oauth ou OpenID Connect pour une application personnalisée

  8. Saisissez le Nom et suffixe URL, qui seront utilisés dans les URL de configuration client générées par Salesforce selon votre préférence.
  9. Remplissez les champs suivants avec les détails correspondants enregistrés dans l’étape 4 des Prérequis:
    1. Clé consommateur : Client ID
    2. Secret consommateur : Client Secret
    3. Émetteur de jeton : Émetteur
    4. URL du point de terminaison d’autorisation : URL du point de terminaison d’autorisation
    5. URL du point de terminaison de jeton : URL du point de terminaison de jeton
    6. URL du point de terminaison des informations utilisateur : URL du point de terminaison utilisateur

    Configurer le SSO Oauth ou OpenID Connect pour une application personnalisée

  10. Maintenant, cliquez sur le Lien Créer automatiquement un modèle de gestionnaire d’enregistrement sous Gestionnaire d’enregistrement. Le gestionnaire d’enregistrement est un extrait de code qui associe les attributs du fournisseur de service aux attributs correspondants du fournisseur d’identité.
  11. Dans le champ Exécuter l’enregistrement en tant que , fournissez les informations du compte administrateur Salesforce.
  12. Cliquez sur Enregistrez.
  13. Configurer le SSO Oauth ou OpenID Connect pour une application personnalisée

  14. Après l’enregistrement, copiez l’ URL de rappel car elle sera requise pour l’URL de redirection de connexion dans la configuration d’ADSelfService Plus.
  15. Configurer le SSO Oauth ou OpenID Connect pour une application personnalisée

  16. Cliquez maintenant sur le lien à côté du gestionnaire d’enregistrement.
  17. Configurer le SSO Oauth ou OpenID Connect pour une application personnalisée

  18. Allez à l’onglet Corps de classe et remplacez le code existant par le code suivant :
  19. global class ADSSPOIDCHandler implements Auth.RegistrationHandler{

    global User createUser(Id portalId, Auth.UserData data){

    // L’utilisateur est autorisé, donc créez son utilisateur Salesforce

    User u = new User();

    String username = data.email;

    List userList = [Select Id, Name, Email, UserName From User Where ( UserName =: username) AND isActive = true ];

    if(userList != null && userList.size() > 0) {

    u = userList.get(0);

    }

    return u;

    }

    global void updateUser(Id userId, Id portalId, Auth.UserData data){

    User u = new User(id=userId);

    update(u);

    }

    }
  20. Maintenant, pour inclure l’instance d’ADSelfService Plus sur l’écran de connexion Salesforce, allez à Administration > Gestion de domaine > Mon domaine.
  21. Cliquez sur le bouton Modifier à côté de Configuration de l’authentification.
  22. Configurer le SSO Oauth ou OpenID Connect pour une application personnalisée

  23. Sur la page suivante, cochez la case à côté de l’instance d’ADSelfService Plus sous Service d’authentification. Cliquez Enregistrez.
  24. Configurer le SSO Oauth ou OpenID Connect pour une application personnalisée

Étapes de configuration d’ADSelfService Plus (fournisseur d’identité)

  1. Revenez à la page de configuration Salesforce d’ADSelfService Plus.
  2. Configuration des informations SSO pour Salesforce dans ADSelfService Plus

  3. Saisissez le Nom de l’application et Description selon vos préférences.
  4. Saisissez le Nom de domaine de votre compte Salesforce. Par exemple, si votre nom d’utilisateur Salesforce est johnwatts@thinktodaytech.com, alors thinktodaytech.com est votre nom de domaine.
  5. Dans le champ Attribuer des stratégies dans le champ, sélectionnez les stratégies pour lesquelles le SSO doit être activé.
  6. Remarque : ADSelfService Plus vous permet de créer des politiques basées sur les OU et groupes de vos domaines AD. Pour créer une politique, allez à Configuration > Libre-service > Configuration des politiques > Ajouter une nouvelle politique.
  7. Sous l’onglet SSO , sélectionnez Activer OAuth/OpenID Connect.
  8. Choisissez OAuth/OpenID Connect dans le menu déroulant Sélectionner la méthode .
  9. Entrez l'URL de connexion du portail Salesforce dans le SP Login Initiate URL champ.
  10. Remarque : Salesforce exige que la connexion commence depuis leur page de connexion, connue sous le nom de connexion initiée par le SP. Les utilisateurs sont d'abord dirigés vers la page de connexion Salesforce, spécifiée dans le SP Login Initiate URL champ, après quoi Salesforce (le SP) les redirige vers ADSelfService Plus (l'IdP) pour l'authentification.
  11. Entrez l'URL de redirection copiée dans l'étape 11 de la configuration de Salesforce dans le SSO Redirect URL champ.
  12. En utilisant le Scopes menu déroulant, sélectionnez openid, qui est le scope requis pour l'authentification OIDC. Vous pouvez également spécifier des scopes tels que profile ou email pour inclure des informations supplémentaires sur l'utilisateur dans la demande d'autorisation.
  13. Remarque : Les scopes spécifient le niveau d'accès du token d'accès. Ils sont généralement inclus dans la demande d'autorisation. Spécifiez les scopes pour lesquels vous souhaitez autoriser l'accès à votre token d'autorisation, en utilisant le menu déroulant.
  14. Cliquez sur Ajouter une application pour enregistrer la configuration.

L' Well-known Configuration URL dans la fenêtre contextuelle des détails de l'IdP contient toutes les valeurs des points de terminaison, les scopes supportés, les modes de réponse, les modes d'authentification client et les détails du client. Ceci est activé uniquement après avoir terminé la configuration de l'application pour le SSO dans ADSelfService Plus. Vous pouvez le fournir à votre fournisseur de services si nécessaire.

Aller en haut

Merci !

Votre demande a été envoyée à l'équipe de support technique ADSelfService Plus. Notre équipe de support technique vous aidera dans les plus brefs délais.

 

Besoin d'assistance technique ?

  • Entrez votre adresse e-mail
  • Parler aux experts
  •  
     
  •  
  • En cliquant sur 'Parler aux experts', vous acceptez le traitement des données personnelles conformément à la Politique de confidentialité.

Vous ne trouvez pas ce que vous cherchez ?

  •  

    Visitez notre communauté

    Posez vos questions dans le forum.

     
  •  

    Demander des ressources supplémentaires

    Envoyez-nous vos besoins.

     
  •  

    Besoin d'aide à la mise en œuvre ?

    Essayez OnboardPro

     

Copyright © 2026, ZOHO Corp. Tous droits réservés.