TrailHead

【Trailhead】内部ユーザのシングルサインオンの設定

TrailHead
この記事は約3分で読めます。

Hands-on Challenge

Set up single sign-on for your Developer EditionSet up single sign-on from an external identity provider in your Developer Edition.

  • NOTE: Sign up for a new Developer Edition org for all challenges in this module. Configuration changes made for these challenges may impact other Trailhead modules and projects.
  • Follow steps 1 – 4 outlined in this module to set up single sign-on.
  • Use the Axiom Heroku web app referenced above (and the SAML protocol) as the identity provider for the SSO flow and log in with the Request SAML Response.

日本語訳

Developer EditionのシングルサインオンをセットアップするDeveloper Editionの外部IDプロバイダーからシングルサインオンをセットアップします。

  • このモジュールのすべての課題については、新しいDeveloper Edition組織にサインアップしてください。これらの課題に対して行われた構成変更は、他のTrailheadモジュールおよびプロジェクトに影響を与える可能性があります。
  • このモジュールで説明されている手順1〜4に従って、シングルサインオンを設定します。
  • 上記で参照したAxiom Heroku Webアプリ(およびSAMLプロトコル)をSSOフローのIDプロバイダーとして使用し、Request SAML Responseでログインします。

解答

前回を参考にDeveloper環境を接続する必要があります。

前回のブログはこちら。

その上で基本はTrailhead内の説明に合わせて設定をしていくだけです。

ついでなんでまとめときます。

シングルサインオンのメリット

  • パスワードの管理に費やす時間が減少する。
  • 従業員が Salesforce に手動でログインする必要がなければ、従業員の時間が節約される。ユーザがオンラインアプリケーションにログインするまでに 5 ~ 20 秒かかっていることをご存知でしたか? 塵も積もれば山となります。
  • Salesforce の利用者が増える。ユーザは Salesforce レコードおよびレポートへのリンクを送信でき、受信者はワンクリックで開くことができます。
  • 機密情報へのアクセスを 1 か所で管理できる。

こんなん楽勝やんと思っていたら、まさかのログインできずでなんでや。。。

ってなってたらユーザが有効になっていなかったという落とし穴がありましたw

みなさんお気をつけください。

バッジ取得完了です。

次回はSuperBadgeの取得を目指していきます。

ではでは

コメント