แอปในระบบคลาวด์ของ Salesforce Sandbox

การใช้มาตรฐาน SAML 2.0 ช่วยให้คุณกำหนดค่าการลงชื่อเพียงครั้งเดียว (SSO) ให้กับแอประบบคลาวด์บางแอปได้ โดยหลังจากตั้งค่า SSO แล้ว ผู้ใช้จะลงชื่อเข้าใช้แอปด้วยข้อมูลเข้าสู่ระบบ Google Workspace ของตนเองผ่าน SSO ได้

ใช้ SAML เพื่อตั้งค่า SSO สำหรับ Salesforce Sandbox

คุณต้องลงชื่อเข้าใช้ในฐานะผู้ดูแลระบบขั้นสูงสำหรับงานนี้

ข้อควรทราบก่อนที่จะเริ่มต้น

ก่อนกำหนดค่า SSO คุณต้องตั้งค่าโดเมนย่อยของ Salesforce Sandbox โปรดดูขั้นตอนที่ความช่วยเหลือของ Salesforce

ขั้นตอนที่ 1: ตั้งค่า Google เป็นผู้ให้บริการข้อมูลประจำตัว SAML

  1. ในคอนโซลผู้ดูแลระบบของ Google ให้ไปที่เมนู จากนั้น แอป จากนั้น แอปในเว็บและบนอุปกรณ์เคลื่อนที่

    คุณต้องลงชื่อเข้าใช้ในฐานะผู้ดูแลระบบขั้นสูงสำหรับงานนี้

  2. คลิกเพิ่มแอป จากนั้น ค้นหาแอป
  3. ในส่วนป้อนชื่อแอป ให้ป้อน Salesforce Sandbox
  4. ในผลการค้นหา ให้ชี้ไปที่ Salesforce Sandbox แล้วคลิกเลือก
  5. ในหน้าต่างรายละเอียดผู้ให้บริการข้อมูลประจำตัวของ Google ให้ดำเนินการต่อไปนี้สำหรับตัวเลือกที่ 2: คัดลอก URL ของ SSO, รหัสเอนทิตี และใบรับรอง
    • ถัดจาก URL ของ SSO ให้คลิกคัดลอก แล้วบันทึก URL
    • ถัดจากรหัสเอนทิตี ให้คลิกคัดลอก แล้วบันทึกรหัสเอนทิตี
    • ถัดจากใบรับรอง ให้คลิกดาวน์โหลด แล้วบันทึกใบรับรอง
      คุณต้องมีรายละเอียดเหล่านี้เพื่อตั้งค่าใน Salesforce Sandbox ให้เสร็จสิ้น
  6. คลิกต่อไป
  7. ในหน้ารายละเอียดของผู้ให้บริการ ให้แทนที่ {domain specific} ด้วยโดเมนย่อยของ Salesforce Sandbox ในส่วน ACS URL, รหัสเอนทิตี และ URL เริ่มต้น
  8. คลิกต่อไป
  9. (ไม่บังคับ) หากต้องการแมปแอตทริบิวต์ไดเรกทอรีของ Google กับแอตทริบิวต์แอปที่เกี่ยวข้อง ในหน้าต่างการแมปแอตทริบิวต์ ให้ทำดังนี้
    1. คลิกเพิ่มการแมป
    2. คลิกเลือกช่อง จากนั้น เลือกแอตทริบิวต์ Google Directory
    3. ป้อนแอตทริบิวต์แอปที่สอดคล้องกันสำหรับแอตทริบิวต์แอป
  10. (ไม่บังคับ) หากต้องการป้อนชื่อกลุ่มที่เกี่ยวข้องกับแอปนี้ ให้ทำดังนี้
    1. สำหรับการเป็นสมาชิกกลุ่ม (ไม่บังคับ) ให้คลิกค้นหากลุ่ม แล้วป้อนตัวอักษรของชื่อกลุ่มอย่างน้อย 1 ตัว จากนั้นเลือกชื่อกลุ่ม
    2. เพิ่มกลุ่มอีกตามต้องการ (สูงสุด 75 กลุ่ม)
    3. ป้อนชื่อแอตทริบิวต์กลุ่มที่เกี่ยวข้องของผู้ให้บริการสำหรับแอตทริบิวต์แอป

    ไม่ว่าคุณจะป้อนชื่อกลุ่มกี่รายการก็ตาม คำตอบของ SAML จะรวมเฉพาะกลุ่มที่ผู้ใช้เป็นสมาชิกอยู่เท่านั้น (ทั้งโดยตรงหรือโดยอ้อม) โปรดดูข้อมูลเพิ่มเติมที่หัวข้อเกี่ยวกับการเชื่อมโยงการเป็นสมาชิกกลุ่ม

  11. คลิกเสร็จสิ้น

ขั้นตอนที่ 2: ตั้งค่า Salesforce Sandbox เป็นผู้ให้บริการ SAML 2.0

  1. เปิดหน้าต่างเบราว์เซอร์ในโหมดไม่ระบุตัวตน จากนั้นไปที่หน้าลงชื่อเข้าใช้ Salesforce Sandbox และลงชื่อเข้าใช้ด้วยบัญชีผู้ดูแลระบบ Salesforce Sandbox
  2. คลิก Setup
  3. ในช่อง Quick Find ให้ป้อน การลงชื่อเพียงครั้งเดียว แล้วคลิก Single Sign-On Settings
  4. ในส่วน Single Sign-on Settings ให้คลิก Edit แล้วเลือกช่อง SAML enabled
  5. คลิก Save
  6. ในส่วน SAML Single Sign-On Settings ให้คลิก New
  7. ทำตามขั้นตอนต่อไปนี้
    1. ในส่วน Name ให้ป้อน Google
    2. ในส่วน API Name ให้ป้อน Google
    3. วางรหัสเอนทิตีที่คัดลอกไว้ในขั้นตอนที่ 1 ลงในส่วน Issuer
    4. ในส่วน Identity Provider Certificate ให้คลิก Select File แล้วเลือกใบรับรองที่ดาวน์โหลดไว้ในขั้นตอนที่ 1
    5. ในส่วน Set Service Provider Initiated Request Binding ให้ป้อน HTTP Redirect
    6. ในส่วน Identity Provider Login URL ให้วาง URL ของ SSO ที่คัดลอกไว้ในขั้นตอนที่ 1
  8. คลิก Save
  9. (ไม่บังคับ) หากต้องการเปิดใช้ SSO จากผู้ให้บริการ ให้ทำดังนี้

    1. คลิก Domain Management จากนั้น My Domain
    2. ในส่วน Authentication Configuration ให้คลิก Edit
    3. ในส่วน Authentication Service ให้เลือกช่อง Google
    4. คลิก Save

ขั้นตอนที่ 3: เปิดแอปสำหรับผู้ใช้

ก่อนเริ่มต้น: หากต้องการเปิดหรือปิดบริการให้กับผู้ใช้บางคน ให้ใส่บัญชีของผู้ใช้ในหน่วยขององค์กร (เพื่อควบคุมสิทธิ์เข้าถึงตามแผนก) หรือเพิ่มผู้ใช้ในกลุ่มที่มีสิทธิ์เข้าถึง (เพื่ออนุญาตการเข้าถึงสำหรับผู้ใช้ข้ามแผนกหรือภายในแผนกต่างๆ)
  1. ในคอนโซลผู้ดูแลระบบของ Google ให้ไปที่เมนู จากนั้น แอป จากนั้น แอปในเว็บและบนอุปกรณ์เคลื่อนที่

    คุณต้องลงชื่อเข้าใช้ในฐานะผู้ดูแลระบบขั้นสูงสำหรับงานนี้

  2. คลิก Salesforce Sandbox
  3. คลิกสิทธิ์เข้าถึงของผู้ใช้
  4. หากต้องการเปิดหรือปิดบริการให้ทุกคนในองค์กร ให้คลิกเปิดสำหรับทุกคนหรือปิดสำหรับทุกคน แล้วคลิกบันทึก

  5. (ไม่บังคับ) วิธีเปิดหรือปิดบริการสำหรับหน่วยขององค์กร
    1. เลือกหน่วยขององค์กรทางด้านซ้าย
    2. หากต้องการเปลี่ยนสถานะบริการ ให้เลือกเปิดหรือปิด
    3. เลือกการตั้งค่าแบบใดแบบหนึ่งต่อไปนี้
      • หากตั้งค่าสถานะบริการเป็นรับค่า และคุณต้องการคงการตั้งค่าที่อัปเดตแล้วไว้ แม้ว่าการตั้งค่าขององค์กรระดับบนสุดจะเปลี่ยนไป ให้คลิกลบล้าง
      • หากตั้งค่าสถานะบริการเป็นลบล้าง ให้คลิกรับค่าเพื่อเปลี่ยนกลับเป็นการตั้งค่าเดียวกันกับระดับบนสุด หรือคลิกบันทึกเพื่อคงการตั้งค่าใหม่ แม้ว่าการตั้งค่าขององค์กรระดับบนสุดจะเปลี่ยนไป

        ดูข้อมูลเพิ่มเติมเกี่ยวกับโครงสร้างองค์กร

  6. (ไม่บังคับ) หากต้องการเปิดใช้บริการให้กับผู้ใช้ในหน่วยขององค์กรหรือข้ามหน่วย ให้เลือกกลุ่มที่มีสิทธิ์เข้าถึง โปรดดูรายละเอียดที่หัวข้อปรับแต่งการเข้าถึงบริการโดยใช้กลุ่มที่มีสิทธิ์เข้าถึง
  7. ตรวจสอบให้แน่ใจว่าโดเมนอีเมลของบัญชีผู้ใช้ Salesforce Sandbox ของคุณตรงกับโดเมนหลักของบัญชี Google ที่มีการจัดการขององค์กร

ขั้นตอนที่ 4: ยืนยันว่า SSO ใช้ได้

Salesforce Sandbox รองรับ SSO ทั้งจากผู้ให้บริการข้อมูลประจำตัวและผู้ให้บริการ

ยืนยัน SSO จากผู้ให้บริการข้อมูลประจำตัว

  1. ในคอนโซลผู้ดูแลระบบของ Google ให้ไปที่เมนู จากนั้น แอป จากนั้น แอปในเว็บและบนอุปกรณ์เคลื่อนที่

    คุณต้องลงชื่อเข้าใช้ในฐานะผู้ดูแลระบบขั้นสูงสำหรับงานนี้

  2. คลิก Salesforce Sandbox
  3. ในส่วน Salesforce Sandbox ให้คลิกทดสอบการเข้าสู่ระบบผ่าน SAML

    ระบบจะเปิดแอปขึ้นมาในแท็บใหม่ หากไม่เปิด ให้แก้ปัญหาข้อความแสดงข้อผิดพลาดแล้วลองอีกครั้ง โปรดดูรายละเอียดเกี่ยวกับการแก้ปัญหาที่หัวข้อข้อความแสดงข้อผิดพลาดของแอป SAML

ยืนยัน SSO จากผู้ให้บริการ

  1. ปิดหน้าต่างเบราว์เซอร์ทั้งหมด
  2. ไปที่ https://{your-subdomain-name}.my.salesforce.com แล้วแทนที่ {your-subdomain-name} ด้วยชื่อโดเมนย่อย Salesforce Sandbox ของคุณ
    ระบบควรจะนำคุณไปยังหน้าลงชื่อเข้าใช้ของ Google
  3. เลือกบัญชีและป้อนรหัสผ่าน

หลังจากตรวจสอบสิทธิ์ข้อมูลเข้าสู่ระบบแล้ว แอปควรเปิดขึ้น

ขั้นตอนที่ 5: ตั้งค่าการจัดสรรผู้ใช้

ในฐานะผู้ดูแลระบบขั้นสูง คุณสามารถจัดสรรผู้ใช้ในแอปได้โดยอัตโนมัติ โปรดดูรายละเอียดที่หัวข้อกำหนดค่าการจัดสรรผู้ใช้ Salesforce Sandbox


Google, Google Workspace รวมถึงเครื่องหมายและโลโก้ที่เกี่ยวข้องเป็นเครื่องหมายการค้าของ Google LLC ชื่อบริษัทและชื่อผลิตภัณฑ์อื่นๆ ทั้งหมดเป็นเครื่องหมายการค้าของบริษัทที่เกี่ยวข้อง