1.首先
大家好,我是爱知县人,在ARI名古屋分公司工作♪
(/·ω·)/
SSO(单点登录)方便链接各种服务。
所以这次我想总结一下如何从 Salesforce 单点登录到 AmazonConnect!
希望对正在研究 AWS、AmazonConnect 和 Salesforce 的人有所帮助。
(*^^)v
本文参考以下 URL 中描述的过程。
https://ac.geekfeed.co.jp/salesforce-sso/
2. 整体流程概述
这个过程有点长,所以我将在下面总结如何设置它。
<1234564> <1234563>在 AWS 上创建 AmazonConnect 实例<1234563>在 AWS 中创建 AmazonConnect 实例用户<1234563>在 Salesforce 中启用身份提供程序<1234563>在 AWS 上启用身份提供程序<1234563>在 AWS 上创建 IAM 策略/IAM 角色<1234563>在 Salesforce 中创建连接的应用程序<1234563> 从 Salesforce 到 AmazonConnect 的 SSO根据 AWS 规范,SSO 只能在创建 AmazonConnect 实例时设置。
3. 在 AWS 上创建 AmazonConnect 实例
现在让我们设置它!
第一步是创建一个 AmazonConnect 实例
3.1.登录AWS控制台。
3.2.打开 AmazonConnect 实例管理屏幕并选择“添加实例”。
3.3. 选择“基于SAML2.0的身份验证”,输入AmazonConnect实例别名(取值任意),选择“下一步”。
3.4. 选择“无管理员”,选择“下一步”。
3.5. 保留默认电话选项并选择下一步。
3.6. 将数据存储保持默认并选择“下一步”。
3.7.会出现确认画面,选择“Create Instance”。
3.8. 几分钟后,您的 AmazonConnect 实例将被创建。
3.9. 为创建的 AmazonConnect 实例选择一个别名。
3.10.复制 AmazonConnect 实例的 ARN 并将其粘贴到记事本中。
4. 在 AWS 中为 AmazonConnect 实例创建用户
接下来,为用于 SSO 的 AmazonConnect 实例创建一个用户。
4.1. 选择“登录紧急访问”。
4.2. 选择“用户管理”。
4.3. 选择“创建新用户”。
4.4. 在登录字段中输入您用于登录 Salesforce 的电子邮件地址以创建用户。
5. 在 Salesforce 中启用身份提供者
接下来,在 Salesforce 中设置 ID 提供者(管理身份验证信息和身份验证结果的系统)。
5.1.在 Salesforce 设置屏幕上,搜索“身份”并选择“身份提供者”。
5.2. 选择“启用身份提供者”。
5.3. 输入一个显示标签,一个唯一的名称(值是任意的),然后选择保存。
5.4. 选择“下载元数据”。
5.5. 会出现另存为窗口,保存xml文件。
6. 在 AWS 上启用身份提供商
在 Salesforce 中设置 ID 提供者后,再次返回 AWS,在 AWS 端设置 ID 提供者。
6.1.打开IAM管理界面,选择“Identity Provider”。
6.2. 选择“添加提供者”。
6.3. 根据下表进行设置,选择“添加提供者”。
| 物品 | 设置 |
|---|---|
| 提供者类型 | SAML |
| 提供者名称 | (任何) |
| 元数据文件 | 步骤 5.5 中保存的 xml 文件 |
6.4. 选择创建的提供者名称。
6.5. 复制提供商的 ARN 并将其粘贴到记事本或类似工具中。
7. 在 AWS 上创建 IAM 策略/IAM 角色
接下来,我们将创建 SSO 所需的 IAM 策略角色。
7.1. 创建一个包含以下内容的 IAM 策略。
{
"Version": "2012-10-17",
"Statement": [
{
"Sid": "Statement1",
"Effect": "Allow",
"Action": "connect:GetFederationToken",
"Resource": [
"★AmazonConnectインスタンスのARN★/user/${aws:userid}"
]
}
]
}
将步骤 3.10 中复制的 ARN 粘贴到“★AmazonConnect instance ARN★”部分。
7.2.打开IAM角色管理界面,选择“创建角色”。
7.3、根据下表进行设置,选择“下一步”。
| 物品 | 设置 |
|---|---|
| 可信实体类型 | SAML2.0 联盟 |
| 基于 SAML2.0 的提供程序 | 在步骤 6.3 中创建的身份提供程序。 |
| 授予对程序和 AWS 管理控制台的访问权限 | 检查 |
7.4. 选择在步骤 7.1 中创建的 IAM 策略,然后选择 Next。
7.5. 输入角色名称(取值任意),创建IAM角色。
7.6. 选择创建的 IAM 角色名称并将 ARN 粘贴到记事本中。
8. 在 Salesforce 中创建连接的应用程序
接下来,在 Salesforce 中创建一个连接的应用程序。
8.1.在 Salesforce 设置屏幕上,搜索“应用程序”并选择“应用程序管理器”。
8.2. 选择“新连接的应用程序”。
8.3. 使用下表中显示的设置创建连接的应用程序。
(表中未列出的项目为默认值。)
| 物品 | 设置 |
|---|---|
| 连接的应用程序名称 | (任何) |
| API 参考名称 | (任何) |
| 联系电子邮件 | (管理员的电子邮件地址) |
| 启用 SAML | 检查 |
| 实体 ID | (AWS 身份提供商名称) |
| 主题类型 | 永久标识 |
8.4. 在搜索栏中输入“已连接的应用程序”,然后选择“管理已连接的应用程序”。
8.5. 选择在步骤 8.3 中创建的连接的应用程序名称。
请注意,选择 Connected App 名称旁边的 Edit 会打开一个不同的屏幕。
8.6. 在自定义属性项中选择“新建”。
8.7. 根据下表设置并选择“保存”。
| 物品 | 设置 |
|---|---|
| 属性键 | https://aws.amazon.com/SAML/Attributes/RoleSessionName |
| 属性值 | $用户.电子邮件 |
8.8. 在自定义属性项中再次选择“新建”。
8.9. 根据下表设置并选择“保存”。
| 物品 | 设置 |
|---|---|
| 属性键 | https://aws.amazon.com/SAML/Attributes/Role |
| 属性值 | '★ID 提供者 ARN★ 在步骤 6.5 中复制★' & ',' & '★IAM 角色 ARN★ 在步骤 7.6 中复制★' |
8.10. 复制“Idp-init登录URL”并粘贴到记事本等中。
8.11. 选择“管理档案”。
||
8.12.选择要 SSO 的用户配置文件并选择“保存”。
8.13. 选择“编辑策略”。
8.14. 为 Start URL 设置以下值并选择“Save”。
★Idp-init のログインURL★&RelayState=https://ap-northeast-1.console.aws.amazon.com/connect/federate/★Amazon ConnectのインスタンスID★?destination=%2Fconnect%2Fccp-v2
将步骤 8.10 中复制的 URL 粘贴到“★Idp-init login URL★”部分。
在“★Amazon Connect 实例 ID★”部分
粘贴在步骤 3.10 中复制的 ARN 的最后 36 个字符(最后一部分用“/”分隔)。
9. 从 Salesforce 到 AmazonConnect 的 SSO
这样就完成了设置。
现在让我们检查一下操作。
9.1.从 Salesforce 控制台,选择左上角的点(麻将 9 柱)并选择“显示全部”。
9.2. 选择在步骤 8.3 中创建的连接的应用程序名称。
9.3. 执行到 AmazonConnect 的 SSO,并且 CCP 显示在新选项卡中。
10. 结论
谢谢你读到这里! ! !
(^^)
通过设置SSO,我可以省去输入登录ID和密码的麻烦,所以我认为它会很方便♪
(设置比我想象的要难......)
使用 CTI 适配器进行 SSO 后,您可以在与 Salesforce 相同的选项卡中打开 CCP,如下图所示。
下次我会写的!
(:3_ヽ)_
原创声明:本文系作者授权爱码网发表,未经许可,不得转载;
原文地址:https://www.likecs.com/show-308623103.html