单点登录在SF端的设置:
- 设置自定义域
在设置——》域管理——》My Domain 中设置自定义域,设置成功后邮箱会收到邮件。
- 开启单点登陆:
在设置——》安全性控制——》单点登录设置中
点【编辑】按钮,勾选中SAML已启用。
- 设置单点登录功能:
在上述页面中,点击SAML单点登陆设置中点击【新建】按钮。
进入单点登录设置的详细信息页面,填写其中内容。
其中【颁发人】,【实体ID】的值可以为任意值,但是必须和下方AXIOM系统中的一致。其中【实体ID】必须为Https://开头的
【身份提供商证书】必须为下方AXIOM系统中下载的证书文件。证书可以自己制作伪证书使用,但是在AXIOM系统的源码文件中需要上传制作伪证书时使用的密钥库,证书下载地址见下方AXIOM系统介绍。
SAML身份类型是设置验证用户信息的值,可以使用SF的用户名,SF用户的联盟ID(【用户】上有【联盟ID】字段),SF用户的用户ID。
设置成功并保存后跳转到如下页面。其中SF登陆URL的值在下方AXIOM中需要用到。
单点登陆在AXIOM系统中的设置
SF系统只支持SAML2.0版本,所以选择第一个。
进入axiom系统单点登陆设置教程页面。
其中第一个链接为证书的下载地址,所下载的证书需要上传到SF系统单点登录设置的【身份提供商证书】字段上。
完成后点击【generate a SAML Response】链接,进入AXIOM系统的请求信息填写页面,
图中标数字的地方为必须填写的地方。
- SAML Version 处必须为2.0
- Username OR Federated ID 处为需要单点登陆的用户的SF用户名【或者SF用户的联盟ID,取决于SF系统中设置的验证方式】
- SF单点登陆设置中填写的【颁发人】
- SF单点登陆设置成功后的Salesforce 登陆URL
- SF单点登陆设置中填写的【实体ID】
填写完成后点击【Request SAML Response】按钮,页面跳转到显示请求信息内容的页面,页面内容包括请求信息的XML文件和BASE64转码后的信息。点击页面右下角的【Login】按钮,发送单点登陆请求,页面跳转到SF系统内页面。
AXIOM系统源码可以在GitHub中下载。如果使用自己生成的伪证书,需要将生成cer后缀的密钥库【密钥库名.keystore】文件上传到系统的WEB-INF文件夹下的config文件夹中。并修改web.xml文件中最后一部分的内容,包括密钥库的路径,生成密钥库是使用的库别名和库密码。