JDBC Driver for Salesforce

Build 20.0.7655

SSO 接続

Authenticating with SSO

The 本製品 supports SSO authentication through the OneLogin, PingFederate, OKTA, and AzureAD identity providers. All identity providers require the following common connection properties. You can find the values for the following properties in the Salesforce account settings by navigating to Administration Setup > Security Controls > SAML Single Sign-On and then choosing the desired organization.

  • SSOLoginUrl: Set to your SSO endpoint, as shown in the following examples:
    • OneLogin:
      https://example.onelogin.com/trust/saml2/http-redirect/slo/1234556
    • PingFederate:
      https://myssoendpoint/idp/sts.wst
    • Okta and AzureAD: See below for more details on individual requirements per identity provider.
  • SSOTokenUrl: Set to your Salesforce OAuth 2.0 token endpoint for SSO. For example:
    • OneLogin, PingFederate, and AzureAD:
      https://example.my.salesforce.com/services/oauth2/token?so=00D300000006JDF
    • Okta:
      https://example.okta.com/dashboard

AzureAD

次のSSOProperties がAzure Active Directory への認証に必要です。この構成には、2つのAAD アプリケーションが必要であることに注意してください:シングルサインオンに使用される"Salesforce" アプリケーションと、"Salesforce" アプリケーションに対するuser_impersonation 権限を持つ別の"コネクタ" アプリケーション。

  • AuthScheme:AzureAD に設定。
  • IdPName:AzureAD に設定。
  • Resource:アプリ登録の概要セクションにリストされている、Salesforce アプリケーションのアプリケーションID URI。ほとんどの場合、これはカスタムSalesforce ドメインのURL です。
  • Tenant:アプリケーションが登録されているAzure AD テナントのID。

OAuth 接続プロパティも指定する必要があります。

  • OAuthClientId:アプリ登録の概要セクションにリストされている、コネクタアプリケーションのアプリケーションID。
  • OAuthClientSecret:コネクタアプリケーションのクライアントシークレット値。新しいクライアントシークレットを作成すると、Azure AD にこれが表示されます。

次は接続文字列の例です:

AuthScheme=AzureAD;InitiateOAuth=GETANDREFRESH;OAuthClientId=3ea1c786-d527-4399-8c3b-2e3696ae4b48;OauthClientSecret=xxx;SSOProperties='IDPName=AzureAD;Resource=https://example.my.salesforce.com;Tenant=6ee709df-9de0-4cdf-10e6b7a51d95;Tenant=6ee709df-9de0-4cdf-10e6b7a51d95;';SSOTokenUrl='https://example.my.salesforce.com/services/oauth2/token?so=00D300000006JDF';

Okta

次のSSOProperties がOkta への認証に必要です。

  • IdPName:Okta に設定。
  • Domain:org ドメイン名に設定。
  • APIToken:顧客がOkta org から作成したAPI Token に設定。

次は接続文字列の例です:

AuthScheme=OKTA;SSO Token Url=https://example.okta.com/dashboard;User=oktaUserName;Password=oktaPassword;SSO Properties='idpname=okta;domain=your-org.okta.com;apiToken=xxx;';

OneLogin

次のSSOProperties がOneLogin への認証に必要です。

  • IdPName:'OneLogin' に設定。
  • OneLogin API Key:[設定]->[API]->[View Legacy API Key]を選択して取得できるAPI Key に設定します。
次の接続文字列はOneLogin への接続にAPI Key を使います。
AuthScheme=OneLogin;User=OneLoginUserName;Password=OneLoginPassword;SSOLoginURL=https://example.onelogin.com/trust/saml2/http-redirect/slo/1234556;SSO Token Url=https://example.my.salesforce.com/services/oauth2/token?so=00D300000006JDF;SSOProperties='IdPName=OneLogin;OneLoginAPIKey=MyAPIKey';

PingFederate

次のSSOProperties がPingFederate への認証に必要です。

  • IdPName:'PingFederate' に設定。
  • RelyingParty:Salesforce 組織にドメインがデプロイされている場合は、ベースドメイン(https://saml.salesforce.com)またはエンティティID のカスタムドメインのいずれかを指定します。
次は接続文字列の例です:
AuthScheme=PingFederate;User=username;Password=password;ssotokenurl=https://example.my.salesforce.com/services/oauth2/token?so=00D300000006JDF;ssoproperties=\"relyingParty=https://saml.salesforce.com;\";ssologinurl=https://<hostname>:9031/idp/sts.wst;"

ADFS

次のSSOProperties がADFS への認証に必要です。

  • RelyingParty:Salesforce 組織にドメインがデプロイされている場合は、ベースドメイン(https://saml.salesforce.com)またはエンティティID のカスタムドメインのいずれかを指定します。
次は接続文字列の例です:
AuthScheme=adfs;User=username;Password=password;SSO Login Url=https://sts.company.com;SSO Token Url=https://example.my.salesforce.com/services/oauth2/token?so=00D300000006JDF;SSO Properties ='RelyingParty=https://saml.salesforce.com'"

Copyright (c) 2020 CData Software, Inc. - All rights reserved.
Build 20.0.7655