Philanthropy Cloud

Philanthropy Cloud

  • Languages iconFrançais
    • English

›Guide SSO

Guide de l’utilisateur

  • Introduction
  • Interface de l’utilisateur
  • Faire un don
  • Bénévole
  • Annexe

Guide de l’administrateur

  • Introduction
  • Interface de l’utilisateur
  • Flux de travail d’intégration
  • Rapports
  • Paramètres
  • Gestion des utilisateurs
  • Courriels de reçu et de confirmation
  • Intégration
  • Entrée de promesse de don par lot
  • Image de marque
  • Page d’accueil
  • Gestion du contenu
  • Annexe

Guide mobile

  • Introduction
  • Installation
  • En vedette
  • Explorer
  • Profil
  • Dons
  • Bénévolat
  • Annexe

Guide SSO

  • Introduction
  • Authentification unique
  • Fichier de téléchargement des employés
  • Fournisseurs d'identité
  • Interactions dans le lieu de travail
  • Applications mobiles
  • Pratiques exemplaires
  • Résolution des problèmes

Fournisseurs d'identité

La section suivante fournit des informations détaillées sur certains fournisseurs d'identité communs. Si votre fournisseur d'identité ne figure pas dans la liste, veuillez communiquer avec le service de soutien de Philanthropy Cloud en cliquant sur Aide dans le coin supérieur droit de la page dans l'application et en sélectionnant Contacter le service de soutien afin de fixer un rendez-vous pour configurer votre connexion SSO.

SSO utilisant Okta comme fournisseur d'identité

Veuillez initier une demande via le service de soutien de Philanthropy Cloud en cliquant sur Aide dans le coin supérieur droit de la page dans l'application et en sélectionnant Contacter le service de soutien pour activer SSO pour votre organisation. Un représentant vous sera attribué pour coordonner le processus.

Dans Okta, commencez par créer une application SAML (lien vers la documentation). Complétez les informations suivantes :

  • Plateforme = Web

  • Méthode de connexion = SAML 2.0

  • Saisissez un nom d'application qui sera clair à vos utilisateurs

  • Téléversez un logo (facultatif)

  • URL d'authentification unique (temporaire) = https://temporary.com

  • URL publique = https://www.philanthropycloud.com

  • Format d'identifiant de nom = non précisé

  • Dans les énoncés d'attributs, ajoutez ce qui suit

    • Nom = FederationID

    • Valeur = courriel d'utilisateur

Une fois que le fichier XML de métadonnées a été créé, téléchargez-le à partir d’Okta et envoyez-le à votre représentant du service de soutien Philanthropy Cloud. Votre représentant créera la connexion SSO dans Philanthropy Cloud, puis vous enverra l'URL de SSO, que vous pourrez ensuite mettre à jour dans votre application dans Okta. Vous pouvez ensuite attribuer les utilisateurs de votre application dans Okta auxquels vous souhaitez activer l'accès SSO pour Philanthropy Cloud.

SSO utilisant Ping comme fournisseur d'identité

Veuillez initier une demande via le service de soutien de Philanthropy Cloud en cliquant sur Aide dans le coin supérieur droit de la page dans l'application et en sélectionnant Contacter le service de soutien pour activer SSO pour votre organisation. Un représentant vous sera attribué pour coordonner le processus.

Dans Ping, commencez par créer une application SAML (lien vers la documentation). Complétez les informations suivantes :

  • Applications → Ajouter application → Nouvelle application SAML

  • Sélectionnez votre certificat

  • Téléchargez les métadonnées SAML pour Ping et fournissez ce fichier à votre représentant Philanthropy Cloud.

  • Sélectionnez SAML 2.0 pour la version de protocole

  • URL ACS (temporaire) = https://temporary.com

  • Identifiant d'entité = https://www.philanthropycloud.com

  • Ajoutez un nouveau mappage d'attribut

  • Nommez-le FederationID et donnez-lui une valeur du courriel d'utilisateur.

  • Enregistrer et publier

Votre représentant créera la connexion SSO dans Philanthropy Cloud, puis vous enverra l'URL ACS, que vous pourrez ensuite mettre à jour dans votre application dans Ping. Vous pouvez ensuite attribuer les utilisateurs de votre application dans Ping auxquels vous souhaitez activer l'accès SSO pour Philanthropy Cloud.

SSO utilisant Azure comme fournisseur d'identité

Veuillez initier une demande via le service de soutien de Philanthropy Cloud en cliquant sur Aide dans le coin supérieur droit de la page dans l'application et en sélectionnant Contacter le service de soutien pour activer SSO pour votre organisation. Un représentant vous sera attribué pour coordonner le processus.

Mise en œuvre d'édition de base

Les éditions Basic et Azure AD Free ne prennent pas en charge un flux de connexion unique initié par le fournisseur d'identité, mais uniquement un flux de connexion unique initiée par le fournisseur de services.

Dans Azure AD, commencez par créer une application SAML (lien vers la documentation).

Remplissez les informations suivantes en modifiant la configuration SAML de base avec les informations suivantes :

  • Identificateur (Identifiant d'entité) : https://www.philanthropycloud.com

  • URL de réponse (URL du service consommateur d'assertion) : https://login.philanthropycloud.com/login?so=00D1I000000lJqw

  • URL d'authentification : https://login.philanthropycloud.com

Pour personnaliser les réclamations, reportez-vous à ce document.

Une fois que le fichier XML de métadonnées a été créé, téléchargez-le à partir d’Azure AD et envoyez-le à votre représentant du service de soutien Philanthropy Cloud. Votre représentant créera la connexion SSO dans Philanthropy Cloud.

Vous pouvez ensuite attribuer les utilisateurs (lien vers la documentation) de votre application dans Azure AD pour lesquels vous souhaitez activer l'accès SSO à Philanthropy Cloud. Vous pouvez également définir un Rôle d'utilisateur standard par défaut à l'utilisateur.

Mise en œuvre de l'édition premium

L'édition premium d'Azure AD prend en charge les flux de connexion unique initiés par le fournisseur d'identité et le fournisseur de services.

Dans Azure AD, commencez par créer une application SAML (lien vers la documentation).

Remplissez les informations suivantes en modifiant la configuration SAML de base avec les informations suivantes :

  • Identificateur (Identifiant d'entité) : https://www.philanthropycloud.com

  • URL de réponse (URL du service consommateur d'assertion) : https://login.philanthropycloud.com/login?so=00D1I000000lJqw

Pour personnaliser les réclamations, reportez-vous à ce document.

Une fois que le fichier XML de métadonnées a été créé, téléchargez-le à partir d’Azure AD et envoyez-le à votre représentant du service de soutien Philanthropy Cloud. Votre représentant créera la connexion SSO dans Philanthropy Cloud.

Vous pouvez ensuite attribuer les utilisateurs (lien vers la documentation) de votre application dans Azure AD pour lesquels vous souhaitez activer l'accès SSO à Philanthropy Cloud. Vous pouvez également définir un Rôle d'utilisateur standard par défaut à l'utilisateur.

Active Directory Federation Services

Veuillez initier une demande via le service de soutien de Philanthropy Cloud en cliquant sur Aide dans le coin supérieur droit de la page dans l'application et en sélectionnant Contacter le service de soutien pour activer SSO pour votre organisation. Un représentant vous sera attribué pour coordonner le processus.

Active Directory Federation Services (ADFS) est une solution d'authentification unique créée par Microsoft. En tant que composant des systèmes d'exploitation Windows Server, il fournit aux utilisateurs un accès authentifié à des applications qui ne sont pas capables d'utiliser l'authentification Windows intégrée (IWA) via Active Directory (AD). ADFS permet aux organisations de contrôler les comptes de leurs employés et permet aux employés de ne devoir mémoriser qu'un seul jeu d'informations d'identification pour accéder à plusieurs applications via l'authentification unique.

Avant de démarrer

  • Ayez un endroit pour prendre des notes et noter les URL et les informations clés.

  • Placez le fichier de métadonnées SAML que vous avez reçu du service de soutien à la clientèle de Salesforce.org dans un endroit où vous pouvez le récupérer de votre serveur ADFS pendant la configuration SSO.

Configuration du fournisseur d'identité ADFS

  1. À partir des outils administratifs Windows, ouvrez la console de gestion ADFS.

  2. Enregistrez vos points d'extrémité SAML en vue de les fournir au service de soutien à la clientèle de Salesforce.org. Les éléments en gras doivent être enregistrés dans vos notes et fournis à votre représentant du service à la clientèle Salesforce.org.

    • Accédez à Service> Points d'extrémité et localisez le point d'extrémité avec un type égal à SAML 2.0/WS-Federation (par exemple, /adfs/ls). Combinez ceci avec votre Nom de service de fédération pour créer votre URL de connexion d'identité SAML (par exemple, https://corp.yourcompany.com/adfs/ls).

    • Cliquez avec le bouton droit de la souris sur le répertoire ADFS racine et sur Modifier les propriétés de la fédération pour afficher votre Nom de service de fédération, qui correspond à votre URL racine (par exemple, corp.yourcompany.com).

    • Aussi, sur la page de points d'extrémité, trouvez votre URL de métadonnées de fédération. Combinée à votre Nom de service de fédération, il s'agit de votre URL de métadonnées de fédération (par ex., https://corp.yourcompany.com/FederationMetadata/2007-06/Federation Metadata.xml).

  3. Téléchargez une copie de votre Certificat de signature de jeton.

    • Dans l'assistant d'exportation de certificat, choisissez le format binaire x.509 codé DER.

    • Sélectionnez l'onglet Détails et cliquez sur Copier au fichier (il s'agit d'une exportation du certificat).

    • Cliquez à droite sur le certificat et sélectionnez Afficher certificat.

      • Dans la console de gestion ADFS, accédez à Service > Certificats et repérez le Certificat de signature de jeton marqué comme Principal.

      • Sélectionnez un endroit où vous pouvez récupérer le Certificat de signature de jeton principal à envoyer par courriel à votre représentant du soutien à la clientèle de Salesforce.org.

  4. Créer une fiducie de partie utilisatrice.

    • Sélectionnez les utilisateurs auxquels vous souhaitez donner accès à Philanthropy Cloud via SSO. REMARQUE : Si vous choisissez de ne pas autoriser tout le monde, vous devrez maintenir l'accès des utilisateurs dans votre Active Directory.

    • Choisissez un Nom d'affichage pour vos utilisateurs (par ex., Philanthropy Cloud) et cliquez sur Suivant.

    • À partir de l'étape Sélectionner la source de données, choisissez d'importer les données sur la partie utilisatrice à partir d'un fichier. Localisez l'endroit du fichier et choisissez le fichier de métadonnées fourni par le service de soutien à la clientèle de Salesforce.org. Cliquez sur Suivant.

    • Dans la console de gestion ADFS, cliquez sur le fichier Fondations de partie utilisatrice et dans le panneau Actions, sélectionnez l'action pour Ajouter une fiducie de partie utilisatrice. Cela démarrera un assistant étape par étape.

    • Cliquez sur Suivant à partir de Prêt à ajouter fiducie, sélectionnez l'option permettant d'ajouter des réclamations, puis cliquez sur Terminer.

  5. Ajouter des fiducies de fournisseur de réclamations.

    • Dans le tableau, sélectionnez Adresses courriel en tant qu'attribut LDAP et Identifiant de nom en tant que type de réclamation sortante, puis cliquez sur Terminer. Cliquez Appliquer et OK à partir de l'écran Politique d'émission des réclamations.

    • Choisissez Active Directory comme Magasin d'attribut.

    • Nommez votre Règle de réclamation (par ex., Courriel comme identifiant de nom dans Objet)

    • À partir de l'assistant de règle de réclamation, choisissez d'ajouter une Règle de réclamation de transformation. Sélectionnez le modèle de règle de réclamation de l'Envoi d'attributs LDAP comme réclamations et cliquez sur Suivant.

    • Si vous n'avez pas été directement amené à l'ajout des réclamations à partir de l'étape 4, accédez à votre compte Fiducie de partie utilisatrice Philanthropy Cloud nouvellement créé, puis cliquez avec le bouton droit de la souris pour Modifier la politique d'émission de réclamations.

    • À partir du dossier Fiducies de partie utilisatrice, cliquez à droite sur votre Philanthropy Cloud nouvellement créé et sélectionnez Propriétés. Assurez-vous que le certificat dans l'onglet Signature correspond à votre Certificat de signature de jeton principal de l'étape 3 ci-dessus.

  6. Envoyez le document où vous avez enregistré votre URL de connexion d'identité SAML, URL de métadonnées de fédération et joignez le Certificat de signature de jeton au courriel à envoyer à votre représentant du service de soutien à la clientèle de Salesforce.org.

  7. Étape suivante : tester le tout ! Votre représentant du service de soutien à la clientèle de Salesforce.org communiquera avec vous pour fixer un appel aux fins de test.

← Fichier de téléchargement des employésInteractions dans le lieu de travail →
  • SSO utilisant Okta comme fournisseur d'identité
  • SSO utilisant Ping comme fournisseur d'identité
  • SSO utilisant Azure comme fournisseur d'identité
  • Active Directory Federation Services
Philanthropy Cloud
Copyright © 2020 Salesforce.org