Multi-Faktor-Authentifizierung (MFA) für Salesforce
Salesforce 2FA Die Lösung von miniOrange fügt Ihrem Salesforce-Login eine zusätzliche Sicherheitsebene hinzu. Wenn Salesforce 2FA aktiviert ist, muss jeder, der versucht, sich bei Ihrem Salesforce-Konto anzumelden, zwei Authentifizierungsfaktoren durchlaufen, um Zugriff zu erhalten. Salesforce 2FA-Authentifizierung beginnt damit, dass ein Benutzer seinen herkömmlichen Benutzernamen und sein Passwort eingibt. Sobald der Benutzer erfolgreich mit der Überprüfung im ersten Schritt authentifiziert wurde, konfigurierte 1FA (OTP über SMS, Push-Benachrichtigungen, YubiKey, TOTP, Google Authenticator usw.)-Methode fordert zur Überprüfung im zweiten Schritt auf. Ein Benutzer, der beide Authentifizierungsschritte erfolgreich abschließt, erhält Zugriff auf das Salesforce-Konto. Durch die Aktivierung von 2FA wird verhindert, dass jemand das Salesforce-Konto verwendet, selbst wenn Cyber-Angreifer Ihre Anmeldeinformationen erhalten.
miniorange bietet Mehr als 15 2FA-Methoden und Lösungen für verschiedene Anwendungsfälle. Organisationen können neben der Sicherheit auch spezifische Authentifizierungs- und Konfigurationsoptionen einrichten, darunter
- Rollenbasierte 2FA
- Passwortbeschränkungen
- Einschränken der Anmeldemethoden
- Passwortlose Authentifizierung
- Offline-2FA-Unterstützung
Kostenlose Installationshilfe
miniOrange bietet kostenlose Hilfe durch ein Beratungsgespräch mit unseren Systemingenieuren zur Installation oder Einrichtung der Salesforce SSO- und MFA-Lösung in Ihrer Umgebung mit 30-Tage kostenlose Testversion.
Senden Sie uns hierzu einfach eine E-Mail an idpsupport@xecurify.com um einen Termin zu buchen und wir helfen Ihnen umgehend.
miniOrange
Authentifikator-App
Google
Authentifikator-App
Authy 2-Faktor
Authentifizierungs-App
Microsoft
Authentifikator-App
Voraussetzung
- Loggen Sie sich Salesforce Konto.
- Klicken Sie auf Einrichtung Symbol oben rechts auf der Seite.
- Suchen Sie nun im Suchfeld nach dem Meine Domäneneinstellungen.
- Wählen Sie Ihren Domänennamen, prüfen Sie die Verfügbarkeit und fahren Sie, falls verfügbar, mit dem Speichern der Einstellungen fort.

- Suchen Sie nach Firmeninformation in der Suchleiste.
- Kopieren Sie die Organisations-ID. (Dies wird später benötigt)

- Salesforce-Metadaten: Nachdem Sie die SSO-Einstellungen im Salesforce Admin Dashboard eingerichtet haben, erhalten Sie die Salesforce-Metadatendatei. Klicken Sie auf Metadaten herunterladen um eine XML-Datei Ihrer SAML-Konfigurationseinstellungen herunterzuladen und an Ihren Identitätsanbieter zu senden. Der Identitätsanbieter kann diese Konfigurationseinstellungen dann hochladen, um eine Verbindung mit Ihrer Experience Cloud-Site herzustellen.

Folgen Sie der unten stehenden Schritt-für-Schritt-Anleitung für Salesforce Single Sign-On (SSO).
1. Salesforce in miniOrange konfigurieren
- Melden Sie sich bei miniOrange an Admin-Konsole.
- Gehe zu Apps und klicken Sie auf Anwendung hinzufügen .

- In Wählen Sie Anwendung, wählen SAML/WS-FED aus der Dropdown-Liste „Anwendungstyp“.

- Suchen Sie nach Salesforce Wenn Sie Salesforce nicht in der Liste finden, suchen Sie nach Original und Sie können Ihre Anwendung einrichten in Benutzerdefinierte SAML-App.

2. Konfigurieren Sie SSO im Salesforce-Administratorkonto
- Melden Sie sich bei Ihrem Salesforce-Konto als Account an Administrator.
- Wählen Sie entweder aus Salesforce Classic: Navigieren Sie zu Setup > Sicherheitskontrollen > Single Sign-On-Einstellungen.

- Or Salesforce Lightening-Erfahrung: Klicken Sie auf das Zahnradsymbol und navigieren Sie dann zu Setup > Identität > Single-Sign-On-Einstellungen.

- Auf dem Single-Sign-On-Einstellungen Seite, klicken Sie auf Bearbeiten.

- Prüfen Sie die SAML aktiviert Klicken Sie auf das Kästchen, um die Verwendung von SAML Single-Sign-On zu aktivieren, und klicken Sie dann auf Gespeichert.

- Klicke New , um die SAML Single Sign-On-Einstellungen zu öffnen.

- Konfigurieren Sie die folgenden Details wie unten angegeben:
| Aussteller |
IDP-Entitäts-ID/Aussteller in Miniorange-Metadaten |
| Entitäts-ID |
https://[yourdomain].my.salesforce.com |
| Zertifikat des Identitätsanbieters |
Zertifikat aus den miniOrange-Metadaten hochladen |
| Methode „Signatur anfordern“ |
RSA-SHA256 |
| Assertion-Entschlüsselungszertifikat |
Nicht verschlüsselt |
| *SAML-Identitätstyp |
Die Behauptung enthält den Salesforce-Benutzernamen des Benutzers |
| *SAML-Identitätsstandort |
Die Identität befindet sich im NameIdentifier-Element der Subject-Anweisung. |
| *Vom Dienstanbieter initiierte Anforderungsbindung |
HTTP-Weiterleitung |
| Anmelde-URL des Identitätsanbieters |
SAML-Anmelde-URL in miniOrange-Metadaten |
| Benutzerdefinierte Abmelde-URL |
https://[yourdomain].my.salesforce.com |
- Klicken Sie auf Speichern.

- Kopieren Sie Ihre Anmelde-URL Wert.
3. 2FA für Salesforce konfigurieren
3.1: 2FA für Benutzer der Salesforce-App aktivieren
- So aktivieren Sie 2FA für Benutzer der Salesforce-Anwendung: Gehen Sie zu Richtlinien >> App-Anmelderichtlinie
- Klicken Sie auf Bearbeiten Symbol neben der von Ihnen konfigurierten Anwendung.

- Prüfen Sie die 2-Faktor-Authentifizierung (MFA) aktivieren .

- Klicken Sie auf Einreichen.
3.2: Konfigurieren Sie 2FA für Ihre Endbenutzer
- Um 2FA/MFA für Endbenutzer zu aktivieren, gehen Sie zu 2-Faktor-Authentifizierung >> 2FA-Optionen für Endbenutzer.
- Standard auswählen Zwei-Faktor-Authentifizierungsmethode für Endbenutzer. Sie können auch bestimmte 2FA-Methoden auswählen, die Sie auf dem Dashboard des Endbenutzers anzeigen möchten.
- Wenn Sie mit den Einstellungen fertig sind, klicken Sie auf Gespeichert um Ihre 2FA-Einstellungen zu konfigurieren.

3.3: 2FA-Setup für Endbenutzer
- Einloggen um Endbenutzer-Dashboard mithilfe der Endbenutzer-Anmelde-URL.
- Für die Cloud-Version: Die von Ihnen festgelegte Login-URL (Branding-URL).
- Für die On-Premise-Version: Die Anmelde-URL ist dieselbe wie die Administrator-Anmelde-URL.
- Auswählen 2FA einrichten Wählen Sie dann eine der 2FA-Methode erhältlich.
- Für den Moment haben wir ausgewählt: SMS >> OTP per SMS als unsere 2FA-Methode. Sie können die Anleitung zum Einrichten anderer 2FA-Methoden hier.
- Ermöglichen das OTP per SMS, wenn Sie Ihre Telefonnummer unter Ihren Kontoinformationen hinzugefügt haben, andernfalls klicken Sie auf Bearbeiten >> Klicken Sie hier, um Ihre Telefonnummer zu aktualisieren Link.

- Klicken Sie in den Kontoinformationen auf das Bearbeitungssymbol.

- Wählen Sie Ihre Landesvorwahl, geben Sie Ihre Handynummer ein und klicken Sie auf OTP senden.

- Geben Sie das an Ihr Telefon gesendete OTP ein und klicken Sie auf „Validieren“.

- Nachdem Sie Ihre Telefonnummer hinzugefügt haben, schalten Sie den Schalter ein, um OTP über SMS zu aktivieren.

- Umstellen 2-Faktor-Authentifizierung aktivieren falls dies nicht bereits geschehen ist, wie unten gezeigt.

4. Testen Sie Salesforce 2FA
5. Adaptive Authentifizierung mit Salesforce
A. Einschränken des Zugriffs auf Salesforce mit der IP-Konfiguration
Sie können die adaptive Authentifizierung mit Salesforce Single Sign-On (SSO) verwenden, um die Sicherheit und Funktionalität von Single Sign-On zu verbessern. Sie können eine IP-Adresse in einem bestimmten Bereich für SSO zulassen oder sie je nach Ihren Anforderungen verweigern und den Benutzer auch auffordern, seine Authentizität zu bestätigen. Die adaptive Authentifizierung verwaltet die Benutzerauthentifizierung basierend auf verschiedenen Faktoren wie Geräte-ID, Standort, Zugriffszeit, IP-Adresse und vielem mehr.
Sie können die adaptive Authentifizierung mit IP-Blockierung folgendermaßen konfigurieren:
- Einloggen um Self-Service-Konsole >> Adaptive Authentifizierung >> Richtlinie hinzufügen.

- Hinzufügen Versicherungsname für Ihre adaptive Authentifizierungsrichtlinie.
- Auswählen Maßnahmen zur Verhaltensänderung, drücke den Bearbeiten Link, und wählen Sie dann die entsprechende Action kombiniert mit einem nachhaltigen Materialprofil. Herausforderungstyp für den Benutzer aus diesem Abschnitt.

Aktion für Verhaltensänderungsoptionen:
| Attribut |
Beschreibung |
| Erlauben |
Erlauben Sie Benutzern die Authentifizierung und Nutzung von Diensten, wenn die Bedingung für die adaptive Authentifizierung erfüllt ist. |
| Ablehnen |
Verweigern Sie Benutzerauthentifizierungen und den Zugriff auf Dienste, wenn die Bedingung für die adaptive Authentifizierung erfüllt ist. |
| Herausforderung |
Fordern Sie Benutzer mit einer der drei unten genannten Methoden zur Überprüfung der Benutzerauthentizität heraus. |
Optionen für den Herausforderungstyp:
| Attribut |
Beschreibung |
| Benutzer zweiter Faktor |
Der Benutzer muss sich mit dem zweiten Faktor authentifizieren, den er gewählt oder zugewiesen hat, wie zum Beispiel
- OTP über SMS
- Push-Benachrichtigung
- OTP über E-Mail und viele mehr.
|
| KBA (Wissensbasierte Authentifizierung) |
Das System stellt dem Benutzer zwei von drei Fragen, die er in seiner Self-Service-Konsole konfiguriert hat. Erst wenn beide Fragen richtig beantwortet wurden, kann der Benutzer fortfahren. |
| OTP über alternative E-Mail |
Der Benutzer erhält ein OTP an die alternative E-Mail-Adresse, die er über die Self-Service-Konsole konfiguriert hat. Sobald der Benutzer das richtige OTP angegeben hat, kann er fortfahren. |
- Klicken Sie nun auf Bearbeiten Option von der IP-Konfiguration zum Konfigurieren des benutzerdefinierten IP-Bereichs.
- Auswählen IP hinzufügen wenn der Benutzer IP Address ist nicht in der konfigurierten Liste.
- Geben Sie die IP-Adresse an, die Sie auf die Whitelist setzen möchten. Für andere IP-Bereiche als die auf der Whitelist können Sie die oben stehende Einstellung auswählen.
- Wählen Sie entweder „Zulassen“ oder „Ablehnen“, indem Sie die entsprechende Option aus der Dropdown-Liste auswählen.
- Wenn ein Benutzer versucht, sich mit der auf der Whitelist stehenden IP-Adresse anzumelden, wird ihm immer der Zugriff gestattet.
- Wir unterstützen IP-Adressbereiche in drei Formaten, nämlich: IPv4, IPv4 CIDR und IPv6 CIDR. Sie können aus dem Dropdown-Menü auswählen, was für Sie geeignet ist.
- Sie können mehrere IPs oder IP-Bereiche hinzufügen, indem Sie auf das + IP hinzufügen .

- Sobald die Änderungen vorgenommen wurden, scrollen Sie bis zum Ende und klicken Sie auf Gespeichert.
B. Adaptive Authentifizierung mit begrenzter Anzahl von Geräten
Mithilfe der adaptiven Authentifizierung können Sie auch die Anzahl der Geräte beschränken, auf denen der Endbenutzer auf die Dienste zugreifen kann. Sie können Endbenutzern den Zugriff auf Dienste auf einer festen Anzahl von Geräten gestatten. Die Endbenutzer können auf dieser festen Anzahl von Geräten auf die von uns bereitgestellten Dienste zugreifen.
Sie können die adaptive Authentifizierung mit Gerätebeschränkung folgendermaßen konfigurieren
- Einloggen um Self-Service-Konsole >> Adaptive Authentifizierung >> Richtlinie hinzufügen.
- Hinzufügen Versicherungsname für Ihre adaptive Authentifizierungsrichtlinie.
- Wählen Sie Ihre Maßnahmen zur Verhaltensänderung kombiniert mit einem nachhaltigen Materialprofil. Herausforderungstyp für Benutzer aus dem Maßnahmen zur Verhaltensänderung Abschnitt.

- Auf dem Richtlinie hinzufügen Registerkarte, gehen Sie zu Gerätekonfiguration Abschnitt und klicken Sie auf die Bearbeiten .
- Geben Sie die Anzahl der zulässigen Geräteregistrierungen je nach Bedarf. (2–3 Geräte werden empfohlen.)
- Wählen Action wenn die Anzahl der Geräte überschritten wird (Dies überschreibt Ihre Einstellung für Maßnahmen zur Verhaltensänderung.)
- Herausforderung: Der Benutzer muss sich mit einer der drei in der Tabelle genannten Methoden verifizieren Schritt 5.1
- Ablehnen : Benutzern den Zugriff auf das System verweigern
- Ermöglichen Einschränkung für Mobilgeräte um Anmeldungen von Mobilgeräten zu blockieren. Dadurch wird sichergestellt, dass alle Anmeldeversuche von Mobilgeräten abgelehnt werden.
- Ermöglichen Einschränkung basierend auf MAC-Adresse wenn Sie den Zugriff basierend auf der MAC-Adresse des Geräts einschränken möchten.

- Scrollen Sie bis zum Ende der Seite und klicken Sie auf Gespeichert.
C. Fügen Sie Salesforce eine adaptive Authentifizierungsrichtlinie hinzu
- Einloggen um Self-Service-Konsole >> Richtlinien >> Anmelderichtlinie hinzufügen.
- Klicken Sie auf Bearbeiten Symboloption für vordefinierte App-Richtlinien.

- Legen Sie Ihre Richtlinie in der Versicherungsname und wählen Sie Passwort als Erster Faktor.
- Ermöglichen Adaptive Authentifizierung auf der Seite „Anmelderichtlinie bearbeiten“ und wählen Sie die gewünschte Einschränkungsmethode als eine Option.
- Ab Wählen Sie „Anmelderichtlinie“ Wählen Sie im Dropdown-Menü die Richtlinie aus, die wir im letzten Schritt erstellt haben, und klicken Sie auf „Senden“.


D. Benachrichtigungs- und Warnmeldung.
In diesem Abschnitt werden die Benachrichtigungen und Warnungen im Zusammenhang mit der adaptiven Authentifizierung behandelt. Er bietet die folgenden Optionen:
- Erhalten Sie E-Mail-Benachrichtigungen, wenn sich Benutzer von unbekannten Geräten oder Standorten aus anmelden: Administratoren müssen diese Option aktivieren, um den Empfang von Benachrichtigungen für verschiedene Benachrichtigungsoptionen zu ermöglichen.
| Option |
Beschreibung |
| Benutzer melden sich von unbekannten IP-Adressen, Geräten oder Standorten aus an |
Durch Aktivieren dieser Option können Sie sich von unbekannten IP-Adressen oder Geräten und sogar Standorten aus anmelden. |
| Anzahl der Geräteregistrierungen hat die zulässige Anzahl überschritten |
Mit dieser Option können Sie mehr Geräte registrieren, als Sie nummeriert haben. |
| Herausforderung abgeschlossen und Gerät registriert |
Durch Aktivieren dieser Option können Sie eine E-Mail-Benachrichtigung senden, wenn ein Endbenutzer eine Herausforderung abschließt und ein Gerät registriert. |
| Herausforderung abgeschlossen, aber Gerät nicht registriert |
Durch Aktivieren dieser Option können Sie eine E-Mail-Benachrichtigung senden, wenn ein Endbenutzer eine Herausforderung abschließt, das Gerät jedoch nicht registriert. |
| Herausforderung fehlgeschlagen |
Durch Aktivieren dieser Option können Sie eine E-Mail-Benachrichtigung senden, wenn ein Endbenutzer die Herausforderung nicht meistert. |
- Der nächste Unterabschnitt ist E-Mail-Benachrichtigungen senden Damit können wir Warnungen für Administratoren und Endbenutzer aktivieren oder deaktivieren. Um Warnungen für Administratoren zu aktivieren, können Sie die Administratoren Kontrollkästchen.
- Wenn Sie möchten, dass mehrere Administratorkonten Benachrichtigungen erhalten, können Sie die Option für Administratoren aktivieren und dann die Administrator-E-Mails durch ein ',' getrennt in das Eingabefeld neben eingeben. E-Mail des Administrators zum Empfangen von Benachrichtigungen Bezeichnung. Um Warnungen für Endbenutzer zu aktivieren, können Sie die Endbenutzer Kontrollkästchen.
- Falls Sie die Ablehnungsnachricht anpassen möchten, die der Endbenutzer erhält, wenn seine Authentifizierung aufgrund einer adaptiven Richtlinie verweigert wird, können Sie dies tun, indem Sie die Nachricht in Nachricht ablehnen Textfeld ein.
So fügen Sie ein vertrauenswürdiges Gerät hinzu
- Wenn sich der Endbenutzer nach der Richtlinie für Gerätebeschränkung aktiviert ist, wird ihm die Möglichkeit geboten, das aktuelle Gerät als vertrauenswürdiges Gerät hinzuzufügen.
Externe Referenzen