Couldnt find any information on where the AssertionConsumerServiceURL but this is the setting that worked for me.
AssertionConsumerServiceURL の場所に関する情報は見つかりませんでした が、これは私にとってはうまくいった設定です。
I was able to get global single logout working with Azure AD. There were two things I needed to confirm :
- Signing Certificate for identity provider and Service Certificate for the service provider.
- Logout URL - Azure AD gives the logout URL as https://login.microsoftonline.com/common/wsfederation?wa=wsignout1.0 which is incorrect. The logout URL must match the signOnURL provided by Azure.
Azure フェデレーション ID メタデータを Salesforce サンドボックスに再度アップロードする(拡張ドメインを使用した新しい URL があるため)
新しい SSO 設定を作成する必要があります (SAML の [メタデータ ファイルから新規作成] ボタンSalesforce の SSO 設定)。
その後、私が見逃したステップは、[私のドメイン] 設定に戻って [認証サービス] オプション ([認証設定] 内) を変更し、メタデータ ファイルで作成した最新の SSO 設定を使用することを Salesforce が認識できるようにすることでした。
IDP (この場合は Azure) メタデータ ファイルを Salesforce SSO 設定にアップロードし、[私のドメイン] 設定で正しい認証サービス オプションを選択します。
Azure の応答 URL に / を追加して、リンクを保存できるようにしました。そのように機能します。実際、Azure の 3 つの URL (エンティティ ID、応答 URL、サインオン URL) にコピーされたエンティティ ID URL のみを使用して構成をテストしたところ、動作しました。この方法では、URL で組織 ID をまったく使用しません。つまり、組織 ID が変更されるたびに応答 URL を更新する必要がありません。
Salesforce Sandbox SSO 設定 (エンドポイント) のログイン URL が正しくないようです (/ がありません)
上記の回答に加えて、証明書が一致しない場合にもエラーが発生する可能性があります。その場合、Azure からの証明書が必要になり、Salesforce シングル サインオン画面で ID プロバイダー証明書 を更新する必要があります。
ゲストユーザ
We have set up and it is working. The only caveat we found was that the guest account needed to be assigned to the Enterprise application directly and not via a nested group.
セットアップが完了し、動作しています。私たちが発見した唯一の注意点は、ゲスト アカウントは、ネストされたグループ経由ではなく、エンタープライズ アプリケーションに直接割り当てる必要があるということでした。