いやぁ、悪魔の調べみたいなメールが確かに届いた。何をやっったらいいんだと思っていたら質問に上がってました。
ATTENTION: Change in Enhanced Domains Enforcement Timing for Your Sandbox Org
この更新は、ユーザーがシングル サインオン (SSO) 経由でサンドボックスにアクセスすることを確認したため、以下の表の組織 ID に対する拡張ドメインの適用が Spring '23 リリースに延期されることをお知らせするものです。
回答の整理
詳しく述べられていますが、私の組織ではあんまり関係ないかな?
4番だけは気にしておこう。
- 更新が開始されていない場合でも、[私のドメイン] ページで [ルーティング] セクションの [拡張ドメインの適用を Spring '23 まで延期する] チェックボックスをオンにすることで、Spring '23 リリースまで適用を延期できます。
- あなたのより広い質問に対する答えは、「場合による」です。組織の URL が変更されるため、特定の MFA メソッドと SSO メソッドは Sandbox 組織で機能しなくなります。これらの方法のいずれかに依存している場合、少なくとも一部のユーザーがログインの問題を経験する可能性があります。ユーザーがユーザー名/パスワードと、URL に依存しない多要素認証方法を使用してログインする場合、ユーザーは現在行っていることを続行できるはずです。デバイスの Touch Id や、デバイスのポートに直接差し込む U2F キーなどの「組み込みのオーセンティケータ」は、破損する可能性があります。(私たちはこれらの方法のどちらも使用していないので、私が知っているのはこれだけです。)
- Azure Active Directory などのサード パーティの ID プロバイダーを使用して SSO による ID 管理を処理する場合、おそらく問題が発生します。これにより、潜在的な問題を完全に理解することなく、展開をテストしたサンドボックスから締め出されました.
- 使用する他のログイン方法に関係なく、管理者権限を持つ少なくとも 1 人のユーザーが、ローカル資格情報 (ユーザー名/パスワード) + 多要素認証を使用して組織にログインできることを確認する必要があります。 組織でこれを行うには、(a) Salesforce Authenticator を MFA メソッドとして接続し、(b) セッション設定で多要素認証を高保証ログイン メソッドとして追加しました。2 番目 (b) のステップは重要です。なぜなら、管理者プロファイルにはログインの高度な保証要件があるからです。この手順を怠ると、MFA は高保証の方法として認識されず、設定していない可能性があります。
MFA に Salesforce Authenticator を使用する必要はありません。Google と Microsoft には、TOTP (一時的なワンタイム パスワード) を生成できるアプリがあります。SSO ログインに Microsoft Authenticator を既に使用していたため、Salesforce Authenticator を使用しました。また、SF Authenticator はネイティブであり、プッシュ通知を送信するため、1 回のタップで承認でき、検証コードをいじる必要がありません。
URL は変更されないため、本番組織ではこの問題は発生しませんが、特に SSO を使用している場合は、管理者用の 2 番目のログイン方法が必要です。