salesforce_security_impl_guide
salesforce_security_impl_guide
salesforce_security_impl_guide
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
Contents<br />
Editing Lead Sharing Rules . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61<br />
Editing Account Sharing Rules . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62<br />
Editing Account Territory Sharing Rules . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62<br />
Editing Contact Sharing Rules . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63<br />
Editing Opportunity Sharing Rules . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63<br />
Editing Case Sharing Rules . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64<br />
Editing Campaign Sharing Rules . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65<br />
Editing Custom Object Sharing Rules . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65<br />
Editing User Sharing Rules . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66<br />
Sharing Rule Considerations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67<br />
Recalculating Sharing Rules . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68<br />
Asynchronous Parallel Recalculation of Sharing Rules . . . . . . . . . . . . . . . . . . . . . . . . . 68<br />
User Sharing Overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69<br />
Understanding User Sharing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69<br />
Setting the Organization-Wide Sharing Defaults for User Records . . . . . . . . . . . . . . . . . 70<br />
Sharing User Recods . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71<br />
Restoring User Visibility Defaults . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71<br />
Roles Overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72<br />
About Groups . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72<br />
Creating and Editing Groups . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73<br />
Group Member Types . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74<br />
Viewing All Users in a Group . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75<br />
Granting Access to Records . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76<br />
Chapter 3: Configuring Salesforce Security Features . . . . . . . . . . . . . . . . . . . . . . . . . 78<br />
Setting Password Policies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78<br />
Expiring Passwords . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81<br />
Restricting Login To Trusted IP Ranges for Your Organization . . . . . . . . . . . . . . . . . . . . . . . . 81<br />
Setting Session Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83<br />
Setting Two-Factor Authentication Login Requirements . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87<br />
Adding a Time-Based Token . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87<br />
Removing or Resetting Time-Based Token Keys . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88<br />
Chapter 4: Enabling Single Sign-On . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89<br />
Chapter 5: Monitoring Your Organization's Security . . . . . . . . . . . . . . . . . . . . . . . . . . 92<br />
Monitoring Login History . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92<br />
Tracking Field History . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93<br />
Tracking Field History for Standard Objects . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94<br />
Tracking Field History for Custom Objects . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95<br />
Methods for Archiving Field History . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95<br />
Disabling Field History Tracking . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96<br />
Monitoring Setup Changes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96<br />
Chapter 6: Security Tips for Apex and Visualforce Development . . . . . . . . . . . . . . . . 100