Asana
Last reviewed: about 2 months ago
このガイドでは、Cloudflare Zero TrustでSAMLアプリケーションとしてAsana ↗を構成する方法について説明します。
- Cloudflare Zero Trustに構成されたアイデンティティプロバイダー
- Asana Enterprise、Enterprise+、またはLegacy Enterpriseアカウントへのスーパーユーザー管理者アクセス
- Zero Trust ↗に移動し、Access > Applicationsを選択します。
- Add an application > SaaS > Selectを選択します。
- ApplicationとしてAsanaを選択します。
- 認証プロトコルとしてSAMLを選択します。
- Add applicationを選択します。
- 次のフィールドに入力します:
- Entity ID:
https://app.asana.com/ - Assertion Consumer Service URL:
https://app.asana.com/-/saml/consume - Name ID format: Email
- Entity ID:
- SSO endpointとPublic keyをコピーします。
- Save configurationを選択します。
- アプリケーションのアクセスポリシーを構成します。
- Doneを選択します。
- Asanaで、プロフィール写真を選択 > Admin console > Security > SAML authenticationを選択します。
- SAML optionsの下でOptionalを選択します。
- 次のフィールドに入力します:
- サインインページURL: Cloudflare Zero Trustのアプリケーション構成からのSSOエンドポイント。
- X.509証明書: Cloudflare Zero Trustのアプリケーション構成からの公開鍵。公開鍵を
-----BEGIN CERTIFICATE-----と-----END CERTIFICATE-----で囲みます。
- Save changesを選択します。
-
シークレットブラウザウィンドウを開き、AsanaのURLに移動します。Cloudflare Accessのログイン画面にリダイレクトされ、アイデンティティプロバイダーでサインインするように求められます。
-
これが成功した後、ユーザーにSSO経由でログインすることを要求することができます。Asanaで、プロフィール写真を選択 > Admin console > Security > SAML authenticationを選択します。SAML optionsの下でRequired for all members, except guest accountsを選択します。