一般的なSAMLアプリケーション
このページでは、SAML認証プロトコルを使用してCloudflare AccessにSaaSアプリケーションを設定するための一般的な手順を提供します。
- Cloudflare Zero Trustに設定されたアイデンティティプロバイダー
- SaaSアプリケーションのアカウントへの管理者アクセス
SaaSアプリケーションアカウントから以下のURLを取得します:
- Entity ID: SaaSアプリケーションに発行された一意のURL、例えば
https://<your-domain>.my.salesforce.com。 - Assertion Consumer Service URL: SAMLアサーションを受信して解析するためのサービスプロバイダーのエンドポイント。
-
Zero Trust ↗に移動し、Access > Applicationsを選択します。
-
Add an applicationを選択します。
-
SaaSを選択します。
-
ドロップダウンメニューからApplicationを選択します。アプリケーションがリストにない場合は、Applicationフィールドにカスタム名を入力し、下に表示されるテキストボックスを選択します。
-
SAMLを選択します。
-
Add applicationを選択します。
-
SaaSアプリケーションアカウントから取得したEntity IDとAssertion Consumer Service URLを入力します。
-
SaaSアプリケーションが期待するName ID Formatを選択します(通常は_Email_)。
-
SSO endpoint、Access Entity ID or Issuer、およびPublic keyをコピーします。
-
SaaSアプリケーションが追加のSAML属性ステートメントを必要とする場合は、SaaSアプリケーションに送信されるSAMLステートメントに含めたいIdPの属性のマッピングを追加します。
-
(オプション)アプリケーションのApp Launcher設定を構成します。
-
Under Block pages, choose what end users will see when they are denied access to the application:
- Cloudflare default: Reload the login page and display a block message below the Cloudflare Access logo. The default message is
That account does not have access, or you can enter a custom message. - Redirect URL: Redirect to the specified website.
- Custom page template: Display a custom block page hosted in Zero Trust.
- Cloudflare default: Reload the login page and display a block message below the Cloudflare Access logo. The default message is
-
Next, configure how users will authenticate:
-
Select the Identity providers you want to enable for your application.
-
(Recommended) If you plan to only allow access via a single IdP, turn on Instant Auth. End users will not be shown the Cloudflare Access login page. Instead, Cloudflare will redirect users directly to your SSO login event.
-
(Optional) Under WARP authentication identity, allow users to authenticate to the application using their WARP session identity.
-
-
Save configurationを選択します。
-
誰がSaaSアプリケーションにアクセスできるかを制御するために、Accessポリシーを作成します。
-
Doneを選択します。
次に、SaaSアプリケーションを構成して、ユーザーがCloudflare Accessを通じてログインすることを要求します。サードパーティのSAML SSOプロバイダーを構成する方法については、SaaSアプリケーションのドキュメントを参照してください。Zero Trustダッシュボードから以下の値が必要です:
- SSO endpoint
- Access Entity ID or Issuer
- Public key
このデータを手動でSaaSアプリケーションに入力するか、メタデータXMLファイルをアップロードできます。メタデータは次のURLで入手できます:<SSO endpoint>/saml-metadata。
SAMLアイデンティティプロバイダーとして機能する際、CloudflareはSAMLレスポンスとSAMLアサーションの両方にSHA-256アルゴリズムを使用して署名します。SaaSアプリケーションは、SaaSアプリケーションにアップロードしたPublic keyを使用してこの署名を検証できます。
シークレットブラウザウィンドウを開き、SaaSアプリケーションのログインURLに移動します。Cloudflare Accessのログイン画面にリダイレクトされ、アイデンティティプロバイダーでサインインするように求められます。