コンテンツにスキップ

Tableau Cloud

Last reviewed: 3 months ago

このガイドでは、Cloudflare Zero TrustでSAMLアプリケーションとしてTableau Cloudを構成する方法について説明します。

前提条件

1. Cloudflare Zero TrustにSaaSアプリケーションを追加する

  1. Zero Trustに移動し、Access > Applicationsを選択します。
  2. Add an application > SaaSを選択します。
  3. ApplicationにはTableauを選択します。
  4. 認証プロトコルとしてSAMLを選択します。
  5. Add applicationを選択します。
  6. SAML Metadata endpointをコピーします。
  7. Select configurationを選択せずにこのウィンドウを開いたままにします。この構成は4. Cloudflare Zero TrustにSaaSアプリケーションを追加するのを完了するのステップで完了します。

2. メタデータファイルをダウンロードする

  1. Cloudflare Zero Trustのアプリケーション構成からSAML Metadata endpointをウェブブラウザに貼り付けます。
  2. ブラウザ特有の手順に従って、URLの内容を.xmlファイルとしてダウンロードします。

3. Tableau CloudにSAML SSOプロバイダーを追加する

  1. Tableau Cloudで、Settings > Authenticationに移動します。
  2. Enable an additional authentication methodをオンにします。select authentication typeにはSAMLを選択します。
  3. 1. Get Tableau Cloud metadataの下で、Tableau Cloud entity IDTableau Cloud ACS URLをコピーします。
  4. 4. Upload metatdata to Tableauの下で、Choose a fileを選択し、ステップ2. メタデータファイルをダウンロードするで作成した.xmlファイルをアップロードします。
  5. 5. Map attributesの下で、Full nameをオンにします。**Name (full name)**にはnameを入力します。
  6. (オプション)埋め込みビューにアクセスするユーザーがAuthenticate in a separate pop-up windowまたはAuthenticate using an inline frameのいずれかを選択するかどうかを選びます。
  7. Save Changesを選択します。

4. Cloudflare Zero TrustにSaaSアプリケーションを追加するのを完了する

  1. 開いているZero Trustウィンドウで、以下のフィールドを入力します:
    • Entity ID: Tableau Cloud SAML SSO設定からのTableau Cloud entity ID。
    • Assertion Consumer Service URL: Tableau Cloud SAML SSO設定からのTableau Cloud ACS URL。
    • Name ID format: Email
  2. Save configurationを選択します。
  3. アプリケーションのAccess policiesを構成します。
  4. Doneを選択します。

5. 統合をテストし、デフォルトの認証タイプを設定する

  1. Tableau Cloudで、Settings > Authenticationに移動します。
  2. 7. Test Configurationの下で、Test Configurationを選択します。
  3. サインインします。サインインが成功すると、ページの上部に**You are now signed in as (username)**が表示されます。
  4. ポップアップウィンドウを閉じます。
  5. (オプション)Default Authentication Type for Embedded Viewsの下で、**cloudflareaccess.com (SAML)**をオンにします。個々のユーザーのデフォルトの認証タイプも、Users > Actions > Authenticationの下で構成できます。