コンテンツにスキップ

Workday

Last reviewed: 2 months ago

このガイドでは、Cloudflare Zero TrustでWorkdayをSAMLアプリケーションとして構成する方法について説明します。

前提条件

1. Cloudflare Zero TrustにSaaSアプリケーションを追加する

  1. Zero Trustに移動し、Access > Applicationsを選択します。
  2. Add an application > SaaS > Selectを選択します。
  3. ApplicationWorkdayと入力し、表示される対応するテキストボックスを選択します。
  4. 認証プロトコルとしてSAMLを選択します。
  5. Add applicationを選択します。
  6. 次のフィールドに入力します:
    • Entity ID: http://www.workday.com
    • Assertion Consumer Service URL: 本番アカウントの場合はhttps://<your-environment>.myworkday.com/<your-tenant>/login-saml.flex、プレビューサンドボックスアカウントの場合はhttps://<your-environment>-impl.myworkday.com/<your-tenant>/login-saml.flex
    • Name ID format: Email
  7. SSO endpointAccess Entity ID or Issuer、およびPublic keyをコピーします。
  8. Save configurationを選択します。
  9. アプリケーションのAccess policiesを構成します。
  10. Doneを選択します。

2. メタデータファイルをダウンロードする

  1. Cloudflare Zero Trustのアプリケーション構成からSAMLメタデータエンドポイントをウェブブラウザに貼り付けます。
  2. ブラウザ特有の手順に従って、URLの内容を.xmlファイルとしてダウンロードします。

3. WorkdayにSAML SSOプロバイダーを追加する

  1. Workdayで、Account Administration > Actions > Edit Tenant Setup - Securityに移動します。
  2. SAML Setupの下で、Enable SAML Authenticationをオンにします。
  3. SAML Identity Providersテーブルで、**+**を選択します。
  4. 次のフィールドに入力します:
    • Identity Provider Name: アイデンティティプロバイダーの希望の名前(例:Cloudflare Access
    • Issuer: Cloudflare Zero Trustのアプリケーション構成からのAccess Entity IDまたはIssuer
    • IdP SSO Service URL: Cloudflare Zero Trustのアプリケーション構成からのSSOエンドポイント
  5. x509 Certificateの下で、メニューアイコンを選択し、Create x509 Public Keyを選択します。
  6. Nameの下に、一意の名前(例:access)を入力します。
  7. Certificateの下に、Cloudflare Zero Trustのアプリケーション構成からのPublic keyを貼り付けます。
  8. OKを選択します。
  9. SP主導のログインを有効にしたい場合(Workday URLにアクセスしてログインを開始する場合)、次のフィールドに入力します:
    • SP Initiated: オンにします。
    • Service Provider ID: http://www.workday.com
    • Sign SP-initiated request: オフにします。
  10. Single Sign-Onの下で、次のいずれかまたは両方のエントリをRedirection URLsグリッドに追加します。各エントリについて、ユーザーグループが同じ認証オプションを使用してサインインする場合はSingle URLを選択します。異なる認証オプションを使用する場合はAuthentication selectorを選択します。
    • IdP主導のSSO: Login Redirect URLの下に<your-team-name>.cloudflareaccess.comを入力します。
    • SP主導のSSO: Login Redirect URLの下にhttps://<your-environment>/<your-tenant/login-saml2.htmldを入力します。

4. 統合をテストする

  1. Workdayで、認証ルールを作成します。
  2. Authentication Conditionsの下で、テストユーザーにのみ適用される条件を追加します。
  3. Allowed Authentication Typesの下で、Specificを選択し、次にSAMLを選択します。
  4. Doneを選択します。
  5. 次のステップを完了します:
    • SP主導のログインを有効にした場合: シークレットブラウザウィンドウを開き、Workday URLに移動し、テストユーザーのメールアドレスを入力します。Cloudflare Accessのログイン画面にリダイレクトされ、アイデンティティプロバイダーでサインインするように求められます。
    • SP主導のログインを有効にしていない場合: https://<cloudflare-team-name>.cloudflareaccess.comのApp Launcherに移動します。Workdayタイルを選択します。Cloudflare Accessのログイン画面にリダイレクトされ、アイデンティティプロバイダーでサインインするように求められます。
  6. ログインが成功したら、ユーザーグループ認証ルールを追加して、異なるユーザーグループのための異なるログインルールを構成することができます。