Workday
Last reviewed: 2 months ago
このガイドでは、Cloudflare Zero TrustでWorkday ↗をSAMLアプリケーションとして構成する方法について説明します。
- Cloudflare Zero Trustに構成されたアイデンティティプロバイダー
- Workdayアカウントへの管理者アクセス
- Zero Trust ↗に移動し、Access > Applicationsを選択します。
- Add an application > SaaS > Selectを選択します。
- Applicationに
Workdayと入力し、表示される対応するテキストボックスを選択します。 - 認証プロトコルとしてSAMLを選択します。
- Add applicationを選択します。
- 次のフィールドに入力します:
- Entity ID:
http://www.workday.com - Assertion Consumer Service URL: 本番アカウントの場合は
https://<your-environment>.myworkday.com/<your-tenant>/login-saml.flex、プレビューサンドボックスアカウントの場合はhttps://<your-environment>-impl.myworkday.com/<your-tenant>/login-saml.flex - Name ID format: Email
- Entity ID:
- SSO endpoint、Access Entity ID or Issuer、およびPublic keyをコピーします。
- Save configurationを選択します。
- アプリケーションのAccess policiesを構成します。
- Doneを選択します。
- Cloudflare Zero Trustのアプリケーション構成からSAMLメタデータエンドポイントをウェブブラウザに貼り付けます。
- ブラウザ特有の手順に従って、URLの内容を
.xmlファイルとしてダウンロードします。
- Workdayで、Account Administration > Actions > Edit Tenant Setup - Securityに移動します。
- SAML Setupの下で、Enable SAML Authenticationをオンにします。
- SAML Identity Providersテーブルで、**+**を選択します。
- 次のフィールドに入力します:
- Identity Provider Name: アイデンティティプロバイダーの希望の名前(例:
Cloudflare Access) - Issuer: Cloudflare Zero Trustのアプリケーション構成からのAccess Entity IDまたはIssuer
- IdP SSO Service URL: Cloudflare Zero Trustのアプリケーション構成からのSSOエンドポイント
- Identity Provider Name: アイデンティティプロバイダーの希望の名前(例:
- x509 Certificateの下で、メニューアイコンを選択し、Create x509 Public Keyを選択します。
- Nameの下に、一意の名前(例:
access)を入力します。 - Certificateの下に、Cloudflare Zero Trustのアプリケーション構成からのPublic keyを貼り付けます。
- OKを選択します。
- SP主導のログインを有効にしたい場合(Workday URLにアクセスしてログインを開始する場合)、次のフィールドに入力します:
- SP Initiated: オンにします。
- Service Provider ID:
http://www.workday.com - Sign SP-initiated request: オフにします。
- Single Sign-Onの下で、次のいずれかまたは両方のエントリをRedirection URLsグリッドに追加します。各エントリについて、ユーザーグループが同じ認証オプションを使用してサインインする場合はSingle URLを選択します。異なる認証オプションを使用する場合はAuthentication selectorを選択します。
- IdP主導のSSO: Login Redirect URLの下に
<your-team-name>.cloudflareaccess.comを入力します。 - SP主導のSSO: Login Redirect URLの下に
https://<your-environment>/<your-tenant/login-saml2.htmldを入力します。
- IdP主導のSSO: Login Redirect URLの下に
- Workdayで、認証ルール ↗を作成します。
- Authentication Conditionsの下で、テストユーザーにのみ適用される条件を追加します。
- Allowed Authentication Typesの下で、Specificを選択し、次にSAMLを選択します。
- Doneを選択します。
- 次のステップを完了します:
- SP主導のログインを有効にした場合: シークレットブラウザウィンドウを開き、Workday URLに移動し、テストユーザーのメールアドレスを入力します。Cloudflare Accessのログイン画面にリダイレクトされ、アイデンティティプロバイダーでサインインするように求められます。
- SP主導のログインを有効にしていない場合:
https://<cloudflare-team-name>.cloudflareaccess.comのApp Launcherに移動します。Workdayタイルを選択します。Cloudflare Accessのログイン画面にリダイレクトされ、アイデンティティプロバイダーでサインインするように求められます。
- ログインが成功したら、ユーザーグループ ↗や認証ルール ↗を追加して、異なるユーザーグループのための異なるログインルールを構成することができます。