コンテンツにスキップ

シングルサインオンのフロントドアコントロール

Access for SaaS は、SaaSアプリに追加の認証レイヤーを追加するためのアイデンティティプロキシとして機能します。

Access for SaaSは、標準プロトコル(SAMLなど)を使用してSaaSアプリと直接統合し、ユーザーアクセスの主要な強制ポイントとなります。Accessは、選択したアイデンティティプロバイダー(IdP)を呼び出し、ユーザーやデバイスに関する追加のセキュリティシグナルを使用してポリシー決定を行います。Access for SaaSの利点には以下が含まれます:

  • 管理されたデバイスと未管理のデバイスの両方でユーザーにとってのスムーズな体験。
  • デバイスの姿勢やエンドポイント制御など、特定の概念を要求するベースラインポリシーの適用。
  • 契約者向けの明確なアクセス方法。
  • 複数のSSOベンダーを同時に構成し、SSOベンダー間を自由に切り替え、単一のベンダーへの依存を減らす柔軟性。

SSO統合

Access for SaaSをApp Launcherと組み合わせることで、組織のフロントドアを完全に置き換えることができます。

SSOプロバイダーの設定

SaaSアプリの一部またはすべてに対してAccess for SaaSを使用できない場合、管理されたデバイスに対する強力なセキュリティコントロールとClientless Web Isolationの実装を組み合わせることで、ほとんど同じ結果を達成できます。既存のSSOプロバイダーを使用して、CloudflareとSaaSアプリケーション間の強力な関係を強制することができます。

専用のイーグレスIPに基づくポリシー

専用のイーグレスIPを使用すると、グローバルに明示的なイーグレスロケーションを設定し、これらのIPをSSOプロバイダーと共有できます。このゼロトラストセキュリティアプローチでは、ユーザーはSSOプロバイダーに認証する際に、すべてのCloudflare要件(WARPまたはBrowser Isolationに登録されていることなど)を満たす必要があります。専用のイーグレスIPをSSO内の制御メカニズムとして使用することで、どのユーザーがセキュリティポリシーおよび検査の対象となるかに基づいてポリシーを設定できます。これにより、Cloudflareを通じてプロキシされることが保証されます。

一般的なIdPの多要素認証

専用のイーグレスIPオプションと同様に、多くのIdPは一般的な多要素認証(MFA)メソッドをサポートしています。IdPの一般的なMFAをCloudflareのセキュリティポリシーと組み合わせて、2要素目をCloudflare Accessポリシーにすることができます。このポリシーは、Access for SaaSで利用可能なすべてのセキュリティシグナルをチェックできます。この方法は、ユーザーのトラフィックデータをCloudflareに提供し、ユーザーが詳細なセキュリティポリシーに従うことなくSaaSアプリケーションにアクセスできないようにします。