Partager via


Tutoriel : Configurer Cloudflare avec Microsoft Entra ID pour un accès hybride sécurisé

Dans ce tutoriel, découvrez comment intégrer Microsoft Entra ID à Cloudflare Confiance Zéro. Créez des règles basées sur l’identité de l’utilisateur et l’appartenance au groupe. Les utilisateurs peuvent s’authentifier avec des informations d’identification Microsoft Entra et se connecter aux applications protégées par Confiance Zéro.

Prérequis

Intégrer des fournisseurs d’identité d’organisation à Cloudflare Access

Cloudflare Zero Trust Access permet d’appliquer des règles de refus par défaut Confiance Zéro qui limitent l’accès aux applications d’entreprise, aux espaces IP privés et aux noms d’hôte. Cette fonctionnalité connecte les utilisateurs de façon plus rapide et plus sûre qu’un réseau privé virtuel (VPN). Les organisations peuvent utiliser plusieurs fournisseurs d’identité (IdP) simultanément, ce qui réduit les frictions quand elles travaillent avec des partenaires ou des sous-traitants.

Pour ajouter un fournisseur d’identité comme méthode de connexion, connectez-vous à Cloudflare sur la page de connexion Cloudflare et à Microsoft Entra ID.

Le diagramme d’architecture suivant illustre l’intégration.

Diagramme de l’architecture d’intégration de Cloudflare et de Microsoft Entra.

Intégrer un compte Cloudflare Zéro Trust à Microsoft Entra ID

Intégrez un compte Cloudflare Zero Trust à une instance Microsoft Entra ID.

  1. Connectez-vous au tableau de bord Cloudflare Zero Trust sur la page de connexion Cloudflare.

  2. Accédez aux Paramètres.

  3. Sélectionnez Authentification.

  4. Pour Méthodes de connexion, sélectionnez Ajouter.

    Capture d’écran de l’option Méthodes de connexion sur Authentification.

  5. Sous Sélectionner un fournisseur d’identité, sélectionnez Microsoft Entra ID.

  6. La boîte de dialogue Ajouter un ID Azure s’affiche.

  7. Entrez les informations d’identification de l’instance Microsoft Entra et effectuez les sélections nécessaires.

  8. Cliquez sur Enregistrer.

Inscrire Cloudflare avec Microsoft Entra ID

Conseil

Les étapes décrites dans cet article peuvent varier légèrement en fonction du portail de départ.

Utilisez les instructions des trois sections suivantes pour inscrire Cloudflare à Microsoft Entra ID.

  1. Connectez-vous au centre d’administration de Microsoft Entra au minimum en tant qu’Administrateur d’application cloud.
  2. Accédez à Identité>Applications>Inscriptions d’applications.
  3. Sélectionnez Nouvelle inscription.
  4. Entrer le nom d’une application.
  5. Entrez un nom d’équipe avec rappel à la fin du chemin d’accès. Par exemple : https://<your-team-name>.cloudflareaccess.com/cdn-cgi/access/callback
  6. Sélectionnez Inscription.

Consultez la définition du domaine d’équipe dans le Glossaire Cloudflare.

Capture d’écran des options et des sélections pour Inscrire une application.

Certificats et secrets

  1. Dans l’écran Cloudflare Access, sous Essentials, copiez et enregistrez l’ID d’application (client) et l’ID d’annuaire (tenant).

    Capture d’écran de l’écran Cloudflare Access.

  2. Dans le menu de gauche, sous Gérer, sélectionnez Certificats et secrets.

    Capture d’écran de l’écran des certificats et des clés secrètes.

  3. Sous Secrets client , sélectionnez + Nouveau secret client.

  4. Dans Description, entrez la clé secrète client.

  5. Sous Expire le, sélectionnez une date d’expiration.

  6. Sélectionnez Ajouter.

  7. Sous Secrets client, à partir du champ Valeur, copiez la valeur. Réfléchissez à un mot de passe pour l’application. L’exemple de valeur s’affiche, les valeurs Azure apparaissent dans la configuration de Cloudflare Access.

Autorisations

  1. Dans le menu gauche, sélectionnez Autorisations d’API.

  2. Sélectionner Ajouter une autorisation.

  3. Sous Sélectionner une API, sélectionnez Microsoft Graph.

    Capture d’écran de l’option Microsoft Graph sous des autorisations de l’API Requête.

  4. Sélectionnez Autorisations déléguées pour les autorisations suivantes :

    • E-mail
    • openid
    • profile
    • offline_access
    • user.read
    • directory.read.all
    • group.read.all
  5. Sous Gérer, sélectionnez +Ajouter des autorisations.

    Capture d’écran des options et des sélections pour des autorisations API Requête.

  6. Sélectionnez Accorder un consentement d’administrateur pour....

    Capture d’écran d’autorisations configurées sous des autorisations de l’API.

  7. Dans le tableau de bord Cloudflare Zero Trust, accédez à Paramètres > Authentification.

  8. Sous Méthodes de connexion, sélectionnez Ajouter.

  9. Sélectionnez Microsoft Entra ID.

  10. Entrez des valeurs pour ID d’application, Secret d’application et ID d’annuaire.

  11. Sélectionnez Enregistrer.

Remarque

Pour les groupes Microsoft Entra, dans Modifier votre fournisseur d’identité Microsoft Entra, pour Groupes de support, sélectionnez Activé.

Tester l’intégration

  1. Dans le tableau de bord Cloudflare Zero Trust, accédez à Paramètres>Authentification.

  2. Sous Méthodes de connexion, pour Microsoft Entra ID, sélectionnez Test.

  3. Entrez les informations d'identification Microsoft Entra.

  4. Le message Votre connexion fonctionne s’affiche.

    Capture d’écran du message Votre connexion fonctionne.

Étapes suivantes