Tutoriel : Configurer Cloudflare avec Microsoft Entra ID pour un accès hybride sécurisé

Dans ce tutoriel, découvrez comment intégrer Microsoft Entra ID à Cloudflare Confiance Zéro. Créez des règles basées sur l’identité de l’utilisateur et l’appartenance au groupe. Les utilisateurs peuvent s’authentifier avec des informations d’identification Microsoft Entra et se connecter aux applications protégées par Confiance Zéro.

Prérequis

Intégrer des fournisseurs d’identité d’organisation à Cloudflare Access

Cloudflare Zero Trust Access permet d’appliquer des règles de refus par défaut Confiance Zéro qui limitent l’accès aux applications d’entreprise, aux espaces IP privés et aux noms d’hôte. Cette fonctionnalité connecte les utilisateurs de façon plus rapide et plus sûre qu’un réseau privé virtuel (VPN). Les organisations peuvent utiliser plusieurs fournisseurs d’identité (IdP) simultanément, ce qui réduit les frictions quand elles travaillent avec des partenaires ou des sous-traitants.

Pour ajouter un fournisseur d’identité comme méthode de connexion, connectez-vous à Cloudflare sur la page de connexion Cloudflare et à Microsoft Entra ID.

Le diagramme d’architecture suivant illustre l’intégration.

Diagram of the Cloudflare and Microsoft Entra integration architecture.

Intégrer un compte Cloudflare Zéro Trust à Microsoft Entra ID

Intégrez un compte Cloudflare Zero Trust à une instance Microsoft Entra ID.

  1. Connectez-vous au tableau de bord Cloudflare Zero Trust sur la page de connexion Cloudflare.

  2. Accédez aux Paramètres.

  3. Sélectionnez Authentification.

  4. Pour Méthodes de connexion, sélectionnez Ajouter.

    Screenshot of the Login methods option on Authentication.

  5. Sous Sélectionner un fournisseur d’identité, sélectionnez Microsoft Entra ID.

    Screenshot of the Microsoft Entra option under Select an identity provider.

  6. La boîte de dialogue Ajouter un ID Azure s’affiche.

  7. Entrez les informations d’identification de l’instance Microsoft Entra et effectuez les sélections nécessaires.

    Screenshot of options and selections for Add Microsoft Entra ID.

  8. Cliquez sur Enregistrer.

Inscrire Cloudflare avec Microsoft Entra ID

Conseil

Les étapes décrites dans cet article peuvent varier légèrement en fonction du portail de départ.

Utilisez les instructions des trois sections suivantes pour inscrire Cloudflare à Microsoft Entra ID.

  1. Connectez-vous au centre d’administration de Microsoft Entra au minimum en tant qu’Administrateur d’application cloud.
  2. Accédez à Identité>Applications>Inscriptions d’applications.
  3. Sélectionnez Nouvelle inscription.
  4. Entrer le nom d’une application.
  5. Entrez un nom d’équipe avec rappel à la fin du chemin d’accès. Par exemple : https://<your-team-name>.cloudflareaccess.com/cdn-cgi/access/callback
  6. Sélectionnez Inscription.

Consultez la définition du domaine d’équipe dans le Glossaire Cloudflare.

Screenshot of options and selections for Register an application.

Certificats et secrets

  1. Dans l’écran Cloudflare Access, sous Essentials, copiez et enregistrez l’ID d’application (client) et l’ID d’annuaire (tenant).

    Screenshot of the Cloudflare Access screen.

  2. Dans le menu de gauche, sous Gérer, sélectionnez Certificats et secrets.

    Screenshot of the certificates and secrets screen.

  3. Sous Secrets client , sélectionnez + Nouveau secret client.

  4. Dans Description, entrez la clé secrète client.

  5. Sous Expire le, sélectionnez une date d’expiration.

  6. Sélectionnez Ajouter.

  7. Sous Secrets client, à partir du champ Valeur, copiez la valeur. Réfléchissez à un mot de passe pour l’application. L’exemple de valeur s’affiche, les valeurs Azure apparaissent dans la configuration de Cloudflare Access.

    Screenshot of Client secrets input.

Autorisations

  1. Dans le menu gauche, sélectionnez Autorisations d’API.

  2. Sélectionner Ajouter une autorisation.

  3. Sous Sélectionner une API, sélectionnez Microsoft Graph.

    Screenshot of the Microsoft Graph option under Request API permissions.

  4. Sélectionnez Autorisations déléguées pour les autorisations suivantes :

    • E-mail
    • openid
    • profile
    • offline_access
    • user.read
    • directory.read.all
    • group.read.all
  5. Sous Gérer, sélectionnez +Ajouter des autorisations.

    Screenshot options and selections for Request API permissions.

  6. Sélectionnez Accorder un consentement d’administrateur pour....

    Screenshot of configured permissions under API permissions.

  7. Dans le tableau de bord Cloudflare Zero Trust, accédez à Paramètres > Authentification.

  8. Sous Méthodes de connexion, sélectionnez Ajouter.

  9. Sélectionnez Microsoft Entra ID.

  10. Entrez des valeurs pour ID d’application, Secret d’application et ID d’annuaire.

  11. Sélectionnez Enregistrer.

Remarque

Pour les groupes Microsoft Entra, dans Modifier votre fournisseur d’identité Microsoft Entra, pour Groupes de support, sélectionnez Activé.

Tester l’intégration

  1. Dans le tableau de bord Cloudflare Zero Trust, accédez à Paramètres>Authentification.

  2. Sous Méthodes de connexion, pour Microsoft Entra ID, sélectionnez Test.

    Screenshot of login methods.

  3. Entrez les informations d'identification Microsoft Entra.

  4. Le message Votre connexion fonctionne s’affiche.

    Screenshot of the Your connection works message.

Étapes suivantes