Nota
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare ad accedere o modificare le directory.
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare a modificare le directory.
Questa esercitazione descrive come integrare Microsoft Entra ID con Cloudflare Zero Trust. Creare regole in base all'identità utente e all'appartenenza ai gruppi. Gli utenti eseguono l'autenticazione con le credenziali di Microsoft Entra e si connettono alle applicazioni protette Zero Trust.
Prerequisiti
- Sottoscrizione di Microsoft Entra
- Se non si ha un account gratuito di Azure, ottenere un account gratuito di Azure
- Un tenant di Microsoft Entra collegato alla sottoscrizione di Microsoft Entra
- Un account Cloudflare Zero Trust
- Se non è disponibile, passare a Introduzione alla piattaforma Zero Trust di Cloudflare
- Uno dei ruoli seguenti: Global Amministrazione istrator, Cloud Application Amministrazione istrator o Application Amministrazione istrator.
Integrare provider di identità dell'organizzazione con Cloudflare Access
Cloudflare Zero Trust Access consente di applicare regole predefinite di negazione, Zero Trust che limitano l'accesso alle applicazioni aziendali, agli spazi IP privati e ai nomi host. Questa funzionalità connette gli utenti più velocemente e più sicuri rispetto a una rete privata virtuale (VPN). Le organizzazioni possono usare più provider di identità (IDP), riducendo l'attrito quando si lavora con partner o terzisti.
Per aggiungere un IdP come metodo di accesso, accedere a Cloudflare nella pagina di accesso di Cloudflare e microsoft Entra ID.
Il diagramma dell'architettura seguente illustra l'integrazione.
Integrare un account Cloudflare Zero Trust con Microsoft Entra ID
Integrare l'account Cloudflare Zero Trust con un'istanza di Microsoft Entra ID.
Accedere al dashboard di Cloudflare Zero Trust nella pagina di accesso di Cloudflare.
Passare a Impostazioni.
Seleziona Autenticazione.
Per Metodi di accesso selezionare Aggiungi nuovo.
In Selezionare un provider di identità selezionare Microsoft Entra ID.
Viene visualizzata la finestra di dialogo Aggiungi ID Azure.
Immettere le credenziali dell'istanza di Microsoft Entra ed effettuare le selezioni necessarie.
Seleziona Salva.
Registrare Cloudflare con Microsoft Entra ID
Suggerimento
I passaggi descritti in questo articolo possono variare leggermente in base al portale da cui si inizia.
Usare le istruzioni nelle tre sezioni seguenti per registrare Cloudflare con Microsoft Entra ID.
- Accedere all'interfaccia di amministrazione di Microsoft Entra come almeno un'applicazione cloud Amministrazione istrator.
- Passare a Applicazioni> di identità>Registrazioni app.
- Seleziona Nuova registrazione.
- Immettere un nome dell'applicazione.
- Immettere un nome del team con callback alla fine del percorso. Ad esempio, usare
https://<your-team-name>.cloudflareaccess.com/cdn-cgi/access/callback
- Selezionare Registrazione.
Vedere la definizione del dominio del team nel glossario di Cloudflare.
Segreti certificati &
Nella schermata Accesso a Cloudflare, in Informazioni di base copiare e salvare l'ID applicazione (client) e l'ID directory (tenant).
Nel menu a sinistra, in Gestisci, selezionare Certificati e segreti.
In Segreti client selezionare + Nuovo segreto client.
In Descrizione immettere il segreto client.
In Scadenza selezionare una scadenza.
Seleziona Aggiungi.
In Segreti client copiare il valore nel campo Valore . Prendere in considerazione il valore di una password dell'applicazione. Viene visualizzato il valore di esempio, i valori di Azure vengono visualizzati nella configurazione di Cloudflare Access.
Autorizzazioni
Nel menu a sinistra selezionare Autorizzazioni API.
Seleziona + Aggiungi un'autorizzazione.
In Selezionare un'API selezionare Microsoft Graph.
Selezionare Autorizzazioni delegate per le autorizzazioni seguenti:
- openid
- profile
- offline_access
- user.read
- directory.read.all
- group.read.all
In Gestisci selezionare + Aggiungi autorizzazioni.
Selezionare Concedi Amministrazione consenso per ....
Nel dashboard Cloudflare Zero Trust passare a Impostazioni > Autenticazione.
In Metodi di accesso selezionare Aggiungi nuovo.
Selezionare Microsoft Entra ID.Select Microsoft Entra ID.
Immettere i valori per ID applicazione, Segreto applicazione e ID directory.
Seleziona Salva.
Nota
Per i gruppi di Microsoft Entra, in Modificare il provider di identità Microsoft Entra, per Gruppi di supporto selezionare Sì.
Test dell'integrazione
Nel dashboard Cloudflare Zero Trust passare a Impostazioni> Autenticazione.
In Metodi di accesso selezionare Test per Microsoft Entra ID.
Immettere le credenziali di Microsoft Entra.
Viene visualizzato il messaggio Your connection works (La connessione funziona ).