次の方法で共有


Cloudflare と Microsoft Entra ID の統合を構成して安全なハイブリッド アクセスを実現する

このチュートリアルでは、Microsoft Entra ID と Cloudflare ゼロ トラストを統合する方法について説明します。 ユーザー ID とグループ メンバーシップに基づいてルールを作成します。 ユーザーは、Microsoft Entra 資格情報を使用して認証し、ゼロ トラストで保護されたアプリケーションに接続します。

前提条件

組織の ID プロバイダーと Cloudflare Access を統合する

Cloudflare ゼロ トラスト アクセスは、企業アプリケーション、プライベート IP スペース、およびホスト名へのアクセスを制限する既定の拒否、ゼロ トラスト ルールを適用するのに役立ちます。 この機能では、仮想プライベート ネットワーク (VPN) よりも高速かつ安全にユーザーを接続します。 組織で複数の ID プロバイダー (IdP) を使用できるため、パートナーや請負業者と連携するときの煩わしさを軽減できます。

サインイン方法として IdP を追加するには、Cloudflare サインイン ページと Microsoft Entra ID で Cloudflare にサインイン します。

次のアーキテクチャの図は統合を示しています。

Cloudflare と Microsoft Entra 統合アーキテクチャの図。

Cloudflare ゼロ トラスト アカウントと Microsoft Entra ID の統合

Cloudflare Zero Trust アカウントを Microsoft Entra ID のインスタンスと統合します。

  1. Cloudflare サインイン ページの Cloudflare Zero Trust ダッシュボードにサインインします

  2. [設定] に移動します。

  3. [ 認証] を選択します

  4. Login メソッドの場合は、[新規追加] を選択します。

    [認証] の [ログイン方法] オプションのスクリーンショット。

  5. [ ID プロバイダーの選択] で、[ Microsoft Entra ID] を選択します。

  6. [ Azure ID の追加] ダイアログが表示されます。

  7. Microsoft Entra インスタンスの資格情報を入力して、必要に応じて選択を行います。

  8. [保存] を選択します

Cloudflare を Microsoft Entra ID に登録する

Cloudflare を Microsoft Entra ID に登録するには、次の 3 つのセクションの手順を使用します。

  1. Microsoft Entra 管理センターに、少なくともクラウド アプリケーション管理者としてサインインします。
  2. Entra ID>App 登録に移動します。
  3. [ 新しい登録] を選択します。
  4. アプリケーション名を入力 します
  5. パスの末尾に コールバック があるチーム名を入力します。 たとえば、「https://<your-team-name>.cloudflareaccess.com/cdn-cgi/access/callback」のように入力します。
  6. [ 登録] を選択します。

Cloudflare 用語集の チーム ドメイン 定義を参照してください。

[アプリケーションの登録] のオプションと選択のスクリーンショット。

証明書とシークレット

  1. Cloudflare Access 画面の [要点] で、アプリケーション (クライアント) ID とディレクトリ (テナント) ID をコピーして保存します。

    Cloudflare Access 画面のスクリーンショット。

  2. 左側のメニューの [ 管理] で、[ 証明書とシークレット] を選択します。

    [証明書とシークレット] 画面のスクリーンショット。

  3. [ クライアント シークレット] で、[ + 新しいクライアント シークレット] を選択します。

  4. [ 説明] に、クライアント シークレットを入力します。

  5. [ 有効期限] で、有効期限を選択します。

  6. 追加 を選択します。

  7. [ クライアント シークレット] の [ ] フィールドから値をコピーします。 アプリケーションのパスワードの値を考えてください。 この例の値が表示され、Azure の値は [Cloudflare Access の構成] に表示されます。

アクセス許可

  1. 左側のメニューで、[ API のアクセス許可] を選択します。

  2. [ + アクセス許可の追加] を選択します

  3. [ API の選択] で、 Microsoft Graph を選択します。

    [API アクセス許可の要求] の [Microsoft Graph] オプションのスクリーンショット。

  4. 委任されたアクセス許可 を次のアクセス許可に対して選択します。

    • Email
    • openid(オープンID認証プロトコル)
    • プロフィール
    • オフラインアクセス
    • user.read
    • directory.read.all
    • group.read.all
  5. [ 管理] で、[ + アクセス許可の追加] を選択します。

    要求 API のアクセス許可のオプションと選択のスクリーンショット。

  6. 管理者の同意を付与する... を選択します。

    [API のアクセス許可] で構成されたアクセス許可のスクリーンショット。

  7. Cloudflare ゼロ トラスト ダッシュボードで、[ 設定] > [認証] に移動します。

  8. [ Login methods]\(ログインメソッド\) で、[ Add new]\(新規追加\) を選択します。

  9. Microsoft Entra ID を選択します

  10. アプリケーション IDアプリケーション シークレットおよびディレクトリ ID の値を入力します。

  11. [保存] を選択します

Microsoft Entra グループの場合は、[ Microsoft Entra ID プロバイダーの編集][サポート グループ ] で [オン] を選択します。

統合をテストする

  1. Cloudflare Zero Trust ダッシュボードで、 設定>Authentication に移動します。

  2. [ログイン方法] で、[Microsoft Entra ID] で [テスト] を選択します。

  3. Microsoft Entra の資格情報を入力します。

  4. [接続が機能します] メッセージが表示されます。

    [接続が機能します] メッセージのスクリーンショット。