条件付きアクセスを使用すると、管理者は Microsoft Entra ID のアプリケーション ポリシーとユーザー ポリシーにポリシーを適用できるようになります。 条件付きアクセスは、決定のために ID ドリブンなシグナルをまとめ、組織のポリシーを適用します。 Cloudflare Access は、セルフホステッド、サービスとしてのソフトウェア (SaaS)、または Web 以外のアプリケーションへの接続を実現します。
詳細情報: 条件付きアクセスとは
前提条件
- Microsoft Entra サブスクリプション
- お持ちでない場合は、Azure 無料アカウントを入手してください
- Microsoft Entra サブスクリプションにリンクされた Microsoft Entra テナント
- 「クイック スタート: Microsoft Entra ID で新しいテナントを作成する」を参照してください
- 次のいずれかのロール: クラウド アプリケーション管理者、アプリケーション管理者。
- Microsoft Entra サブスクリプションで構成されたユーザー
- Cloudflare アカウント
-
dash.cloudflare.com
に移動して Cloudflare の使用を開始する
-
シナリオのアーキテクチャ
- Microsoft Entra ID - ユーザー資格情報と条件付きアクセスを検証する ID プロバイダー (IdP)
- アプリケーション - IdP 統合用に作成した
- Cloudflare Access - アプリケーションへのアクセスを提供します
ID プロバイダーを設定する
developers.cloudflare.com に移動して、 Microsoft Entra ID を IdP として設定します。
注
IdP 統合の名前は、ターゲット アプリケーションに関連したものにすることをお勧めします。 たとえば、 Microsoft Entra ID - 顧客管理ポータルなどです。
条件付きアクセスを構成する
Microsoft Entra 管理センターに、少なくともクラウド アプリケーション管理者としてサインインします。
Entra ID>アプリ登録>すべてのアプリケーションを参照する
作成したアプリケーションを選択します。
[ブランド化とプロパティ] に移動します。
[ホーム ページの URL] に、アプリケーションのホスト名を入力します。
Entra ID>エンタープライズ アプリ>すべてのアプリケーションを参照します。
アプリケーションを選択します。
[プロパティ] を選択します。
[ ユーザーに表示] で、[ はい] を選択します。 このアクションにより、アプリをアプリ起動ツールと マイ アプリに表示できます。
[ セキュリティ] で、[ 条件付きアクセス] を選択します。
「条件付きアクセス ポリシーの構築」を参照してください。
アプリケーションの他のポリシーを作成して有効にします。
Cloudflare Access アプリケーションを作成する
Cloudflare Access アプリケーションに条件付きアクセス ポリシーを適用します。
dash.cloudflare.com
に移動して Cloudflare にサインインします。ゼロ トラストで、Access に移動します。
[ アプリケーション] を選択します。
セルフホステッド アプリケーションの追加を参照してください。
アプリケーション ドメインで、保護されたアプリケーション ターゲット URL を入力します。
ID プロバイダーの場合は、IdP 統合を選択します。
アクセス ポリシーを作成します。 アクセス ポリシーと次の例を参照してください。
注
他のアプリケーションで同じ条件付きアクセス ポリシーが必要な場合は、IdP 統合を再利用します。 たとえば、多要素認証と最新の認証クライアントを必要とする条件付きアクセス ポリシーとのベースライン IdP 統合などが該当します。 特定の条件付きアクセス ポリシーを必要とするアプリケーションがある場合は、そのアプリケーション専用の IdP インスタンスを設定します。