Udostępnij za pośrednictwem


Samouczek: konfigurowanie rozwiązania Cloudflare przy użyciu identyfikatora Entra firmy Microsoft pod kątem bezpiecznego dostępu hybrydowego

Z tego samouczka dowiesz się, jak zintegrować usługę Microsoft Entra ID z usługą Cloudflare Zero Trust. Twórz reguły na podstawie tożsamości użytkownika i członkostwa w grupach. Użytkownicy uwierzytelniają się przy użyciu poświadczeń firmy Microsoft Entra i łączą się z aplikacjami chronionymi przez zero trust.

Wymagania wstępne

Integrowanie dostawców tożsamości organizacji z usługą Cloudflare Access

Usługa Cloudflare Zero Trust Access pomaga wymuszać reguły odmowy domyślnej, zero trust, które ograniczają dostęp do aplikacji firmowych, prywatnych przestrzeni IP i nazw hostów. Ta funkcja łączy użytkowników szybciej i bezpieczniej niż wirtualna sieć prywatna (VPN). Organizacje mogą używać wielu dostawców tożsamości (IDP), zmniejszając problemy podczas pracy z partnerami lub wykonawcami.

Aby dodać dostawcę tożsamości jako metodę logowania, zaloguj się do usługi Cloudflare na stronie logowania Cloudflare i identyfikatorze Entra firmy Microsoft.

Na poniższym diagramie architektury przedstawiono integrację.

Diagram architektury integracji Cloudflare i Microsoft Entra.

Integrowanie konta Cloudflare Zero Trust z identyfikatorem Entra firmy Microsoft

Zintegruj konto Cloudflare Zero Trust z wystąpieniem identyfikatora Entra firmy Microsoft.

  1. Zaloguj się do pulpitu nawigacyjnego cloudflare Zero Trust na stronie logowania cloudflare.

  2. Przejdź do Ustawienia.

  3. Wybierz Uwierzytelnianie.

  4. W obszarze Metody logowania wybierz pozycję Dodaj nową.

    Zrzut ekranu przedstawiający opcję Metody logowania w obszarze Uwierzytelnianie.

  5. W obszarze Wybierz dostawcę tożsamości wybierz pozycję Microsoft Entra ID.

  6. Zostanie wyświetlone okno dialogowe Dodawanie identyfikatora platformy Azure.

  7. Wprowadź poświadczenia wystąpienia entra firmy Microsoft i wprowadź wymagane opcje.

  8. Wybierz pozycję Zapisz.

Rejestrowanie rozwiązania Cloudflare przy użyciu identyfikatora Entra firmy Microsoft

Napiwek

Kroki opisane w tym artykule mogą się nieznacznie różnić w zależności od portalu, od którego zaczynasz.

Skorzystaj z instrukcji w poniższych trzech sekcjach, aby zarejestrować rozwiązanie Cloudflare w usłudze Microsoft Entra ID.

  1. Zaloguj się do centrum administracyjnego firmy Microsoft Entra jako co najmniej Administracja istrator aplikacji w chmurze.
  2. Przejdź do aplikacji tożsamości>> Rejestracje aplikacji.
  3. Wybierz opcjęNowa rejestracja.
  4. Wprowadź nazwę aplikacji.
  5. Wprowadź nazwę zespołu z wywołaniem zwrotnym na końcu ścieżki. Na przykład https://<your-team-name>.cloudflareaccess.com/cdn-cgi/access/callback
  6. Wybierz pozycję Zarejestruj.

Zobacz definicję domeny zespołu w słowniku Cloudflare.

Zrzut ekranu przedstawiający opcje i opcje rejestrowania aplikacji.

Certyfikaty i wpisy tajne

  1. Na ekranie Dostęp cloudflare w obszarze Podstawy skopiuj i zapisz identyfikator aplikacji (klienta) oraz identyfikator katalogu (dzierżawy).

    Zrzut ekranu przedstawiający ekran Cloudflare Access.

  2. W menu po lewej stronie w obszarze Zarządzaj wybierz pozycję Certyfikaty i wpisy tajne.

    Zrzut ekranu przedstawiający ekran certyfikatów i wpisów tajnych.

  3. W obszarze Klucze tajne klienta wybierz pozycję + Nowy klucz tajny klienta.

  4. W polu Opis wprowadź klucz tajny klienta.

  5. W obszarze Wygasa wybierz wygaśnięcie.

  6. Wybierz Dodaj.

  7. W obszarze Wpisy tajne klienta z pola Wartość skopiuj wartość. Rozważ wartość hasła aplikacji. Zostanie wyświetlona przykładowa wartość platformy Azure w konfiguracji usługi Cloudflare Access.

    Zrzut ekranu przedstawiający dane wejściowe wpisów tajnych klienta.

Uprawnienia

  1. W menu po lewej stronie wybierz pozycję Uprawnienia interfejsu API.

  2. Wybierz + Dodaj uprawnienie.

  3. W obszarze Wybierz interfejs API wybierz pozycję Microsoft Graph.

    Zrzut ekranu przedstawiający opcję programu Microsoft Graph w obszarze Żądanie uprawnień interfejsu API.

  4. Wybierz pozycję Delegowane uprawnienia dla następujących uprawnień:

    • Email
    • Openid
    • profile
    • offline_access
    • user.read
    • directory.read.all
    • group.read.all
  5. W obszarze Zarządzanie wybierz pozycję + Dodaj uprawnienia.

    Opcje i opcje zrzutu ekranu dotyczące uprawnień interfejsu API żądania.

  6. Wybierz pozycję Udziel Administracja zgody dla ....

    Zrzut ekranu przedstawiający skonfigurowane uprawnienia w obszarze Uprawnienia interfejsu API.

  7. Na pulpicie nawigacyjnym Cloudflare Zero Trust przejdź do Ustawienia > uwierzytelnianie.

  8. W obszarze Metody logowania wybierz pozycję Dodaj nową.

  9. Wybierz Microsoft Entra ID.

  10. Wprowadź wartości identyfikatora aplikacji, wpisu tajnego aplikacji i identyfikatora katalogu.

  11. Wybierz pozycję Zapisz.

Uwaga

W przypadku grup firmy Microsoft Entra w obszarze Edytuj dostawcę tożsamości firmy Microsoft w obszarze Grupy pomocy technicznej wybierz pozycję Włączone.

Przetestuj integrację

  1. Na pulpicie nawigacyjnym Cloudflare Zero Trust przejdź do Ustawienia> Authentication.

  2. W obszarze Metody logowania dla pozycji Microsoft Entra ID wybierz pozycję Test.

  3. Wprowadź poświadczenia firmy Microsoft Entra.

  4. Zostanie wyświetlony komunikat Twoje połączenie .

    Zrzut ekranu przedstawiający komunikat Połączenie działa.

Następne kroki