コンテンツにスキップ

エリア 1

Last reviewed: 2 months ago

Cloudflare Area 1 は、フィッシング、スパム、その他の悪意のあるメッセージから組織の受信トレイを保護するメールセキュリティプラットフォームです。このガイドでは、Cloudflare Zero TrustでArea 1をSAMLアプリケーションとして構成する方法を説明します。

前提条件

  • Cloudflare Zero Trustに構成されたアイデンティティプロバイダー
  • Area 1アカウントへの管理者アクセス
  • Area 1のユーザーのメールがZero Trustのメールと一致していること

1. Area 1をZero Trustに追加

  1. Zero Trustに移動し、アクセス > アプリケーションを選択します。

  2. アプリケーションを追加を選択します。

  3. SaaSを選択します。

  4. アプリケーションフィールドにArea 1と入力し、Area 1を選択します。(Area 1は現在、デフォルトのドロップダウンメニューには表示されていません。)

  5. アプリケーション構成のために以下の値を入力します:

    Entity IDhttps://horizon.area1security.com
    Assertion Consumer Service URLhttps://horizon.area1security.com/api/users/saml
    Name ID FormatEmail
  6. (オプション)アプリケーションのアプリランチャー設定を構成します。

  7. アプリケーションに対して有効にしたいアイデンティティプロバイダーを選択します。

  8. アプリケーションに対して1つのログイン方法のみを選択している場合は、インスタント認証をオンにし、エンドユーザーがアイデンティティプロバイダーの選択ステップをスキップできるようにします。

  9. 次へを選択します。

2. アクセスポリシーを追加

  1. アプリケーションにアクセスできるユーザーを制御するために、アクセスポリシーを作成します。

  2. 次へを選択します。

3. Area 1のSSOを構成

最後に、Cloudflare Accessを通じてユーザーがログインできるようにArea 1を構成する必要があります。

  1. Area 1ポータルに移動し、設定 > SSOを選択します。

  2. シングルサインオンをオンにします。

  3. (オプション)ユーザーがAccessを通じてサインインすることを要求するには、SSO強制すべてに設定します。SSOが強制されると、ユーザーはArea 1の資格情報でサインインできなくなります。

  4. SAML SSOドメイン<your-team-name>.cloudflareaccess.comを入力します。

  5. メタデータXMLファイルを取得します:

    1. Zero Trustで、アプリケーションのSSOエンドポイントをコピーします。

      SaaSアプリケーションのSSO設定をZero Trustからコピー

    2. 新しいブラウザタブで、SSOエンドポイントを貼り付け、URLの末尾に/saml-metadataを追加します。例えば、https://<your-team-name>.cloudflareaccess.com/cdn-cgi/access/sso/saml/<app-id>/saml-metadata

    3. 結果として得られたメタデータをコピーします。

  6. Area 1ポータルに戻り、メタデータをメタデータXMLに貼り付けます。

    Area 1ポータルでのSSO構成

  7. 設定を更新を選択します。

  8. Zero Trustで、完了を選択します。

アプリケーションはアプリケーションページに表示されます。アプリランチャーにアプリケーションを追加した場合は、<your-team-name>.cloudflareaccess.comに移動して統合をテストできます。