AWS
Last reviewed: 5 months ago
このガイドでは、Cloudflare Zero TrustでAWSをSAMLアプリケーションとして構成する方法について説明します。
- Cloudflare Zero Trustに構成されたアイデンティティプロバイダー
- AWSアカウントへの管理者アクセス
- AWS管理パネルで
IAM Identity Centerを検索します。 - IAM Identity Center > 設定に移動します。
- アイデンティティソースタブで、アクションドロップダウンを選択し、アイデンティティソースを変更を選択します。
- アイデンティティソースを外部アイデンティティプロバイダーに変更します。
- サービスプロバイダーメタデータに表示される値をコピーします。これらの値は、Zero TrustでSaaSアプリケーションを構成する際に必要です。
次に、Zero Trustからアイデンティティプロバイダーメタデータを取得します。
- 別のタブまたはウィンドウで、Zero Trust ↗を開き、アクセス > アプリケーションに移動します。
- SaaSを選択します。
- アプリケーションとしてAmazon AWSを選択します。
- 認証プロトコルとしてSAMLを選択します。
- アプリケーションを追加を選択します。
- 次のフィールドに入力します:
- エンティティID:IAM Identity Center発行者URL
- アサーションコンシューマサービスURL:IAM Identity Centerアサーションコンシューマサービス(ACS)URL
- 名前ID形式:Email
- (オプション)追加のSAML属性ステートメントをIdPからAWS SSOに渡すことができます。AWSの属性マッピングについて詳しくは、属性マッピング - AWS Single Sign-On ↗を参照してください。
- AWSはメタデータXMLファイルのアップロードをサポートしています。アクセスからSAMLメタデータをダウンロードするには:
- SAMLメタデータエンドポイントをコピーします。
- 別のブラウザウィンドウで、SAMLメタデータエンドポイント(
https://<your-team-name>.cloudflareaccess.com/cdn-cgi/access/sso/saml/xxx/saml-metadata)に移動します。 - ページを
access_saml_metadata.xmlとして保存します。
- SaaSアプリケーションの構成を保存します。
- アプリケーションのアクセスポリシーを構成します。
- 完了を選択します。
-
IAM Identity Center > 設定 > アイデンティティソースを変更タブに戻ります。
-
IdP SAMLメタデータの下に、
access_saml_metadata.xmlファイルをアップロードします。 -
次へを選択して設定を確認し、ACCEPTと入力してアイデンティティソースを変更を選択して変更を確認します。
-
プロビジョニングが手動に設定されていることを確認します。
接続をテストするには、AWSアクセスポータルURLに移動します。Cloudflare Accessのログイン画面にリダイレクトされ、アイデンティティプロバイダーでサインインするように求められます。