コンテンツにスキップ

AWS

Last reviewed: 5 months ago

このガイドでは、Cloudflare Zero TrustでAWSをSAMLアプリケーションとして構成する方法について説明します。

前提条件

1. AWSのURLを取得する

  1. AWS管理パネルでIAM Identity Centerを検索します。
  2. IAM Identity Center > 設定に移動します。
  3. アイデンティティソースタブで、アクションドロップダウンを選択し、アイデンティティソースを変更を選択します。
  4. アイデンティティソースを外部アイデンティティプロバイダーに変更します。
  5. サービスプロバイダーメタデータに表示される値をコピーします。これらの値は、Zero TrustでSaaSアプリケーションを構成する際に必要です。

次に、Zero Trustからアイデンティティプロバイダーメタデータを取得します。

2. Cloudflare Zero TrustにSaaSアプリケーションを追加する

  1. 別のタブまたはウィンドウで、Zero Trustを開き、アクセス > アプリケーションに移動します。
  2. SaaSを選択します。
  3. アプリケーションとしてAmazon AWSを選択します。
  4. 認証プロトコルとしてSAMLを選択します。
  5. アプリケーションを追加を選択します。
  6. 次のフィールドに入力します:
    • エンティティID:IAM Identity Center発行者URL
    • アサーションコンシューマサービスURL:IAM Identity Centerアサーションコンシューマサービス(ACS)URL
    • 名前ID形式Email
  7. (オプション)追加のSAML属性ステートメントをIdPからAWS SSOに渡すことができます。AWSの属性マッピングについて詳しくは、属性マッピング - AWS Single Sign-Onを参照してください。
  8. AWSはメタデータXMLファイルのアップロードをサポートしています。アクセスからSAMLメタデータをダウンロードするには:
    1. SAMLメタデータエンドポイントをコピーします。
    2. 別のブラウザウィンドウで、SAMLメタデータエンドポイント(https://<your-team-name>.cloudflareaccess.com/cdn-cgi/access/sso/saml/xxx/saml-metadata)に移動します。
    3. ページをaccess_saml_metadata.xmlとして保存します。
  9. SaaSアプリケーションの構成を保存します。
  10. アプリケーションのアクセスポリシーを構成します。
  11. 完了を選択します。

3. AWSの構成を完了する

  1. IAM Identity Center > 設定 > アイデンティティソースを変更タブに戻ります。

  2. IdP SAMLメタデータの下に、access_saml_metadata.xmlファイルをアップロードします。

  3. 次へを選択して設定を確認し、ACCEPTと入力してアイデンティティソースを変更を選択して変更を確認します。

  4. プロビジョニング手動に設定されていることを確認します。

4. 統合をテストする

接続をテストするには、AWSアクセスポータルURLに移動します。Cloudflare Accessのログイン画面にリダイレクトされ、アイデンティティプロバイダーでサインインするように求められます。