コンテンツにスキップ

Digicert

Last reviewed: 3 months ago

このガイドでは、Cloudflare Zero TrustでSAMLアプリケーションとしてDigicertを構成する方法について説明します。

前提条件

1. Cloudflare Zero TrustにSaaSアプリケーションを追加する

  1. Zero Trustに移動し、Access > Applicationsを選択します。
  2. Add an application > SaaS > Selectを選択します。
  3. ApplicationDigicertと入力し、表示される対応するテキストボックスを選択します。
  4. 認証プロトコルとしてSAMLを選択します。
  5. Add applicationを選択します。
  6. 次のフィールドに入力します:
    • Entity ID: https://www.digicert.com/account/sso/metadata
    • Assertion Consumer Service URL: https://www.digicert.com/account/sso/
    • Name ID format: Email
  7. SAML Metadata endpointをコピーします。
  8. Save configurationを選択します。
  9. アプリケーションのアクセスポリシーを構成します。
  10. Doneを選択します。

2. DigicertにSAML SSOプロバイダーを追加する

  1. Digicertで、Settings > Single Sign-On > Set up SAMLを選択します。
  2. **How will you send data from your IDP?**の下で、Use a dynamic URLをオンにします。
  3. Use a dynamic URLの下に、Cloudflare Zero Trustのアプリケーション構成からSAML Metadata endpointを貼り付けます。
  4. **How will you identify a user?**の下で、NameIDをオンにします。
  5. Federation Nameに名前(例:Cloudflare Access)を入力します。ユーザーはサインイン時にこの名前を選択します。
  6. Save SAML Settingsを選択します。

3. DigicertでSSOをテストして有効にする

  1. Digicertで、Settings > Single Sign-Onを選択します。
  2. SP Initiated Custom SSO URLをコピーします。
  3. URLをシークレットブラウザウィンドウに貼り付けてサインインします。サインインが成功すると、SAML SSOが完全に有効になります。
  4. (オプション)デフォルトでは、ユーザーは直接サインインするかSSOを使用するかを選択できます。SSOサインインを必須にするには、Account > Usersに移動します。希望するユーザーの詳細でOnly allow this user to log in through SAML/OIDC SSOをオンにします。