Digicert
Last reviewed: 3 months ago
このガイドでは、Cloudflare Zero TrustでSAMLアプリケーションとしてDigicert ↗を構成する方法について説明します。
- Cloudflare Zero Trustに構成されたアイデンティティプロバイダー
- Digicertアカウントへの管理者アクセス
- Digicertアカウントで有効化されたSAML ↗
- Zero Trust ↗に移動し、Access > Applicationsを選択します。
- Add an application > SaaS > Selectを選択します。
- Applicationに
Digicertと入力し、表示される対応するテキストボックスを選択します。 - 認証プロトコルとしてSAMLを選択します。
- Add applicationを選択します。
- 次のフィールドに入力します:
- Entity ID:
https://www.digicert.com/account/sso/metadata - Assertion Consumer Service URL:
https://www.digicert.com/account/sso/ - Name ID format: Email
- Entity ID:
- SAML Metadata endpointをコピーします。
- Save configurationを選択します。
- アプリケーションのアクセスポリシーを構成します。
- Doneを選択します。
- Digicertで、Settings > Single Sign-On > Set up SAMLを選択します。
- **How will you send data from your IDP?**の下で、Use a dynamic URLをオンにします。
- Use a dynamic URLの下に、Cloudflare Zero Trustのアプリケーション構成からSAML Metadata endpointを貼り付けます。
- **How will you identify a user?**の下で、NameIDをオンにします。
- Federation Nameに名前(例:
Cloudflare Access)を入力します。ユーザーはサインイン時にこの名前を選択します。 - Save SAML Settingsを選択します。
- Digicertで、Settings > Single Sign-Onを選択します。
- SP Initiated Custom SSO URLをコピーします。
- URLをシークレットブラウザウィンドウに貼り付けてサインインします。サインインが成功すると、SAML SSOが完全に有効になります。
- (オプション)デフォルトでは、ユーザーは直接サインインするかSSOを使用するかを選択できます。SSOサインインを必須にするには、Account > Usersに移動します。希望するユーザーの詳細でOnly allow this user to log in through SAML/OIDC SSOをオンにします。