コンテンツにスキップ

DocuSign

Last reviewed: 3 months ago

このガイドでは、Cloudflare Zero TrustでSAMLアプリケーションとしてDocusignを構成する方法について説明します。

前提条件

1. SaaSアプリケーションのアクセスを作成する

  1. Zero Trustで、Access > Applicationsに移動します。

  2. Add an Applicationを選択します。

  3. SaaSを選択します。

  4. 次の構成を使用します:

    • Applicationを_DocuSign_に設定します。
    • EntityIDAssertion Consumer Service URLにプレースホルダー値を入力します(例:https://example.com)。後でこれを更新します。
    • Name ID Formatを:_Unique ID_に設定します。
  5. DocuSignは、Just In Timeユーザープロビジョニングを行うためにSAML属性を必要とします。IdPからSAML属性を収集していることを確認してください:

    • Group
    • username
    • department
    • firstName
    • lastName
    • phone
  6. これらのIdP SAML値は、次のDocuSign SAML属性にマッピングできます:

    • Email
    • Surname
    • Givenname
  7. アクセスポリシーを設定します(例えば、_Emails ending in @example.com_に基づくポリシーを作成します)。

  8. SSOエンドポイント、エンティティID、および公開鍵をコピーして保存します。

  9. 公開鍵の値をコピーします。

  10. 公開鍵をVIMまたは他のコードエディタに貼り付けます。

  11. 値を-----BEGIN CERTIFICATE----------END CERTIFICATE-----で囲みます。

  12. ファイル拡張子を.crtに設定して保存します。 :::

2. DocuSign SSOインスタンスを構成する

  1. Zendeskでドメインが主張されていることを確認します。

  2. DocuSign管理ダッシュボードから、Identity Providersを選択します。

  3. アイデンティティプロバイダーのページで、ADD IDENTITY PROVIDERを選択します。保存したアクセスアプリケーションの値から次のマッピングを使用します:

    • Name: 希望する名前を選択します。
    • Identity Provider Issuer: エンティティID。
    • Identity Provider Login URL: アサーションコンシューマサービスURL。
  4. アイデンティティプロバイダーを保存します。

  5. _DocuSign Identity Provider_メニューに証明書をアップロードします。

  6. SAML属性マッピングを構成します。属性名は、アクセスアプリケーションのIdP Valueの値と一致する必要があります。

  7. アイデンティティプロバイダーの画面に戻り、Actions > Endpointsを選択します。次の情報をコピーして保存します:

    • サービスプロバイダー発行者URL。
    • サービスプロバイダーアサーションコンシューマサービスURL。

3. Cloudflare構成を最終化する

  1. Access > Applicationsの下にあるDocuSignアプリケーションに戻ります。
  2. Editを選択します。
  3. 次のマッピングを使用します:
    • EntityID->サービスプロバイダー発行者URL。
    • アサーションコンシューマサービスURL -> サービスプロバイダーアサーションコンシューマサービスURL。
  4. アプリケーションを保存します。

準備が整ったら、DocuSignアカウントのSSOを有効にし、Cloudflare SSOおよびアイデンティティプロバイダーを介してDocuSignにログインできるようになります。