DocuSign
このガイドでは、Cloudflare Zero TrustでSAMLアプリケーションとしてDocusign ↗を構成する方法について説明します。
- Cloudflare Zero Trustに構成されたアイデンティティプロバイダー
- シングルサインオンが利用可能なDocusignアカウントへの管理者アクセス
- Docusignで確認済みのドメイン ↗
-
Zero Trustで、Access > Applicationsに移動します。
-
Add an Applicationを選択します。
-
SaaSを選択します。
-
次の構成を使用します:
- Applicationを_DocuSign_に設定します。
- EntityIDとAssertion Consumer Service URLにプレースホルダー値を入力します(例:
https://example.com)。後でこれを更新します。 - Name ID Formatを:_Unique ID_に設定します。
-
DocuSignは、Just In Timeユーザープロビジョニングを行うためにSAML属性を必要とします。IdPからSAML属性を収集していることを確認してください:
- Group
- username
- department
- firstName
- lastName
- phone
-
これらのIdP SAML値は、次のDocuSign SAML属性にマッピングできます:
- Surname
- Givenname
-
アクセスポリシーを設定します(例えば、_Emails ending in @example.com_に基づくポリシーを作成します)。
-
SSOエンドポイント、エンティティID、および公開鍵をコピーして保存します。
-
公開鍵の値をコピーします。
-
公開鍵をVIMまたは他のコードエディタに貼り付けます。
-
値を
-----BEGIN CERTIFICATE-----と-----END CERTIFICATE-----で囲みます。 -
ファイル拡張子を
.crtに設定して保存します。 :::
-
Zendeskでドメインが主張されていることを確認します。
-
DocuSign管理ダッシュボードから、Identity Providersを選択します。
-
アイデンティティプロバイダーのページで、ADD IDENTITY PROVIDERを選択します。保存したアクセスアプリケーションの値から次のマッピングを使用します:
- Name: 希望する名前を選択します。
- Identity Provider Issuer: エンティティID。
- Identity Provider Login URL: アサーションコンシューマサービスURL。
-
アイデンティティプロバイダーを保存します。
-
_DocuSign Identity Provider_メニューに証明書をアップロードします。
-
SAML属性マッピングを構成します。属性名は、アクセスアプリケーションのIdP Valueの値と一致する必要があります。
-
アイデンティティプロバイダーの画面に戻り、Actions > Endpointsを選択します。次の情報をコピーして保存します:
- サービスプロバイダー発行者URL。
- サービスプロバイダーアサーションコンシューマサービスURL。
- Access > Applicationsの下にあるDocuSignアプリケーションに戻ります。
- Editを選択します。
- 次のマッピングを使用します:
- EntityID->サービスプロバイダー発行者URL。
- アサーションコンシューマサービスURL -> サービスプロバイダーアサーションコンシューマサービスURL。
- アプリケーションを保存します。
準備が整ったら、DocuSignアカウントのSSOを有効にし、Cloudflare SSOおよびアイデンティティプロバイダーを介してDocuSignにログインできるようになります。