Google Workspace
Last reviewed: 4 months ago
このガイドでは、Cloudflare Zero TrustでSAMLアプリケーションとしてGoogle Workspace ↗を構成する方法について説明します。
- Cloudflare Zero Trustに構成されたアイデンティティプロバイダー
- Google Workspaceアカウントへの管理者アクセス
-
Zero Trust ↗に移動し、Access > Applicationsに進みます。
-
SaaSアプリケーションを選択します。
-
次の情報を入力します:
- Application: Google.
- Entity ID:
google.com - Assertion Consumer Service URL:
https://www.google.com/a/<your_domain.com>/acs(ここで、<your_domain.com>はあなたのGoogle Workspaceドメインです)。 - Name ID Format: Email.
-
次のページで、アプリケーションのためにAccessポリシーを作成します。たとえば、
@your_domain.comのメールアドレスを持つユーザーを許可することができます。 -
次のページでは、SSOエンドポイント、Access Entity IDまたはIssuer、および公開鍵が表示されます。これらの値はGoogle Workspaceの構成に使用されます。
-
公開鍵をコピーしてテキストエディタに貼り付けます。
-
証明書を
-----BEGIN CERTIFICATE-----と-----END CERTIFICATE-----で囲みます。たとえば、-----BEGIN CERTIFICATE-----<PUBLIC_KEY>-----END CERTIFICATE----- -
ファイル拡張子を
.crtに設定して保存します。
- Google管理コンソール ↗にログインします。
- セキュリティ > 認証 > サードパーティのIdPとのSSOに移動します。
- 組織のためのサードパーティSSOプロファイルを選択します。
- サードパーティのアイデンティティプロバイダーとのSSOを設定を有効にします。
- 次の情報を入力します:
- サインインページのURL: Zero TrustからSSOエンドポイントをコピーして貼り付けます。
- サインアウトページのURL:
https://<team-name>.cloudflareaccess.com/cdn-cgi/access/logout(ここで、<team-name>はあなたのZero Trustのチーム名です)。 - 検証証明書: 公開鍵を含む証明書ファイルをアップロードします。
- (オプション)ドメイン固有の発行者を使用を有効にします。このオプションを選択すると、GoogleはあなたのGoogle Workspaceドメインに特有の発行者を送信します(標準の
google.comの代わりにgoogle.com/a/<your_domain.com>)。
- Google管理コンソール ↗で、アプリ > Google Workspace > Gmail > セットアップに移動します。
- GmailのWebアドレスをコピーします。
- シークレットブラウザウィンドウを開き、GmailのWebアドレス(例:
https://mail.google.com/a/<your_domain.com>)に移動します。
Accessのログイン画面が表示されるはずです。
Error: "G Suite - このアカウントにはログイン資格情報が確認できないためアクセスできません。"
このエラーが表示された場合、公開鍵と秘密鍵が一致していない可能性があります。証明書ファイルに正しい公開鍵が含まれていることを確認してください。