Grafana
Last reviewed: 2 months ago
このガイドでは、Cloudflare Zero TrustでOIDCアプリケーションとしてGrafana ↗を構成する方法について説明します。
- Cloudflare Zero Trustに設定されたアイデンティティプロバイダー
- Grafanaアカウントへの管理者アクセス
- Zero Trust ↗に移動し、Access > Applicationsを選択します。
- SaaSを選択します。
- ApplicationでGrafanaを選択します。
- 認証プロトコルとしてOIDCを選択します。
- Add applicationを選択します。
- Scopesで、AccessがIDトークンに送信する属性を選択します。
- Redirect URLsに
https://<your-grafana-domain>/login/generic_oauthを入力します。 - (オプション)IdPがサポートしている場合は、Proof of Key Exchange (PKCE) ↗を有効にします。PKCEはすべてのログイン試行で実行されます。
- Client secret、Client ID、Token endpoint、およびAuthorization endpointをコピーします。
- Save configurationを選択します。
- (オプション)Enable App in App Launcherをオンにし、App Launcher URLに
https://<your-grafana-domain>/loginを入力して、App Launcher設定を構成します。 - アプリケーションのAccess policiesを構成します。
- Doneを選択します。
- Grafanaで、menuアイコン > Administration > Authentication > Generic OAuthを選択します。
- (オプション)Display nameに新しい表示名(例:
Cloudflare Access)を入力します。ユーザーはSSO経由でサインインする際に**Sign in with (display name)**を選択します。 - 次のフィールドに入力します:
- Client Id:Cloudflare Zero Trustのアプリケーション構成からのClient ID
- Client secret:Cloudflare Zero Trustのアプリケーション構成からのClient secret
- Scopes:
user:emailを削除し、Cloudflare Zero Trustで構成されたスコープを入力します - Auth URL:Cloudflare Zero Trustのアプリケーション構成からのAuthorization endpoint
- Token URL:Cloudflare Zero Trustのアプリケーション構成からのToken endpoint
- Saveを選択します。
ログアウトし、次に**Sign in with (display name)**を選択します。Cloudflare Accessのログイン画面にリダイレクトされ、アイデンティティプロバイダーでサインインするように求められます。