コンテンツにスキップ

Ironclad

Last reviewed: 2 months ago

このガイドでは、Cloudflare Zero TrustでSAMLアプリケーションとしてIroncladを構成する方法について説明します。

前提条件

1. Cloudflare Zero TrustにSaaSアプリケーションを追加する

  1. Zero Trustに移動し、Access > Applicationsを選択します。
  2. Add an application > SaaSを選択します。
  3. ApplicationIroncladと入力し、表示される対応するテキストボックスを選択します。
  4. 認証プロトコルとしてSAMLを選択します。
  5. Add applicationを選択します。
  6. SSO EndpointPublic keyをコピーします。
  7. Select configurationを選択せずにこのウィンドウを開いたままにします。この構成は3. Cloudflare Zero TrustにSaaSアプリケーションを追加するのを完了するのステップで完了します。

2. IroncladにSAML SSOプロバイダーを追加する

  1. Ironcladで、プロフィール写真を選択し、Company settings > Integrations > SAMLを選択します。
  2. Add SAML Configuration > Show Additional IdP Settingsを選択します。
  3. Callbackの値をコピーします。
  4. 次のフィールドに入力します:
    • Entry Point: Cloudflare Zero Trustのアプリケーション構成からのSSOエンドポイント。
    • Identity Provider Certificate: Cloudflare Zero Trustのアプリケーション構成からの公開鍵。この鍵は自動的に-----BEGIN CERTIFICATE----------END CERTIFICATE-----でラップされます。
  5. Saveを選択します。

3. Cloudflare Zero TrustにSaaSアプリケーションを追加するのを完了する

  1. 開いているZero Trustウィンドウで、次のフィールドに入力します:
    • Entity ID: ironcladapp.com
    • Assertion Consumer Service URL: Ironclad SAML SSO設定からのCallback。
    • Name ID format: Email
  2. Save configurationを選択します。
  3. アプリケーションのAccess policiesを構成します。
  4. Doneを選択します。

4. Ironcladにテストユーザーを追加し、統合をテストする

  1. Ironcladで、プロフィール写真を選択し、Company settings > Users & Groupsを選択します。
  2. Invite Userを選択します。
  3. Email addressesに、テストユーザーの希望のメールアドレスを追加します。
  4. Sign-in Methodで、**Sign in with (your-team-domain.cloudflareaccess.com)**が選択されていることを確認します。
  5. Inviteを選択します。
  6. テストユーザーに送信された招待メールで、Join nowを選択します。Cloudflare Accessのログイン画面にリダイレクトされ、アイデンティティプロバイダーでサインインするように求められます。
  7. これが成功すると、既存のユーザーをSSOログインに移行するために、LE、CSM POC、またはsupport@ironcladapp.comに連絡できます。