Ironclad
Last reviewed: 2 months ago
このガイドでは、Cloudflare Zero TrustでSAMLアプリケーションとしてIronclad ↗を構成する方法について説明します。
- Cloudflare Zero Trustに構成されたアイデンティティプロバイダー
- Ironcladサイトへの管理者アクセス
- Zero Trust ↗に移動し、Access > Applicationsを選択します。
- Add an application > SaaSを選択します。
- Applicationに
Ironcladと入力し、表示される対応するテキストボックスを選択します。 - 認証プロトコルとしてSAMLを選択します。
- Add applicationを選択します。
- SSO EndpointとPublic keyをコピーします。
- Select configurationを選択せずにこのウィンドウを開いたままにします。この構成は3. Cloudflare Zero TrustにSaaSアプリケーションを追加するのを完了するのステップで完了します。
- Ironcladで、プロフィール写真を選択し、Company settings > Integrations > SAMLを選択します。
- Add SAML Configuration > Show Additional IdP Settingsを選択します。
- Callbackの値をコピーします。
- 次のフィールドに入力します:
- Entry Point: Cloudflare Zero Trustのアプリケーション構成からのSSOエンドポイント。
- Identity Provider Certificate: Cloudflare Zero Trustのアプリケーション構成からの公開鍵。この鍵は自動的に
-----BEGIN CERTIFICATE-----と-----END CERTIFICATE-----でラップされます。
- Saveを選択します。
- 開いているZero Trustウィンドウで、次のフィールドに入力します:
- Entity ID:
ironcladapp.com - Assertion Consumer Service URL: Ironclad SAML SSO設定からのCallback。
- Name ID format: Email
- Entity ID:
- Save configurationを選択します。
- アプリケーションのAccess policiesを構成します。
- Doneを選択します。
- Ironcladで、プロフィール写真を選択し、Company settings > Users & Groupsを選択します。
- Invite Userを選択します。
- Email addressesに、テストユーザーの希望のメールアドレスを追加します。
- Sign-in Methodで、**Sign in with (your-team-domain.cloudflareaccess.com)**が選択されていることを確認します。
- Inviteを選択します。
- テストユーザーに送信された招待メールで、Join nowを選択します。Cloudflare Accessのログイン画面にリダイレクトされ、アイデンティティプロバイダーでサインインするように求められます。
- これが成功すると、既存のユーザーをSSOログインに移行するために、LE、CSM POC、または
support@ironcladapp.comに連絡できます。