コンテンツにスキップ

Centrify

Centrifyは、インフラストラクチャ、DevOps、クラウド、およびその他の現代企業へのアクセスを保護し、特権アクセスの悪用という侵害の主な原因を防ぐことができます。

CentrifyをOIDCプロバイダーとして設定する

  1. Centrify管理者パネルにログインします。

  2. Appsを選択します。

  3. Add Web Appsを選択します。

  4. Customタブを選択し、次にAdd OpenID Connectを選択します。

  5. Add Web App画面で、OpenID Connectアプリケーションを作成するためにYesを選択します。

  6. Application IDを入力します。

    Centrify Settings with Application ID added

  7. Saveを選択します。

  8. SettingsメニューでTrustを選択します。

  9. Trustセクションに強力なアプリケーションシークレットを入力します。

  10. Service Provider Configurationの下に、リソースアプリケーションURLとしてアプリケーションの認証ドメインを入力します。

  11. Authorized Redirect URIsの下で、Addを選択します。

  12. Authorized Redirect URIsの下に、次のURLを入力します:

    https://<your-team-name>.cloudflareaccess.com/cdn-cgi/access/callback

    チーム名は、Zero TrustのSettings > Custom Pagesで見つけることができます。

    Centrify Trust Identity Provider Configuration with team domain and callback

  13. Saveを選択します。

  14. 次の値をコピーします:

  • Client ID
  • Client Secret
  • OpenID Connect Issuer URL
  • Application IDSettingsタブから)
  1. User Accessタブに移動します。

  2. アプリケーションへのアクセスを付与する役割を選択します。

  3. Zero Trustに移動し、Settings > Authenticationに行きます。

  4. Login methodsの下で、Add newを選択します。

  5. Client IDClient SecretCentrify account URL、およびApplication IDを貼り付けます。

  6. (オプション)Optional configurationsの下に、ユーザーのアイデンティティに追加したいcustom OIDC claimsを入力します。この情報は、user identity endpointで利用可能になります。

  7. Saveを選択します。

接続が機能しているかテストするには、Authentication > Login methodsに移動し、テストしたいログインメソッドの横にあるTestを選択します。

例 API 設定

{
"config": {
"client_id": "<your client id>",
"client_secret": "<your client secret>",
"centrify_account": "https://abc123.my.centrify.com/",
"centrify_app_id": "exampleapp"
},
"type": "centrify",
"name": "my example idp"
}