Citrix ADC (SAML)
Cloudflare Zero Trustは、Citrix ADC(旧Citrix NetScaler ADC)をSAML IdPとして統合できます。Citrixのドキュメントでは、Citrix ADCをSAML IdPとして構成する方法 ↗が示されています。これらの手順はCloudflare Zero Trustに特有です。
Citrix ADC (SAML)をアイデンティティプロバイダーとして設定するには:
-
まず、2つのSAML証明書を構成する必要があります:
- vServerでTLSを終了するための証明書。証明書は公的に信頼されたCAによって発行されていることを確認してください。
- SAMLアサーションに署名するための証明書。
SAMLアサーションに署名するための証明書がまだない場合は、Citrix ADCで生成された自己署名証明書を使用できます。手順は以下の通りです:
- Traffic Management > SSLに移動します。
- Create and Install a Server Test Certificateを選択します。
-
Configurationを選択し、Certificate File Name、Fully Qualified Domain Name、およびCountryを入力します。

-
公開アクセス可能な認証vServerを作成し、ユーザーアイデンティティソース(ローカルユーザー、LDAPなど)を構成します。手順はこのCitrixのドキュメント ↗を参照してください。
この例では、ユーザーはIdPアドレス
idp.yourdomain.comを指します。
-
Security > AAA - Application Traffic > Policies > Authentication > Advanced Policies > SAML IDPに移動して、新しいプロファイルを追加します。
次の必須構成詳細を含めます:
Field Description Name SAMLの構成中に定義した証明書名 Assertion Consumer Service URL https://<your-team-name>.cloudflareaccess.com/cdn-cgi/access/callbackIdP Certificate Name SAMLの構成中に定義したIdP証明書名 Issuer Name https://idp.<yourdomain>.com/saml/loginService Provider ID https://idp.<yourdomain>.com/saml/loginName ID Format EmailAddress Attribute 1 email = AAA.USER.ATTRIBUTE("email")Cloudflare Accessは現在、AuthNリクエストのService Provider IDの代わりにIdPアドレスを送信します。
-
作成したプロファイルを参照する認証ポリシーを作成し、上記の認証vServerにバインドします。

上記のすべてをCLIのみで構成するには、次のコマンドを実行します:
add authentication samlIdPProfile samlProf_CloudflareAccess \-samlIdPCertName SAML_Signing \-assertionConsumerServiceURL "https://<your-team-name>.cloudflareaccess.com/cdn-cgi/access/callback" \-samlIssuerName "https://idp.yourdomain.com/saml/login" \-rejectUnsignedRequests OFF \-NameIDFormat emailAddress \-Attribute1 email \-Attribute1Expr "AAA.USER.ATTRIBUTE(\"email\")" \-Attribute1Format Basic \-serviceProviderID "https://idp.yourdomain.com/saml/login"add authentication samlIdPPolicy samlPol_CloudflareAccess -rule true -action samlProf_CloudflareAccessbind authentication vserver nsidp -policy samlPol_CloudflareAccess -
Zero Trustで、Settings > Authenticationに移動します。
-
Login methodsの下で、Add newを選択します。
-
フィールドを次のように構成します:
Field Description Name 選択した名前 Single Sign On URL IdPのFQDN、パス /saml/loginを含むIdP Entity ID/Issuer URL 上記と同様 Signing Certificate NetScalerからの公開証明書 Email attribute name これはOptional configurationsの下に記載されています -
Saveを選択します。
接続が正常に動作しているかテストするには、Authentication > Login methodsに移動し、テストしたいログインメソッドの横にあるTestを選択します。