コンテンツにスキップ

Google

Cloudflare AccessとGoogle認証をGoogle Workspaceアカウントなしで統合できます。この統合により、Googleアカウントを持つ任意のユーザーがログインできるようになります(Accessポリシーがリソースへのアクセスを許可している場合)。Google Workspaceの手順とは異なり、以下の手順ではGoogle Workspaceアカウントからグループメンバーシップ情報を取得することはできません。

Google SuiteをCloudflare Zero Trustのアイデンティティプロバイダーとして統合するために、Google Cloud Platformのユーザーである必要はありません。IdP統合設定を構成するためにGoogle Cloud Platformを開くだけで済みます。

Googleをアイデンティティプロバイダーとして設定する

  1. Google Cloud Platformコンソールにアクセスします。新しいプロジェクトを作成し、プロジェクトに名前を付けて作成を選択します。

  2. プロジェクトのホームページで、サイドバーのAPIとサービスに移動し、ダッシュボードを選択します。

  3. サイドバーで認証情報に移動し、ページの上部で同意画面の設定を選択します。

    Google Cloud Platformダッシュボードの上部にある認証情報設定の場所。

  4. ユーザータイプとしてExternalを選択します。このアプリケーションはGoogle Workspaceアカウント内で作成されていないため、Gmailアドレスを持つ任意のユーザーがログインできます。

  5. アプリケーションに名前を付け、サポートメールを追加し、連絡先フィールドに入力します。Google Cloud Platformでは、アカウントにメールが必要です。

  6. APIとサービスページに戻り、認証情報を作成 > OAuthクライアントIDを選択し、アプリケーションに名前を付けます。

    Google Cloud Platformの認証情報ページにあるOAuthクライアントID設定の場所。

  7. 承認済みJavaScriptオリジンURIフィールドに、チームドメインを入力します:

    https://<your-team-name>.cloudflareaccess.com

    チーム名はZero Trustの設定 > カスタムページで見つけることができます。

  8. 承認済みリダイレクトURIURIフィールドに、次のURLを入力します:

    https://<your-team-name>.cloudflareaccess.com/cdn-cgi/access/callback
  9. GoogleはOAuthクライアントIDとシークレット値を表示します。シークレットフィールドはパスワードのように機能し、共有すべきではありません。両方の値をコピーします。

  10. Zero Trustに移動し、設定 > 認証に進みます。

  11. ログイン方法の下で、新規追加を選択します。次のページでGoogleを選択します。

  12. 前に生成したクライアントIDとクライアントシークレットフィールドに入力します。

  13. (オプション)鍵交換の証明(PKCE)を有効にします。PKCEはすべてのログイン試行で実行されます。

  14. 保存を選択します。

接続をテストする

接続が機能しているかテストするには、認証 > ログイン方法に移動し、Googleの横にあるテストを選択します。

API設定の例

{
"config": {
"client_id": "<your client id>",
"client_secret": "<your client secret>"
},
"type": "google",
"name": "my example idp"
}