コンテンツにスキップ

Keycloak (SAML)

Keycloakは、JBossによって構築されたオープンソースのアイデンティティおよびアクセス管理ソリューションです。テスト用のKeycloakラボ環境が必要な場合は、この例を参照してください。

Keycloak (SAML)の設定

Keycloak (SAML)をアイデンティティプロバイダーとして設定するには:

  1. Keycloakで、ナビゲーションバーのClientsを選択し、新しいクライアントを作成します。

  2. Client IDの下に、次のURLを入力します:

    https://<your-team-name>.cloudflareaccess.com/cdn-cgi/access/callback

    チーム名は、Zero TrustのSettings > Custom Pagesで見つけることができます。

    チームドメインとClient IDのコールバックを持つSAMLクライアントインターフェース

  3. Name ID Formatemailに変更します。

  4. 次に、使用しているKeycloakドメインに有効なリダイレクトURIを設定します。例えば、https://<your-team-name>.cloudflareaccess.com/cdn-cgi/access/callbackです。

  5. Master SAML Processing URLを同じKeycloakドメインを使用して設定します:https://<keycloak_domain>/auth/realms/master/protocol/saml

  6. クライアント署名を有効にしたい場合は、Client Signature Requiredを有効にし、saveを選択します。

    1. ここに記載されている手順に従って証明書を取得し、Cloudflareダッシュボードで有効にする必要があります

    2. ダウンロードしたAccess証明書をSAML Keysタブにインポートします。フォーマットとしてCertificate PEMを使用します。

  7. emailプロパティのための組み込みプロトコルマッパーを設定します。

    emailプロパティが設定されたプロトコルマッパー

    次に、Cloudflare Accessと統合する必要があります。

  8. Zero Trustで、Settings > Authenticationに移動します。

  9. Login methodsの下で、Add newを選択します。

  10. 次のページでSAMLを選択します。

    Keycloakの詳細を手動で入力する必要があります。以下の例は、KeycloakとCloudflare Accessで使用される特定のドメインに置き換える必要があります。

    フィールド
    シングルサインオンURLhttps://<keycloak_domain>/auth/realms/master/protocol/saml
    IdPエンティティIDまたは発行者URLhttps://<unique_id>.cloudflareaccess.com/cdn-cgi/access/callback
    署名証明書KeycloakのRealm SettingsからX509証明書を使用します
  11. Saveを選択します。

接続が機能しているかテストするには、Authentication > Login methodsに移動し、テストしたいログインメソッドの横にあるTestを選択します。