コンテンツにスキップ

Okta

Oktaは、企業が現代のアプリケーションへのユーザー認証を管理および保護するのを助けるクラウドソフトウェアを提供し、開発者がアプリケーション、ウェブサイトのウェブサービス、およびデバイスにアイデンティティコントロールを組み込むのを支援します。OktaをCloudflare Zero Trustと統合し、ユーザーのアイデンティティやグループメンバーシップに基づいてルールを構築できます。Cloudflare Zero Trustは、OIDC(デフォルト)またはSAMLプロトコルを使用したOkta統合をサポートしています。

さらに、Oktaを構成して、Zero Trustのuser risk scoresからのリスク情報を使用してSSOレベルのポリシーを作成できます。詳細については、Send risk score to Oktaを参照してください。

OktaをOIDCプロバイダーとして設定する

  1. Okta管理ダッシュボードで、Applications > Applicationsに移動します。

  2. Create App Integrationを選択します。

  3. Sign-in methodで、OIDC - OpenID Connectを選択します。

    Creating an OIDC application in Okta

  4. Application typeで、Web Applicationを選択します。Nextを選択します。

  5. アプリケーションの任意の名前を入力します。Sign-in redirect URIsフィールドに、次のURLを入力します:

    https://<your-team-name>.cloudflareaccess.com/cdn-cgi/access/callback

    チーム名は、Zero TrustのSettings > Custom Pagesで見つけることができます。

  6. 希望するAssignmentオプションを選択し、Saveを選択します。

  7. アプリケーションビューから、Sign Onタブに移動します。

  8. OpenID ConnectID Tokenまでスクロールし、Editを選択します。

    Configuring the Groups claim filter in Okta

  9. Groups claim filterを_Matches regex_に設定し、その値を.*に設定します。

  10. Generalタブで、Client IDClient secretをコピーします。

    Finding your Client credentials in Okta

  11. Zero Trustに移動し、Settings > Authenticationに進みます。

  12. Login methodsの下で、Add newを選択します。アイデンティティプロバイダーとしてOktaを選択します。

  13. 次の情報を入力します:

    • Name: アイデンティティプロバイダーの名前を付けます。
    • App ID: OktaクライアントIDを入力します。
    • Client secret: Oktaクライアントシークレットを入力します。
    • Okta account URL: Oktaドメインを入力します。例えば、https://my-company.okta.comです。
  14. (オプション)Okta APIトークンを作成し、それをZero Trustに入力します(トークンは読み取り専用にできます)。これにより、100以上のグループがある場合でもOktaグループが失敗するのを防ぎます。

  15. (オプション)custom OIDC claimsを構成するには:

    1. Oktaでcustom authorization serverを作成し、groupsスコープが有効になっていることを確認します。
    2. Zero Trustで、Oktaから取得したAuthorization Server IDを入力します。
    3. Optional configurationsの下で、ユーザーのアイデンティティに追加したいクレームを入力します。この情報はuser identity endpointで利用可能になります。
  16. (オプション)Proof of Key Exchange (PKCE)を有効にします。PKCEはすべてのログイン試行で実行されます。

  17. Saveを選択します。

接続が機能しているかをテストするには、Testを選択します。

ユーザーとグループの同期

Okta統合により、IdPグループを同期し、SCIMを使用してユーザーを自動的に削除できます。AccessとOktaの間でSCIMプロビジョニングを有効にするには、Oktaに2つの別々のアプリ統合が必要です:

1. Zero TrustでSCIMを有効にする

  1. In Zero Trust, go to Settings > Authentication.

  2. Locate the IdP you want to synchronize and select Edit.

  3. Select Enable SCIM .

  4. (Optional) Enable the following settings:

  • Enable user deprovisioning: Revoke a user’s active session when they are removed from the SCIM application in the IdP. This will invalidate all active Access sessions and prompt for reauthentication for any Gateway WARP session policies.
  • Remove user seat on deprovision: Remove a user’s seat from your Zero Trust account when they are removed from the SCIM application in the IdP.
  • Enable group membership change reauthentication: Revoke a user’s active session when their group membership changes in the IdP. This will invalidate all active Access sessions and prompt for reauthentication for any Gateway WARP session policies. Access will read the user’s updated group membership when they reauthenticate.
  1. Select Save.

  2. Copy the SCIM Endpoint and SCIM Secret. You will need to enter these values into the IdP.

The SCIM secret never expires, but you can manually regenerate the secret at any time.

2. OktaでSCIMを構成する

  1. Okta管理ダッシュボードで、Applications > Applicationsに移動します。

  2. Browse App Catalogを選択します。

  3. SCIM Header Authを検索し、**SCIM 2.0 Test App (Header Auth)**を選択します。

  4. Add Integrationを選択します。

  5. General Settingsタブで、アプリケーションに名前を付け、Nextを選択します。

  6. Sign-on Optionsタブで、SAML 2.0が選択されていることを確認します。Doneを選択して統合を作成します。

  7. Provisioningタブで、Configure API Integrationを選択します。

  8. Enable API integrationを選択します。

  9. Base URLフィールドに、Zero Trustから取得したSCIM Endpointを入力します。

  10. API Tokenフィールドに、Zero Trustから取得したSCIM Secretを入力します。

    Enter SCIM values into Okta

  11. Test API Credentialsを選択して、資格情報が正しく入力されたことを確認します。Saveを選択します。

  12. Provisioningタブで、Editを選択し、次の項目を有効にします:

    • Create Users
    • Update User Attributes
    • Deactivate Users

    Configure provisioning settings in Okta

  13. 設定を完了するためにSaveを選択します。

  14. Assignmentsタブで、Cloudflare Accessと同期したいユーザーを追加します。グループを割り当てることで、ユーザーをバッチで追加できます。

  15. Push Groupsタブで、Cloudflare Accessと同期したいOktaグループを追加します。これらのグループはAccessポリシービルダーに表示されます。

プロビジョニングはすぐに開始されます。統合を確認するには、Okta SCIMアプリケーションでView Logsを選択します。

API構成の例

{
"config": {
"client_id": "<your client id>",
"client_secret": "<your client secret>",
"okta_account": "https://dev-abc123.oktapreview.com"
},
"type": "okta",
"name": "my example idp"
}