コンテンツにスキップ

Okta (SAML)

Cloudflare Zero Trustは、OktaをアイデンティティプロバイダーとしてSAMLと統合できます。

OktaをSAMLプロバイダーとして設定する

OktaをアイデンティティプロバイダーとしてSAMLを設定するには:

  1. Okta管理ダッシュボードで、Applications > Applicationsに移動します。

  2. Create App Integrationを選択します。

  3. ポップアップダイアログで、SAML 2.0を選択し、次にNextを選択します。

  4. アプリ名を入力し、Nextを選択します。

    Zero TrustのコールバックURLをOktaに入力する

  5. Single sign on URLおよび**Audience URI (SP Entity ID)**フィールドに、次のURLを入力します:

    https://<your-team-name>.cloudflareaccess.com/cdn-cgi/access/callback

    チーム名は、Zero TrustのSettings > Custom Pagesで見つけることができます。

  6. Attribute Statementsセクションに、次の情報を入力します:

    • Name: emailを入力します。
    • Value: user.emailを入力します。
  7. (オプション)Oktaグループを使用している場合は、次の情報でGroup Attribute Statementを作成します:

    • Name: groupsを入力します。
    • Filter: _Matches regex_を選択し、.*を入力します。

Oktaでの属性ステートメントの設定

  1. Nextを選択します。

  2. I’m an Okta customer adding an internal appを選択し、This is an internal app that we have createdにチェックを入れます。

Oktaでのフィードバックオプションの設定

  1. Finishを選択します。

  2. Assignmentsタブで、Assignを選択し、アクセスを付与したい個人またはグループを割り当てます。

  3. Doneを選択します。割り当てられた個人とグループはAssignmentsタブに表示されます。

Oktaアプリケーションへの個人とグループの割り当て

  1. SAMLプロバイダー情報を取得するには、Sign Onタブに移動し、View Setup Instructionsを選択します。新しいページが開き、Identity Provider Single Sign-on URLIdentity Provider Issuer、およびX.509 Certificateが表示されます。この情報はZero Trust設定の構成に保存してください。

OktaでのSAMLプロバイダー情報の取得

  1. Zero Trustに移動し、Settings > Authenticationに進みます。

  2. Login Methodsの下でAdd newを選択し、_SAML_を選択します。

  3. 次の情報を入力します:

    • Name: アイデンティティプロバイダーの名前を付けます。
    • Single Sign On URL: OktaからのアイデンティティプロバイダーのシングルサインオンURLを入力します。
    • Issuer ID: Oktaからのアイデンティティプロバイダーの発行者を入力します。例:http://www.okta.com/<your-okta-entity-id>
    • Signing Certificate: OktaからのX.509証明書をコピー&ペーストします。
  4. (推奨)Sign SAML authentication requestを有効にします。

  5. (推奨)SAML attributesの下に、emailおよびgroups属性を追加します。groups属性は、Oktaグループに基づいてポリシーを作成する場合に必要です。

Zero TrustでのオプションのSAML属性の追加

  1. Saveを選択します。

接続が機能しているかテストするには、Settings > Authentication > Login methodsに移動し、Oktaの隣にあるTestを選択します。成功の応答は、構成されたSAML属性を返すはずです。

API構成の例

{
"config": {
"issuer_url": "http://www.okta.com/exkbhqj29iGxT7GwT0h7",
"sso_target_url": "https://dev-abc123.oktapreview.com/app/myapp/exkbhqj29iGxT7GwT0h7/sso/saml",
"attributes": ["email", "group"],
"email_attribute_name": "",
"sign_request": false,
"idp_public_certs": [
"MIIDpDCCAoygAwIBAgIGAV2ka+55MA0GCSqGSIb3DQEBCwUAMIGSMQswCQYDVQQGEwJVUzETMBEG\nA1UEC.....GF/Q2/MHadws97cZg\nuTnQyuOqPuHbnN83d/2l1NSYKCbHt24o"
]
},
"type": "saml",
"name": "okta saml example"
}