PingFederate®
PingIdentityのPingFederate®はSSOアイデンティティ管理を提供します。Cloudflare AccessはPingFederateをSAMLアイデンティティプロバイダーとしてサポートしています。
-
Pingダッシュボードにログインし、Applicationsに移動します。
-
Add Applicationを選択します。
-
New SAML Applicationを選択します。
-
名前、説明、カテゴリのフィールドを入力します。
これらは任意の値を使用できます。使用する署名証明書を選択するためのプロンプトが表示されます。
- SAML attribute configurationダイアログでEmail attribute > urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress を選択します。
-
Signature Policyタブで、Always Sign Assertionのオプションを無効にします。
-
Sign Response As Requiredのオプションは有効のままにします。
これにより、統合中にSAML宛先ヘッダーが送信されることが保証されます。
バージョン9.0以上では、これらのオプションの両方を有効のままにできます。
- PingからSAMLメタデータをダウンロードするためのプロンプトが表示されます。
このファイルはCloudflare Accessといくつかのフィールドを共有しているため、このデータを入力する必要はありません。
-
Zero Trust ↗に移動し、Settings > Authenticationに行きます。
-
Login methodsの下で、Add newを選択します。
-
SAMLを選択します。
-
IdP Entity IDフィールドに次のURLを入力します:
https://<your-team-name>.cloudflareaccess.com/cdn-cgi/access/callbackあなたのチーム名はZero TrustのSettings > Custom Pagesで見つけることができます。
-
他のフィールドにPingダッシュボードからの値を入力します。
-
Saveを選択します。
接続が正常に動作しているかテストするには、Authentication > Login methodsに移動し、テストしたいログインメソッドの横にあるTestを選択します。
{ "config": { "issuer_url": "https://example.cloudflareaccess.com/cdn-cgi/access/callback", "sso_target_url": "https://sso.connect.pingidentity.com/sso/idp/SSO.saml2?idpid=aebe6668-32fe-4a87-8c2b-avcd3599a123", "attributes": ["PingOne.AuthenticatingAuthority", "PingOne.idpid"], "email_attribute_name": "", "sign_request": false, "idp_public_cert": "MIIDpDCCAoygAwIBAgIGAV2ka+55MA0GCSqGSIb3DQEBCwUAMIGSMQswCQYDVQQGEwJVUzETMBEG\nA1UEC.....GF/Q2/MHadws97cZg\nuTnQyuOqPuHbnN83d/2l1NSYKCbHt24o" }, "type": "saml", "name": "ping saml example"}