コンテンツにスキップ

PingFederate®

PingIdentityのPingFederate®はSSOアイデンティティ管理を提供します。Cloudflare AccessはPingFederateをSAMLアイデンティティプロバイダーとしてサポートしています。

PingFederateをアイデンティティプロバイダーとして設定する

  1. Pingダッシュボードにログインし、Applicationsに移動します。

  2. Add Applicationを選択します。

  3. New SAML Applicationを選択します。

  4. 名前、説明、カテゴリのフィールドを入力します。

これらは任意の値を使用できます。使用する署名証明書を選択するためのプロンプトが表示されます。

  1. SAML attribute configurationダイアログでEmail attribute > urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress を選択します。
  1. Signature Policyタブで、Always Sign Assertionのオプションを無効にします。

  2. Sign Response As Requiredのオプションは有効のままにします。

これにより、統合中にSAML宛先ヘッダーが送信されることが保証されます。

バージョン9.0以上では、これらのオプションの両方を有効のままにできます。

  1. PingからSAMLメタデータをダウンロードするためのプロンプトが表示されます。

このファイルはCloudflare Accessといくつかのフィールドを共有しているため、このデータを入力する必要はありません。

  1. Zero Trustに移動し、Settings > Authenticationに行きます。

  2. Login methodsの下で、Add newを選択します。

  3. SAMLを選択します。

  4. IdP Entity IDフィールドに次のURLを入力します:

https://<your-team-name>.cloudflareaccess.com/cdn-cgi/access/callback

あなたのチーム名はZero TrustのSettings > Custom Pagesで見つけることができます。

  1. 他のフィールドにPingダッシュボードからの値を入力します。

  2. Saveを選択します。

接続が正常に動作しているかテストするには、Authentication > Login methodsに移動し、テストしたいログインメソッドの横にあるTestを選択します。

API設定の例

{
"config": {
"issuer_url": "https://example.cloudflareaccess.com/cdn-cgi/access/callback",
"sso_target_url": "https://sso.connect.pingidentity.com/sso/idp/SSO.saml2?idpid=aebe6668-32fe-4a87-8c2b-avcd3599a123",
"attributes": ["PingOne.AuthenticatingAuthority", "PingOne.idpid"],
"email_attribute_name": "",
"sign_request": false,
"idp_public_cert": "MIIDpDCCAoygAwIBAgIGAV2ka+55MA0GCSqGSIb3DQEBCwUAMIGSMQswCQYDVQQGEwJVUzETMBEG\nA1UEC.....GF/Q2/MHadws97cZg\nuTnQyuOqPuHbnN83d/2l1NSYKCbHt24o"
},
"type": "saml",
"name": "ping saml example"
}