コンテンツにスキップ

SCIMによるプロビジョニング

Last reviewed: 10 months ago

System for Cross-domain Identity Management (SCIM) プロバイダーを接続することで、アイデンティティプロバイダー (IdP) を通じて、ユーザーごとに Cloudflare ダッシュボードへのアクセスをプロビジョニングできます。

現在、SCIM サポートはエンタープライズ顧客および Microsoft Entra と Okta のみ提供しています。SCIM サポートの設定に興味がある場合は、アカウントチームに連絡し、ダッシュボード SCIM をリクエストしてください。

制限事項

  • エンタープライズアカウントの唯一のスーパーユーザーがいる場合、そのユーザーはプロビジョニング解除されません。
  • Cloudflare は現在、アカウントスコープのロール のみをサポートしており、SCIM を介したドメインスコープのロールのプロビジョニングはサポートしていません。この制限については作業中です。
  • Cloudflare は現在、将来の開発のためにカスタムグループ名を許可していません。

前提条件

  • Cloudflare の SCIM によるプロビジョニングはエンタープライズ顧客のみ利用可能で、Cloudflare 専用の機能フラグが必要です。詳細についてはアカウントチームにお問い合わせください。
  • Cloudflare でのアカウントのスーパーユーザー アクセス。
  • アイデンティティプロバイダーでアプリケーションとグループを作成する能力。

API トークンの作成

  1. 次の権限を持つAPI トークンを作成します。

    タイプアイテム権限
    アカウントアカウント設定読み取り
    アカウントアカウント設定編集
    ユーザーメンバーシップ読み取り
    ユーザーメンバーシップ編集
  2. アカウントリソースの下で、ドロップダウンメニューから含めるまたは除外する特定のアカウントを選択します。

  3. 要約に進むを選択します。

  4. 権限を確認し、トークンを作成を選択します。

  5. トークン値をコピーします。


Oktaによるプロビジョニング

Okta SCIM アプリケーションの設定

  1. Okta ダッシュボードで、アプリケーション > アプリケーションに移動します。

  2. アプリカタログをブラウズを選択します。

  3. **SCIM 2.0 テストアプリ (OAuth ベアラートークン)**を見つけて選択します。

  4. 統合を追加を選択し、統合に名前を付けます。

  5. 次のオプションを有効にします:

    • ユーザーにアプリケーションアイコンを表示しない
    • Okta モバイルアプリにアプリケーションアイコンを表示しない
  6. ユーザーがログインページに到達したときに自動的にログインするを無効にします。

  7. 次へを選択し、次に完了を選択します。

Cloudflare APIの統合

  1. 統合ページで、プロビジョニング > API 統合の設定に移動します。
  2. API 統合を有効にするを有効にします。
  3. SCIM 2.0 ベース URL に次を入力します:https://api.cloudflare.com/client/v4/accounts/<your_account_ID>/scim/v2
  4. OAuth ベアラートークンに API トークン値を入力します。
  5. グループのインポートを無効にします。
  6. 保存を選択します。

SCIM ユーザーの設定

  1. アプリへのプロビジョニングで、編集を選択します。
  2. ユーザーの作成ユーザーの非アクティブ化を有効にします。保存を選択します。
  3. 統合ページで、割り当て > 割り当て > グループに割り当てに移動します。
  4. Cloudflare SCIM グループにユーザーを割り当てます。
  5. 完了を選択します。

これにより、影響を受けるすべてのユーザーが「最小限のアカウントアクセス」で Cloudflare アカウントにプロビジョニングされます。

Okta でのユーザー権限の設定

  1. ディレクトリ > グループ > グループを追加に移動し、次の名前のグループを追加します: CF-<your_account_ID> - <Role_Name>

  2. アプリケーションオブジェクトで、プロビジョニングに移動し、編集を選択します。

  3. ユーザーの作成ユーザーの非アクティブ化を有効にします。保存を選択します。

  4. グループをプッシュに移動し、適切なグループが Cloudflare 上の同名の既存グループと一致していることを確認します。

  5. グループの名前を変更を無効にします。保存を選択します。

  6. グループをプッシュタブ内で、グループをプッシュを選択します。

  7. 作成したグループを追加します。

  8. 保存を選択します。

これらのグループにユーザーを追加すると、そのユーザーにロールが付与されます。アイデンティティプロバイダーからユーザーを削除すると、関連するロールからも削除されます。


Microsoft Entra IDによるプロビジョニング

Microsoft Entra ID エンタープライズアプリケーションの設定

  1. Microsoft Entra ID インスタンスに移動し、エンタープライズアプリケーションを選択します。
  2. 独自のアプリケーションを作成を選択し、アプリケーションに名前を付けます。
  3. **ギャラリーに見つからない他のアプリケーションを統合 (非ギャラリー)**を選択します。
  4. 作成を選択します。

Microsoft Entra ID エンタープライズアプリケーションのプロビジョニング

  1. サイドバーメニューの管理の下で、プロビジョニングを選択します。
  2. プロビジョニングモードのドロップダウンメニューで自動を選択します。
  3. API トークン値とテナント URL:https://api.cloudflare.com/client/v4/accounts/<your_account_ID>/scim/v2を入力します。
  4. 接続のテストを選択し、次に保存を選択します。

Microsoft Entra ID でのユーザー権限の設定

現在、グループは特定の形式に一致する必要があり、特定の Cloudflare アカウントレベルのロールをプロビジョニングします。Cloudflare は、将来的に自由形式のグループ名を受け入れる Cloudflare グループを追加するプロセスにあります。

これらの権限は、CF-<your_account_ID> - <Role_Name> という形式の正確な文字列一致で機能します。

詳細については、ロールのリストを参照してください。

  1. 必要なグループのみがプロビジョニングされるように、Microsoft Entra ID インスタンスに移動します。
  2. サイドバーメニューの管理の下で、プロビジョニングを選択します。
  3. マッピングでEntra グループをプロビジョニングを選択します。
  4. ソースオブジェクトスコープの下ですべてのレコードを選択します。
  5. スコーピングフィルターを追加を選択し、必要なグループのみをキャプチャするための適切なフィルタリング基準を作成します。
  6. OKを選択して属性マッピングを保存し、エンタープライズアプリケーションプロビジョニングの概要ページに戻ります。
  7. プロビジョニングを開始を選択して、Cloudflare ダッシュボードに新しいユーザーとグループが表示されるのを確認します。