管理者コンソールSSOでログイン

CloudflareゼロトラストSSO実装

この記事には、SSOでのログインを設定するためのCloudflare Zero Trust特有のヘルプが含まれています。Cloudflare Zero Trustは、複数のIDプロバイダ(IdPs)と統合できるクラウドベースのIDおよびアクセス管理プラットフォームです。また、プラットフォームへの安全なアクセスのためにゲートウェイとトンネリングを設定することもできます。

備考

Cloudflare Zero Trustは、SAML 2.0またはOIDC SSO設定を使用して動作する任意のIdPで設定できます。これらの設定に詳しくない場合は、これらの記事を参照してください:

  • SAML 2.0設定

  • OIDC設定

なぜSSOを使用してCloudflare Zero Trustを使用するのですか?

Cloudflare Zero Trustは、複数のIDプロバイダ(IdPs)と統合できるクラウドベースのプロキシIDおよびアクセス管理プラットフォームです。標準のIdPに加えてCloudflare Zero Trustを使用する利点は、ログインのための複数のIdPを設定する能力です。Cloudflare Zero Trustは、複数の別々の組織からBitwardenへのSSOアクセスを提供することができます。また、組織内のユーザーセットに対しても提供できます。

ウェブアプリでSSOを開く

備考

CloudflareはAccess Application Gateway経由でのみSAMLをサポートします。これは、Bitwardenの設定でSAML 2.0を選択する必要があることを意味します。OIDC認証は、IdPとCloudflareからまだ設定できます。

Bitwardenウェブアプリにログインし、製品スイッチャー()を使用して管理者コンソールを開きます。

製品-スイッチャー
製品-スイッチャー

あなたの組織の設定シングルサインオン画面を開きます。

SAML 2.0設定
SAML 2.0設定

まだ作成していない場合は、あなたの組电にユニークなSSO識別子を作成し、タイプのドロップダウンからSAMLを選択してください。この画面を開いたままにして、簡単に参照できるようにしてください。

この段階で、必要に応じてユニークなSPエンティティIDを設定するオプションをオフにすることができます。これを行うと、あなたのSPエンティティID値から組电IDが削除されますが、ほとんどの場合、このオプションをオンにしておくことをお勧めします。

チップ

代替のメンバー復号化オプションがあります。信頼できるデバイスでのSSOの使い方またはキーコネクターの使い方を学びましょう。

Cloudflare Zero Trustのログイン方法を作成します

Cloufdlare Zero Trustログイン方法を作成するには:

  1. Cloudflare Zero Trustに移動してログインするか、アカウントを作成してください。

  2. あなたのアプリケーションにアクセスするためにユーザーが使用するURL、またはアプリランチャーとして機能するドメインを設定します。 例えば、https://my-business.cloudflareaccess.com/のようなものです。Cloudflare Zero Trustメニューから、設定一般チームドメインを選択します:

    チームドメイン設定
    チームドメイン設定
  3. 最初のログイン方法を設定するには、設定認証新規追加に移動してください。

  4. Cloudflare Zero Trustに接続するためのログイン方法を選択してください。あなたが使用しているIdPがIdPリストに存在しない場合は、SAMLまたはOIDCの一般的なオプションを使用してください。この記事では、Oktaを例に使用します:

    CloudflareゼロトラストIdPリスト
    CloudflareゼロトラストIdPリスト

  5. 選択したIdPログイン方法を選択した後、Cloudflareが提供する製品内ガイドに従って、IdPを統合してください。

備考

あなたが使用しているIdPにサポートグループの機能がある場合、このオプションは無効化されなければなりません。Bitwardenはグループベースのクレームをサポートしていません、このオプションを有効にするとBitwardenのエンドでXMLエレメントエラーが発生します。


Cloudflare Zero Trustアプリケーションを作成します

IdPが設定された後、BitwardenのためのCloudflare Zero Trustアプリケーションを作成する必要があります。この例では、SAML アプリケーションを作成します

1. アクセスアプリケーションアプリケーションを追加へ移動します。

CFZTはアプリケーションを追加します
CFZTはアプリケーションを追加します

2. タイプSaaSを選択してください。

3. Bitwardenのウェブ保管庫で、あなたの組織を開き、設定シングルサインオン画面に移動します。ウェブ保管庫からの情報を使用して、アプリの設定画面に情報を入力してください:

キー

説明

アプリ

Bitwardenに入ります。

エンティティID

BitwardenシングルサインオンページからSPエンティティID をコピーして、このフィールドに貼り付けてください。

アサーション消費者サービスURL

Bitwardenシングルサインオンページからアサーションコンシューマーサービス(ACS)URLをコピーして、このフィールドに貼り付けてください。

名前ID形式

ドロップダウンメニューからメールアドレスを選択してください。

備考

一般的なOIDC設定のために、Auth URL、トークンURL、および証明書URLは、よく知られたURLで見つけることができます。

4. IDプロバイダーメニューまでスクロールダウンしてください。前のセクションで設定したIdPを選択し、トップに戻って、次へを選択してください。

5. 次に、ユーザーがアプリケーションにアクセスするためのアクセスポリシーを作成します。各ポリシーに対して、ポリシー名アクション、およびセッションの期間のフィールドを完成させてください。

6. グループポリシーを割り当てることを選択できます(アクセスグループ)または明示的なユーザーポリシールール(メールアドレス、「メールアドレスが以下で終わる」、「国」、または「全員」など)を選択できます。次の例では、グループ「Anon Users」がポリシーに含まれています。選択したドメインで終わるメールアドレスも含めるという追加のルールが設けられました。

CFZTアプリのポリシー
CFZTアプリのポリシー
備考

あなたはまた、SSOショートカットを使用したBitwardenログインへのアクセスを得るために、アプリランチャーを通じてユーザーアクセスを適用することもできます。これは、認証アプリランチャー管理に移動することで管理できます。上記の例のアプリケーションポリシーは、ここで複製または生成することができます。

7. アクセスポリシーが設定されたら、トップまでスクロールして、次へを選択します。

8. セットアップ画面にいる間、以下の値をコピーして、それぞれのフィールドにBitwardenのシングルサインオンページに入力します:

キー

説明

SSOエンドポイント

SSOエンドポイントは、あなたのSaaSアプリケーションがログインリクエストをSendする場所を指示します。

この値はBitwardenのシングルサインオンサービスURLフィールドに入力されます。

エンティティIDまたは発行者にアクセスする

アクセスエンティティIDまたは発行者は、あなたのSaaSアプリケーションの一意の識別子です。

この値はBitwardenのエンティティIDフィールドに入力されます。

公開鍵

公開鍵は、あなたのIDを確認するために使用される公開証明書です。

この値はBitwardenのX509公開証明書フィールドに入力されます。

9. 値がBitwardenに入力された後、Bitwarden Single Sign-On画面で保存を選択し、Cloudflareページで完了を選択してアプリケーションを保存します。

10. SSO画面へのBitwardenログインのブックマークを作成するには、アプリケーションを追加するブックマークを選択します。アプリランチャーでブックマークが表示されていることを確認してください。

設定をテストする

設定が完了したら、https://vault.bitwarden.comに移動し、メールアドレスを入力し、続けるを選択し、エンタープライズシングルサインオンボタンを選択してテストしてください。

エンタープライズシングルサインオンとマスターパスワード
エンタープライズシングルサインオンとマスターパスワード

設定された組織識別子を入力し、ログインを選択してください。あなたの実装が正常に設定されている場合、Cloudflare Accessの画面にリダイレクトされます。そこで、ログインするIdPを選択できます。

Cloudflare IdP選択
Cloudflare IdP選択

あなたのIdPを選択した後、あなたのIdPのログインページにリダイレクトされます。あなたのIdPを通じてログインするために使用される情報を入力してください:

CFZT IdP ログイン
CFZT IdP ログイン

あなたのIdP資格情報で認証した後、Bitwardenのマスターパスワードを入力して保管庫を復号化してください!

このページに提案する

サポートチームへのお問い合わせ

For technical, billing, product, and Family/Premium questions.

お名前*
ビットワルデン*
アカウントのメールアドレスを確認してください*
製品*
あなたは自己ホスト型ですか?*
件名*
お問い合わせ内容を入力してください...*

クラウドのステータス

ステータスを確認する

© 2024 Bitwarden, Inc. 利用規約 プライバシー クッキーの設定 サイトマップ

このサイトは日本語でご利用いただけます。
Go to EnglishStay Here