Z-FILTER
i-FILTER@Cloud
i-FILTER Ver.10 / Reporter
i-FILTER ブラウザー&クラウド
D-SPA
m-FILTER@Cloud
m-FILTER Ver.5
m-FILTER MailAdviser
FinalCode
StartIn
f-FILTER
Desk
お知らせ
トラブルシューティングガイド


URLをクリップボードにコピーしました
FAQ_URL:https://www.pa-solution.net/daj/bs/faq/Detail.aspx?id=7345
  FAQ_ID:7345
Business > StartIn > シングルサインオン
 
「StartIn」CloudflareへStartInでシングルサインオンする場合、どのように設定したらよいですか
※本FAQは「StartIn」にてCloudflareとシングルサインオンを行うための設定方法となります。
 本設定以外のCloudflareに関するお問い合わせは受け付けできかねますのでご了承ください。

※本手順にて正常に動作しない場合、弊社での確認のため、お客様の環境をお借りする場合があります。


Cloudflare と StartIn のシングルサインオン設定手順は以下のとおりです。

1. [StartIn] メタデータの取得
1-1. 統合管理画面 > StartIn > シングルサインオン メタデータ から、「メタデータドキュメントをダウンロード」をクリックし、メタデータをダウンロードしておきます。
 


2. [Cloudflare] シングルサインオン設定
2-1. Cloudflareの管理画面へログイン後、左メニューから「Zero Trust」を開きます。
 

2-2. 「Settings > Authentication」を開きます。
 

2-3.「Login methods」の「Add new」ボタンをクリックします。
 

2-4.「SAML」を選択します。
 

2-5.「Name」に任意の名称を入力し、1-1でダウンロードしたメタデータをドロップエリアにドラッグ&ドロップします。
 ・メタデータをドロップします。その下の「Single sign-on URL」「IdP Entity ID or Issuer URL」「Signing certificate」に値が自動反映されたことを確認します。
 ・「Save」ボタンで保存します。
 

2-6.「Settings > Custom Pages」を開き、Team domainの情報を確認します。(手順3-1でエンティティIDとACS URI情報を設定するため)
 


3. [StartIn] シングルサインオン設定
3-1. 統合管理画面 > StartIn > シングルサインオン > サービスプロバイダー設定 > 追加 から、Cloudflare用のサービスプロバイダー設定を行います。
 

サービスプロバイダー名 <任意の名称>
認証設定 <任意の設定>
有効 ON
エンティティID https://<domain-name>. cloudflareaccess.com/cdn-cgi/access/callback
※<domain-name>:2-6で確認した「Team domain」となります。
ACS URI https://<domain-name>. cloudflareaccess.com/cdn-cgi/access/callback
※<domain-name>:2-6で確認した「Team domain」となります。
IdP署名設定 レスポンスに署名する:ON
POST Bindingを強制する ON
デフォルトのName ID ユーザーID
属性の設定
属性の設定 属性名のフォーマット
email Unspecified ここで選択したStartInユーザーの属性値がCloudflareへ連携されます。
Cloudflareのメールアドレスと一致する属性値を選択してください。


3-2. 統合管理画面 > StartIn > ID管理 > 管理グループ から、作成したサービスプロバイダーへのアクセス許可を設定します。
 詳細は「DigitalArts@Cloud」マニュアル を確認してください。


4. [Cloudflare] シングルサインオン接続テスト
4-1.「Settings > Authentication」を開きます。作成したSAML設定の右の「Test」をクリックします。
 

4-2. StartInログイン画面にリダイレクトし、ログインをします。
 

4-3. 「Your connection works!」の表示が出たら接続テスト成功です。
 

4-4. 「Access > Access Groups」を開き、「Add a Group」ボタンをクリックします。
 

4-5. Access Groups情報を入力して、「Save」ボタンをクリックします。
 

4-6. 「Settings > Authentication」を開き、App Launcherの「Manage」ボタンをクリックします。
 

4-7. App Launcher画面のRulesタブで「Add a rule」ボタンをクリックし、App Launcherのルール情報を入力します。
 

Rule name 任意
Rule action Allow
Selector Login Methods
Value 2.5で作成したSAML設定を選択します

4-8. App Launcher画面の Authenticationタブで、 「Accept all available identity providers」をオンにします。
 


 
「i-FILTER」『Form認証』利用時にアクセスログを確認すると認証ユーザー名が『-』にも関わらず、ステータスコードは『200』になっているログが多いのはな...
 

役に立った
役に立たなかった