Cloudflare Zero Trustの認証方法にGWSを設定する
メモ代わりに本記事を書いていきたいと思います!
設定方法
1. Google Cloud Platformで設定する
Google Cloud Platformに移動します
Google Cloud Platformに移動したら「APIとサービス」に移動します
プロジェクトをまだ作ってない方は画面の指示に従って作成してください(有料プランの契約は不要です)
以下から「Admin SDK API」を有効にします
APIとサービスの認証情報に移動します
上のほうに同意画面を構成しろと出てくるので移動して作ります
※出てこない人は飛ばしてよいです
- User Type
- Internal
- アプリ名
- Cloudflare Zero Trust Access
- サポートメール
- サジェストが出るので選択
- デベロッパーの連絡先情報
- メールアドレスを入力
- スコープ
- スキップ
で良いかと思われます
- スキップ
認証情報に戻ったら上の方にある「+認証情報を作成」から「OAuthクライアントID」を選択します
- アプリケーションの種類
- Webアプリケーション
- 名前
- 良さげな名前を付けてあげてください
- 承認済みのJavaScript生成元
https://[Cloudflare Zero Trustのチーム名].cloudflareaccess.com
- 承認済みのリダイレクトURI
https://[Cloudflare Zero Trustのチーム名].cloudflareaccess.com/cdn-cgi/access/callback
[Cloudflare Zero Trustのチーム名]が分からないという方
-
先述の手段でCloudflare Zero TrustのSettingに移動します
-
Custom Pagesを選択します
-
上の方にあるTeam domainが[Cloudflare Zero Trustのチーム名]です
作成するとクライアントIDとクライアントシークレットが表示されます(後からいつでも再表示できます)
2. Google管理コンソールで設定する
以下のサイトに移動します
「内部アプリを信頼する」という項目があるのでチェックを入れ保存します
3. ダッシュボードにアクセスする
以下のリンクからCloudflare Oneのダッシュボードにアクセスし、アカウントを選択します
そもそもアカウントが無いという方は画面の指示に従って作成してください
4. 認証方法の設定まで移動する
ダッシュボードにアクセスしたら左カラムのSettingsをクリックして
Authenticationをクリックしたら
Login MethodのAdd newをクリックします
なんか色々出てくる中から「Google Workspace」を選びます
なんか色々出てきます
入力する内容は
- Name
- 自分が分かる名前なら何でもよいです
- App ID
- GCPで出てきた「クライアントID」を入力
- Client Secret
- GCPで出てきた「クライアントシークレット」を入力
- Google Workspace Domain
- Google Workspaceのドメインを入力
で良いです
5. 動作確認をする
先ほどの設定画面の下部にあるSaveをクリックし、その下の方にあるfinish setupをクリックして動作確認をすれば完了です!
Discussion