Featured image of post Google Cloud の Cloud Identity をセットアップする

Google Cloud の Cloud Identity をセットアップする

Summary

最近、のおねつは CloudFlare Zero Trust なのですが最近まで GitHub 認証のみで使ってきました。ですが CloudFlare は Applications を登録する場合に SSO(Single Sign On) 設定できるのが現状 SAML(Security Assertion Markup Language) だけになり OIDC(OpenID Connect) の対応がないのだが、 NetBox や Proxmox VE / Proxmox Backup Server は OIDC のみ対応しているため SSO を実現できない。そこで 「Azure AD かー」?? 「Auth0かー」となっていたが、、調べてみると下記の記事を発見。
Google がタダで提供していること 弊宅では Workspace 契約はないが Workspace Admin アプリである程度管理できそうなためこれを使ってみる。

準備

  • 今回は適当なドメインを用意
  • MX は別で使ってるので用意しない(そのそもこの機能にない)
  • GCP アカウントは既存のを使う

Cloud Identity 申し込み

(見ない間にシンプルになってる)

メニューから「IAMと管理」→「IDと組織」の順に選択 「設定を開始する」

「初めて利用する」にチェックを付け「Cloud Identityに申し込む」

ドメイン所有権の証明

会社名とか屋号とか 管理者アカウントを作る 使うドメインを入力

ログイン情報を入れる Admins コンソール!! CloudFlare で契約しているがバレてる

ここから、CloudFlare に Auth 2.0 で認証する 少し待ってると認証完了する 戻ってきた

個人ユーザーの作成

新しいユーザーの追加 ユーザー情報を追加

あとは普通にログインする

PassKey の有効化

MFA は必須としたいので早速個人ユーザーで設定しようとしたが、管理者側で設定が必要らしい

上をやったあとに組織全体で適用する

PassKey の有効化

二段階認証を必須に

二段階認証を必須設定に

SSO 後の本人確認

組織でサードパーティのシングル サインオン(SSO)プロファイルを設定している場合は、不審なログインが検出された場合に、確認のため追加の本人確認を Google がユーザーに要求するかどうかを選択します。{注: この設定は、組織の SSO プロファイルでログインしていないユーザーには適用されません。別のプロファイルでログインしたユーザーには、不審なログインのために追加の本人確認が常に求められます。また、2 段階認証プロセスのポリシー(設定されている場合)も常に適用されます。}

ログイン時の本人確認 - 管理コンソール

普通の Google アカウントでは常に求められるようなので有効化

SSO 後の本人確認

CloudFlare の SSO を登録する

ドキュメント通りで問題なかったので割愛

グループを作成

必須ではありませんが、グループを作成しておきます。
理由は、 CloudFlare Access でアクセス制御を掛けるときに使えるからです。適当にグループを切って admins, users あたりを作成しておくとのちのち CloudFlare Access で Policy Groups の大改修などが不要になるでしょう。

グループの作成は Google Admin の方でやります。

Built with Hugo
テーマ StackJimmy によって設計されています。