Compartir vía


Tutorial: Configuración de Cloudflare con Microsoft Entra ID para el acceso híbrido seguro

En este tutorial, aprenderá a integrar Microsoft Entra ID con Cloudflare Zero Trust. Compile reglas basadas en la identidad de usuario y la pertenencia a grupos. Los usuarios pueden autenticarse con sus credenciales de Microsoft Entra y conectarse a aplicaciones protegidas con Confianza cero.

Requisitos previos

Integración de los proveedores de identidades de la organización con Cloudflare Access

Cloudflare Zero Trust Access ayuda a aplicar reglas de denegación predeterminada y Confianza cero que limitan el acceso a aplicaciones corporativas, espacios IP privados y nombres de host. Esta característica conecta a los usuarios más rápido y seguro que una red privada virtual (VPN). Las organizaciones pueden usar varios proveedores de identidades (IdP), lo que reduce la fricción al trabajar con asociados o contratistas.

Para agregar un IdP como método de inicio de sesión, inicie sesión en Cloudflare en la página de inicio de sesión de Cloudflare y en Microsoft Entra ID.

En el siguiente diagrama de arquitectura se muestra la integración.

Diagrama de arquitectura de la integración de Cloudflare y Microsoft Entra.

Integración de una cuenta de Cloudflare Zero Trust con Microsoft Entra ID

Integre una cuenta de Cloudflare Zero Trust con una instancia de Microsoft Entra ID.

  1. Inicie sesión en el panel de Cloudflare Zero Trust en la página de inicio de sesión de Cloudflare.

  2. Navegue a Settings (Configuración).

  3. Seleccione Autenticación.

  4. En Login methods (Métodos de inicio de sesión), seleccione Add new (Agregar nuevo).

    Captura de pantalla de la opción Métodos de inicio de sesión en Autenticación.

  5. En Seleccionar un proveedor de identidades, seleccione Microsoft Entra ID.

  6. Aparece el cuadro de diálogo Add Azure ID (Agregar identificador de Azure).

  7. Escriba las credenciales de la instancia de Microsoft Entra y realice las selecciones necesarias.

  8. Seleccione Guardar.

Configuración de Cloudflare con Microsoft Entra ID

Sugerencia

Los pasos de este artículo pueden variar ligeramente en función del portal desde donde comienza.

Utilice las instrucciones de las tres secciones siguientes para registrar Cloudflare con Microsoft Entra ID.

  1. Inicie sesión en el Centro de administración de Microsoft Entra al menos como Administrador de aplicaciones en la nube.
  2. Vaya aIdentidad>Aplicaciones>Registros de aplicaciones.
  3. Seleccione Nuevo registro.
  4. Escriba un nombre para la aplicación.
  5. Escriba un nombre de equipo con devolución de llamada al final de la ruta de acceso. Por ejemplo: https://<your-team-name>.cloudflareaccess.com/cdn-cgi/access/callback
  6. Seleccione Registrar.

Consulte la definición de dominio de equipo en el glosario de Cloudflare.

Captura de pantalla de las opciones y selecciones de Registrar una aplicación.

Certificados y secretos

  1. En la pantalla Cloudflare Access, en Información esencial, copie y guarde el identificador de aplicación (cliente) y el identificador de directorio (inquilino).

    Captura de la pantalla Cloudflare Access.

  2. En el menú de la izquierda, en Administrar, seleccione Certificados y secretos.

    Captura de pantalla del panel de certificados y secretos.

  3. En Secretos de cliente, seleccione +Nuevo secreto de cliente.

  4. En Descripción, introduzca la descripción del secreto de cliente.

  5. En Expira, seleccione una expiración.

  6. Seleccione Agregar.

  7. En Secretos de cliente, en el campo Valor, copie el valor. Considere el valor como una contraseña de aplicación. Se muestra el valor de este ejemplo y los valores de Azure aparecen en la configuración de Cloudflare Access.

Permisos

  1. Seleccione Permisos de API en el menú izquierdo.

  2. Seleccione + Agregar un permiso.

  3. En Seleccionar una API, seleccione Microsoft Graph.

    Captura de pantalla de la opción de Microsoft Graph en Solicitar permisos de API.

  4. Seleccione Permisos delegados para los permisos siguientes:

    • Correo electrónico
    • openid
    • perfile
    • offline_access
    • user.read
    • directory.read.all
    • group.read.all
  5. En Administrar, seleccione + Agregar permisos.

    Captura de pantalla de las opciones y selecciones de Solicitar permisos de API.

  6. Seleccione Conceder consentimiento de administrador para ....

    Captura de pantalla de los permisos configurados en Permisos de API.

  7. En el panel de Cloudflare Zero Trust, vaya a Configuración > Autenticación.

  8. En Login methods (Métodos de inicio de sesión), seleccione Add new (Agregar nuevo).

  9. Seleccione Microsoft Entra ID.

  10. Escriba los valores del identificador de aplicación, el secreto de aplicación y el identificador de directorio.

  11. Seleccione Guardar.

Nota:

Para los grupos de Microsoft Entra, en Editar el proveedor de identidades de Microsoft Entra, en Soporte técnico de grupos seleccione Activado.

Prueba de la integración

  1. En el panel de Cloudflare Zero Trust vaya a Configuración>Autenticación.

  2. En Métodos de inicio de sesión para Microsoft Entra ID seleccione Probar.

  3. Escriba las credenciales de Microsoft Entra.

  4. Aparece el mensaje Your connection works (La conexión funciona).

    Captura de pantalla del mensaje La conexión funciona.

Pasos siguientes