Objectif : Permettre à Cloudflare d’utiliser Authentik comme Identity Provider (IdP) via OpenID Connect (OIDC) pour sécuriser l’accès aux applications/propriétés à travers le service Cloudflare Access / Zero Trust.
Cloudflare devient ainsi un point d’accès Zero Trust qui délègue l’authentification à Authentik.
Pré‑requis
Avant de commencer :
-
Compte administrateur chez Cloudflare avec accès à Cloudflare Access / Zero Trust.
-
Instance Authentik accessible publiquement via HTTPS (https://authentik.votredomaine).
-
Accès à l’interface d’administration d’Authentik.
-
Nom de domaine email utilisé pour les comptes utilisateurs (ex. monentreprise.com).
Étapes dans Authentik (IdP)
Créer un provider et une application OIDC
-
Connectez‑vous à Authentik en tant qu’administrateur.
-
Allez dans Applications → Applications.
-
Cliquez sur Create with Provider pour créer une application + provider.
-
Pour Provider type, choisissez OAuth2/OpenID Connect.
-
Dans la configuration du provider :
-
Notez les éléments générés :
-
Enregistrez l’application.
Conseil : vous pouvez également configurer des bindings (groupes, politiques) pour contrôler qui peut utiliser cette application dans Authentik.
Configuration dans Cloudflare Access / Zero Trust
-
Connectez‑vous au Cloudflare Dashboard.
-
Accédez à Access → Authentication → Login methods (ou Settings → Authentication selon l’UI).
-
Cliquez sur Add → OpenID Connect.
-
Entrez les informations provenant d’Authentik :
| Champ Cloudflare |
Valeur Authentik |
| App ID |
Client ID |
| Client Secret |
Client Secret |
| Auth URL |
Authorize URL |
| Token URL |
Token URL |
| Certificate URL |
JWKS URL |
(Copiez‑collez ces valeurs depuis Authentik).
-
Cliquez sur Save.
-
Utilisez le bouton Test pour vérifier que Cloudflare peut communiquer avec Authentik et que la configuration est correcte.
Ajouter une application Cloudflare à protéger
-
Dans Cloudflare Access → Applications, cliquez sur Add an application.
-
Choisissez le type d’application (ex. Self‑hosted, SaaS, etc.).
-
Définissez :
Vérification et test
-
Ouvrez l’URL de votre application protégée dans un navigateur.
-
Cloudflare Access doit vous rediriger vers Authentik pour l’authentification.
-
Après vous être connecté avec vos identifiants Authentik, vous devriez être redirigé vers la ressource Cloudflare protégée.
Conseils & bonnes pratiques
Configurer DNS TXT si nécessaire : pour certaines intégrations Cloudflare (ex. vérification du domaine), vous pourriez devoir créer des enregistrements DNS TXT pour valider certaines opérations.
Politiques d’accès : définissez des politiques Cloudflare fines (ex. Email allowed ou Group membership), pour contrôler précisément qui peut accéder aux applications.
HTTPS public requis : votre instance Authentik doit être accessible publiquement en HTTPS pour que Cloudflare puisse l’utiliser comme fournisseur OIDC.
Testez toujours après configuration : le bouton Test dans Cloudflare Access vérifie la communication OIDC, mais une navigation complète simule l’expérience réelle de l’utilisateur.