アクセス認証

Zero Trust 勉強会資料へのアクセスには
本人確認が必要です

Cloudflare Turnstile で保護されています
Zero Trust 101 — Part 1 & Part 2
Cloudflare Zero Trust 101

Cloudflare Zero Trust 101
Part 1: アーキテクチャ・準備編 + Part 2: 実装編

Zero Trust 導入フロー / WARP / ZTNA / SWG / CASB / DLP — ダッシュボード画面・アーキテクチャ図付きで解説

Zero TrustWARPZTNA SWGCASBDLP LogpushEnterprise
ユーザー デバイス WARP クライアント Cloudflare Gateway Access CASB DLP 保護対象 ☁️ SaaS アプリ 🔒 社内アプリ 🌐 インターネット 📊 機密データ Zero Trust セキュリティ
⚠️
対象:Zero Trust 入門者 | 前提:基本的なネットワーク知識
※ 2024年 Webinar ベース。最新情報は Docs を参照
前編

Cloudflare Zero Trust 101 — Part 1: アーキテクチャ・準備編

導入準備編 — 導入フロー / ダッシュボード設定 / WARP クライアント
#6
1

製品名変更のお知らせ

⚠️ 【2026年2月18日より製品名が変更されました】
Cloudflare One 製品スイートの名称が以下の通り変更されています:
WARP ClientCloudflare One Client
WARP ConnectorCloudflare Mesh
Magic WANCloudflare WAN / Cloudflare IPsec / Cloudflare GRE
Magic WAN ConnectorCloudflare One Appliance
Magic FirewallCloudflare Network Firewall
※ 本資料では旧名称(WARP 等)を使用している箇所があります。
お客様側での対応は不要です。既存の設定、機能、課金はすべてそのまま維持されます。API および Terraform のリソース名も変更ありません。
Cloudflare Docs の詳細はこちら ↗
2

Zero Trust ポートフォリオ

🚫
誰も信頼しない
Zero Trust 原則
🌍
グローバルエッジ
統合セキュリティ
🔒
どこからでも安全
場所を問わないアクセス

コアコンポーネント

🔐 ZTNA(Cloudflare Access)

Zero Trust Network Access — VPN を使わずに、アプリケーションへのセキュアなアクセスを提供します。

  • アプリケーション単位のアクセス制御
  • IdP 連携による認証・認可
  • デバイスポスチャの検証
  • セッションごとの再認証
対象: Self-hosted / SaaS / Private Network アプリ

🛡️ SWG(Cloudflare Gateway)

Secure Web Gateway — インターネットへのアウトバウンドトラフィックを検査・制御します。

  • DNS / HTTP / Network フィルタリング
  • マルウェア・フィッシング対策
  • AV スキャン・サンドボックス
  • TLS 復号化による可視化
対象: 全てのインターネットトラフィック

📱 WARP Client(Cloudflare One Client)

エンドポイントエージェント — デバイスを Cloudflare ネットワークに接続するクライアントソフトウェアです。

  • WireGuard / MASQUE トンネル
  • DNS over HTTPS(DoH)
  • Device Posture 情報の収集
  • Split Tunnel / Local Domain Fallback
対応 OS: Windows / macOS / Linux / iOS / Android

データ保護・SaaS セキュリティ

🔍 CASB(Cloud Access Security Broker)

SaaS アプリケーションセキュリティ — SaaS アプリの可視化、シャドー IT の検出、設定ミスの検出を行います。

  • SaaS アプリの API 統合スキャン
  • シャドー IT の検出・制御
  • 設定ミス・コンプライアンス違反の検出
  • データ共有状況の可視化
対応 SaaS: Microsoft 365 / Google Workspace / Salesforce 等

🔒 DLP(Data Loss Prevention)

データ漏洩防止 — 機密データの検出・保護により、情報漏洩を防止します。

  • PII / PCI / PHI 等の検出
  • カスタム検出パターン(正規表現)
  • Exact Data Match(EDM)
  • OCR による画像内テキスト検出
適用: HTTP トラフィック / SaaS アプリ内データ

🌐 RBI(Remote Browser Isolation)

リモートブラウザ分離 — ブラウザをクラウド上で実行し、エンドポイントを脅威から保護します。

  • ゼロデイ脅威からの保護
  • リスクの高いサイトの分離閲覧
  • コピー・ペースト・印刷の制御
  • ファイルダウンロードの無害化
方式: Network Vector Rendering(NVR)

メール・ネットワークセキュリティ

📧 Email Security(Area 1)

クラウドメールセキュリティ — フィッシング、BEC、マルウェアからメールを保護します。

  • フィッシング・BEC 攻撃の検出
  • 悪意のある添付ファイルのスキャン
  • リンクの書き換え・分離
  • DMARC / SPF / DKIM 検証
対応: Microsoft 365 / Google Workspace

🔗 Cloudflare Tunnel

セキュアな接続 — オリジンサーバーを Cloudflare ネットワークにセキュアに接続します。

  • インバウンドポート不要
  • cloudflared による暗号化接続
  • 複数データセンターへの冗長接続
  • Private Network ルーティング
用途: Web アプリ / SSH / RDP / Private Network

📊 Digital Experience Monitoring

デジタル体験監視 — ユーザーのネットワーク体験を可視化・分析します。

  • Fleet Status(デバイス状態)
  • Synthetic Tests(合成監視)
  • ネットワークパス分析
  • アプリケーションパフォーマンス
目的: トラブルシューティング・最適化
ℹ️これらのコンポーネントは Cloudflare のグローバルネットワーク上で統合され、単一のダッシュボードから管理できます。詳細は Reference Architecture をご参照ください。
3

Cloudflare Zero Trust 導入の流れ

導入の流れとしては Roadmap to Zero Trust をご参照ください。Zero Trustへのロードマップは、複数のフェーズにわたるステップで構成されています。Zero Trust は「ユーザー・デバイス・コンテキスト」の 3 要素を検証し、アプリケーションへのアクセスを制御します。

Cloudflare One - 包括的な SASEソリューション
Cloudflare One - 包括的な SASEソリューション

導入フェーズ定義例

Zero Trust の導入は段階的に行うことが推奨されます。以下は一般的な導入フェーズの例です。各フェーズで成功基準を設定し、問題がないことを確認してから次のフェーズに進むことで、リスクを最小化できます。

Phase 1 — 基盤構築
⏱️ 2〜4週間
  • ダッシュボードの初期設定 — Team 名、IdP 連携、基本設定
  • ZTNA の設定 — 1〜2 個の社内アプリを Access で保護(パイロット)
  • WARP の部分展開 — IT 部門など小規模グループで試験導入
  • Logpush の設定 — 監査・トラブルシューティング用にログ転送を設定
✅ 成功基準:パイロットユーザーが問題なく WARP 接続・Access 認証できること。IdP 連携が正常に動作すること。
Phase 2 — SWG 基本展開
⏱️ 4〜6週間
  • DNS ポリシーの設定 — セキュリティカテゴリ(マルウェア、フィッシング等)のブロック
  • Network ポリシーの設定 — 危険なポート・プロトコルのブロック
  • WARP の段階的展開 — 部署ごとに展開を拡大(全社展開前に各部署で検証)
  • Split Tunnel / Local Domain Fallback の調整 — 社内リソースへのアクセスを最適化
✅ 成功基準:DNS/Network ポリシーで脅威がブロックされていること。業務アプリへのアクセスに支障がないこと。
Phase 3 — HTTP 検査・高度な保護
⏱️ 4〜8週間
  • TLS Decryption の有効化 — ルート証明書の配布、Do Not Inspect リストの作成
  • HTTP ポリシーの設定 — コンテンツカテゴリ、ファイルタイプ、AV スキャンの設定
  • WARP の全社展開完了 — 残りのユーザー・デバイスへの展開
  • Device Posture の設定 — OS バージョン、ディスク暗号化、EDR 連携の要件追加
✅ 成功基準:HTTP トラフィックの可視化・制御が機能していること。証明書エラーが最小限に抑えられていること。
Phase 4 — データ保護・高度な機能
⏱️ 継続的
  • CASB の設定 — SaaS アプリ(M365、Google Workspace 等)の API 統合
  • DLP の設定 — 機密データ検出プロファイルの作成・ポリシー適用
  • RBI の設定 — リスクの高いカテゴリ・未分類サイトの分離閲覧
  • 継続的な最適化 — ログ分析、ポリシーチューニング、新機能の評価
✅ 成功基準:SaaS アプリのセキュリティ態勢が可視化されていること。機密データの漏洩リスクが低減されていること。

フェーズ別ベストプラクティス

フェーズベストプラクティス参考リンク
Phase 1
  • パイロットグループは IT 部門など技術的に対応可能なチームを選定
  • IdP 連携は本番環境と同じ設定でテスト
  • WARP Profile を複数作成し、パイロット用と本番用を分離
Get started →
Phase 2
  • DNS ポリシーは「ログのみ」モードで開始し、影響を確認後にブロックへ変更
  • Split Tunnel は Exclude モードで開始し、必要に応じて Include モードへ移行
  • 各部署の業務アプリを事前にヒアリングし、除外リストを準備
Build DNS policies →
Phase 3
  • TLS Decryption 有効化前に Do Not Inspect リストを準備(証明書ピンニング対応)
  • HTTP ポリシーも「ログのみ」で開始し、誤検知を確認
  • ビデオ会議アプリ(Zoom、Teams 等)は Split Tunnel で除外を検討
TLS decryption →
Phase 4
  • CASB は重要度の高い SaaS(M365、Google Workspace)から開始
  • DLP は Managed Profile から開始し、カスタムパターンは段階的に追加
  • RBI は全トラフィックではなく、リスクの高いカテゴリに限定して適用
CASB setup →

導入時の一般的な課題と対策

🚨 よくある課題

  • 証明書エラー(526) — TLS 検査と互換性のないアプリ
  • 業務アプリの接続障害 — Split Tunnel 設定の不備
  • 認証ループ — IdP 設定の誤り、セッションタイムアウト
  • パフォーマンス低下 — 不適切なルーティング設定

✅ 対策・予防策

  • Do Not Inspect リスト — 事前に互換性のないアプリを特定
  • 段階的展開 — 小規模グループで検証後に拡大
  • ロールバック計画 — 問題発生時の切り戻し手順を準備
  • ユーザーコミュニケーション — 変更内容と問い合わせ先を周知
⚠️重要:HTTP ポリシー適用には TLS Decryption が必要ですが、一部サイトで証明書エラー(526 等)が発生する可能性があります。Do Not Inspect アプリケーションリストを参照し、事前に除外設定を行ってください。
推奨:Cloudflare のLearning Pathsでは、ユースケース別の詳細な導入ガイドが提供されています。Replace your VPNSecure Internet trafficZero Trust Web Accessなどを参照してください。
Cloudflare Docs — Get started with Zero Trust
3

Cloudflare ダッシュボードの初期設定

チーム名の設定

Cloudflare ダッシュボードのアカウントメニューから Zero Trust を選択し、Team 名を決定します。Team 名は後から変更可能ですが、yourteam.cloudflareaccess.com の URL に使用されます。

  1. Cloudflare ダッシュボードから Zero Trust をクリック
  2. Team 名を指定
  3. サブスクリプションプランとお支払い方法を設定
Team Name Setup
ダッシュボード — チーム名初回設定画面(Choose your team name)
Free プラン選択時もお支払い方法の設定が必要ですが、実際の引き落としはなされません。
Cloudflare Docs — Start from the Dashboard

認証方法の設定(IdP)

なぜ IdP 連携が必要なのか?

Cloudflare Zero Trust では、ユーザーの身元確認(認証)を外部の Identity Provider(IdP)に委任することで、セキュアかつ一元的なアクセス管理を実現します。

🔐 シングルサインオン(SSO)

既存の IdP(Entra ID、Okta、Google Workspace 等)と連携することで、ユーザーは一度のログインで複数のアプリケーションにアクセス可能になります。

🛡️ セキュリティ強化

MFA(多要素認証)やパスワードポリシーを IdP 側で一元管理。Cloudflare 側で追加のパスワード管理は不要です。

👥 ユーザー・グループ管理

IdP のグループ情報を活用して、アクセスポリシーを柔軟に設定。部署やロールに基づいたアクセス制御が可能です。

📊 監査・コンプライアンス

認証ログを IdP と Cloudflare の両方で記録。誰がいつどこにアクセスしたかを追跡できます。

IdP が使用される場面

Cloudflare Access(ZTNA)認証

Access に登録した Application へのアクセス時の認証イベント。ユーザーが保護されたアプリにアクセスする際に IdP 認証が求められます。

Cloudflare SWG 認証

WARP 初回ログイン時の認証。この認証結果でシート数が算出されます。デバイスと IdP ユーザーを紐付けます。

ℹ️デフォルトは One-time PIN(OTP) が有効になっています。メールアドレスに送信されるワンタイムコードで認証できますが、本番環境では企業の IdP との連携を推奨します。

対応 IdP プロバイダー一覧

Cloudflare Zero Trust は、主要な Identity Provider をすべてサポートしています。以下のリンクから各 IdP の設定手順を確認できます。

IdP プロバイダープロトコル設定ドキュメント
Microsoft Entra ID(旧 Azure AD) OIDC / SAML 設定手順 →
Okta OIDC / SAML 設定手順 →
Google Workspace OIDC 設定手順 →
OneLogin OIDC / SAML 設定手順 →
PingIdentity / PingOne OIDC / SAML 設定手順 →
GitHub OAuth 設定手順 →
LinkedIn OAuth 設定手順 →
Facebook OAuth 設定手順 →
汎用 SAML 2.0 SAML 設定手順 →
汎用 OIDC OIDC 設定手順 →
Cloudflare Docs — Identity provider integrations

Microsoft Entra ID の設定例

以下は Microsoft Entra ID(旧 Azure AD)との連携手順です:

  1. IdP のご用意(例: Microsoft Entra ID)
  2. Zero Trust ダッシュボードから Integrations > Identity providers をクリック
  3. 「Login methods」カードから「Add New」→ IdP を選択 → 各種項目を入力 → 「Save」
  4. 「Test」ボタンで接続成功を確認
入力項目設定内容
NameSSO ログインページで表示する名称(例: "Microsoft Entra ID")
Application IDMicrosoft Entra ID から取得(UUID 形式)
Application SecretMicrosoft Entra ID から取得
Directory IDMicrosoft Entra ID から取得(UUID 形式)
Azure Cloud基本 Default を選択
Microsoft Entra ID SSO Configuration
Microsoft Entra ID SSO 設定

SCIM 同期: Entra ID との SCIM 連携で、ユーザーの追加・削除・属性変更を自動同期できます。

ダッシュボードの SSO 登録(オプショナル)

Cloudflare Dashboard への認証に Zero Trust で指定した SSO を経由させることが可能です。

  1. 担当 CSM へ SSO Connector の作成依頼(使用メールドメインを連絡)
  2. Integrations > Identity providers の「Cloudflare dashboard SSO」カードで対象ドメインを有効化
  3. 管理画面を開いたまま別ブラウザ / Incognito で SSO の動作確認
  4. 確認 OK で完了。不具合があれば SSO カードを無効化して調査
⚠️管理画面をクローズして SSO の無効化ができなくなった場合は、弊社サポートまたは担当 CSM にご連絡ください。

Logpush 設定(Enterprise)

ログ情報を外部 SIEM / LMS へ転送できます。Logpush(推奨)と Logpull の 2 方式があります。API を利用するとより柔軟な設定が可能です。

ℹ️プラン制限:Logpush は Enterprise プラン専用機能です。Free / Pay-as-you-go プランではダッシュボード上のログ(保持期間・サンプリング制限あり)のみ利用可能です。Log Explorer(Beta)は有料アドオンとして全プランで利用可能(契約が必要)。

なぜ Logpush が必要か

Enterprise プランのお客様には、以下の理由から Logpush が重要です:

課題ダッシュボードログLogpush
保持期間 短期間(数日〜数週間) 無制限(外部ストレージに依存)
データ精度 サンプリングベース(全データではない) 100% の完全なログデータ
長期調査 困難(データが消失) 監査・インシデント調査に対応可能
SIEM 連携 不可 Splunk、Datadog、Sumo Logic 等と連携可能
推奨:ダッシュボードのログはリアルタイム監視やクイックな確認には便利ですが、サンプリングベースであり保持期間が短いため、長期間のインシデント調査やコンプライアンス監査には不十分です。Logpush を設定し、S3、R2、Azure Blob、GCS などの外部ストレージにログを転送することで、完全なログデータを長期保存できます。

ダッシュボードからの設定手順

Zero Trust ダッシュボードから Logpush を設定する手順です:

  1. Zero Trust ダッシュボードから Logs > Logpush をクリック
  2. 「Connect a Service」ボタンをクリック
  3. 転送するデータセットを選択(複数選択可能)
  4. 「Next」をクリック → Storage Service を選択(R2、S3、Azure Blob、GCS、Splunk 等)
  5. ストレージの認証情報を入力 → 「Validate access」で接続確認
  6. 「Save and Start Pushing」をクリックして完了

Zero Trust データセット一覧

Logpush で転送可能な Zero Trust 関連のデータセットです:

データセット概要
Access RequestsAccess で保護されたアプリケーションへの HTTP リクエスト
Audit Logsアカウント内の設定変更や管理操作の監査ログ
Audit Logs V2アカウント監査ログ(拡張版 - 詳細な監査情報)
Browser Isolation User Actionsリモートブラウザ分離セッション内のユーザーアクション
CASB FindingsCASB で検出されたセキュリティイシュー
Device Posture ResultsWARP クライアントの Device Posture 評価結果
DEX Application TestsDigital Experience Monitoring のアプリケーションテスト結果
DEX Device State EventsDigital Experience Monitoring のデバイス状態イベント
Gateway DNSGateway で検出された DNS クエリ情報
Gateway HTTPGateway で検出された HTTP リクエスト
Gateway NetworkGateway で検出されたネットワークセッション情報
SSH LogsAccess for Infrastructure 経由の SSH セッションログ
WARP Config ChangesWARP クライアントのデバイスプロファイル設定変更
WARP Toggle ChangesWARP クライアントの有効化/無効化イベント
Zero Trust Network Session LogsZero Trust ネットワークセッションの詳細ログ
DLP Forensic CopiesDLP で検出された機密データのフォレンジックコピー
Email Security AlertsEmail Security で検出された脅威アラート
MCP Portal LogsMCP Portal のアクセスログと監査ログ
Cloudflare Docs — Logpush integration

重要なログフィールド

ログタイプフィールド説明
Gateway DNS / Gateway HTTP Action Allow / Block / Isolate 等のアクション
Gateway DNS / Gateway HTTP UserEmail リクエストを行ったユーザー
Gateway DNS / Gateway HTTP DeviceID リクエスト元デバイスの識別子
Gateway DNS / Gateway HTTP PolicyName 適用されたポリシー名
Access Allowed アクセスが許可されたかどうか
Access AppUID アクセス先アプリケーションの ID
Device Posture PostureCheckType 評価されたポスチャチェックの種類
Device Posture Success ポスチャチェックの合否
DLP Forensic Copies ProfileName 検出した DLP プロファイル名
DLP Forensic Copies MatchedDetection 一致した機密情報の検出ルール
Email Security Alerts ThreatCategory 脅威のカテゴリ(Phishing, Malware, BEC 等)
Email Security Alerts ConfidenceLevel 検出信頼度(High/Medium/Low)
Email Security Alerts SenderEmail 送信者のメールアドレス
MCP Portal Logs UserEmail ポータルにアクセスしたユーザー
MCP Portal Logs Action 実行されたアクション(LOGIN, LOGOUT, CONFIG_CHANGE 等)
MCP Portal Logs Resource アクセスされたリソース

Logpull API によるログ取得例

以下は R2 に保存された Logpush ログを API 経由で取得するコマンド例です。指定した期間のログを JSON 形式で取得し、jq で整形して表示します。

$ curl -s -g -X GET \ "https://api.cloudflare.com/client/v4/accounts/$CF_ACCOUNT_ID/logs/retrieve\ ?start=20230504T160000Z&end=20230506T160000Z&bucket=$CF_LOG&prefix={DATE}" \ -H "X-Auth-Email: $CF_EMAIL" -H "X-Auth-Key: $CF_APIKEY" \ -H "R2-Access-Key-Id: $R2_ACCESS_KEY_ID" \ -H "R2-Secret-Access-Key: $R2_SECRET_ACCESS_KEY" | jq
ポイント: $CF_ACCOUNT_ID(アカウント ID)、$CF_EMAIL(メールアドレス)、$CF_APIKEY(API キー)、$R2_ACCESS_KEY_ID / $R2_SECRET_ACCESS_KEY(R2 認証情報)を環境変数として事前に設定してください。
ℹ️Log Explorer(有償アドオン): ログを R2 で管理しダッシュボード上で直接確認・分析可能。Zero Trust データセットも対応しています。サードパーティツールへの転送なしでログの保存・検索・カスタムダッシュボード作成が可能です。
料金: $0.10/GB/月(最大2年間保存可能)|対象: Contract customers(Application Services または Zero Trust 購入者向け有償アドオン)
📖 Cloudflare Docs — Log Explorer
4

WARP クライアントのインストール

WARP のアーキテクチャ

WARP クライアントは端末上の DNS proxy と Virtual interface を通じて Cloudflare Gateway に接続します。DoH(DNS over HTTPS)で DNS クエリを転送し、WireGuard または MASQUE トンネルで L3/L4 トラフィックを制御します。

トンネルプロトコルの比較

WireGuard

高速で軽量な VPN プロトコル。最新の暗号化技術を使用し、低レイテンシで安定した接続を提供。UDP ベースで動作し、シンプルな設計でパフォーマンスが優れています。

IP: 162.159.193.0/24
Ports: UDP 2408, 500, 1701, 4500

MASQUE

HTTP/3 上に構築された新しいプロトコル。通常の HTTPS トラフィックに見えるため、ファイアウォールやプロキシを通過しやすく、制限のあるネットワーク環境で有効です。

IP: 162.159.197.0/24
Ports: UDP/TCP 443, UDP 4443, 8443, 8095
ℹ️デバイスプロファイルの「Tunnel protocol」設定で WireGuard または MASQUE を選択できます。ネットワーク環境に応じて選択してください。
WARP Architecture
WARP アーキテクチャ - WireGuard vs MASQUE

WARP クライアントのダウンロードとインストール

WARP クライアントは以下のプラットフォームで利用可能です:

💻 デスクトップ

Windows(64bit / ARM64)
macOS(Intel / Apple Silicon)
Linux(Ubuntu、Debian、RHEL、CentOS 等)

📱 モバイル

iOS(iPhone / iPad)
Android(スマートフォン / タブレット)
ChromeOS

Cloudflare Docs — Download WARP

インストール方法

WARP クライアントのインストールには 手動インストールMDM(モバイルデバイス管理) の 2 つの方法があります。

🖱️ 手動インストール

ユーザーが直接 WARP クライアントをダウンロードしてインストールする方法です。小規模な導入や検証環境に適しています。

  • ダウンロードページからインストーラーを取得
  • インストール後、Team 名を入力して登録
  • IdP 認証を完了

🏢 MDM 配布

Intune、Jamf、Workspace ONE 等の MDM ツールを使用して一括配布する方法です。大規模な企業環境に推奨されます。

  • 事前設定済みパッケージを MDM で配布
  • Team 名・設定を自動適用
  • ユーザー操作を最小化
Cloudflare Docs — MDM deployment

インストール手順(共通)

  1. カスタムルート証明書を Cloudflare へアップロード(オプショナル)
  2. Team & Resources > Devices > WARP Client で「Install CA to system certificate store」を有効化
  3. WARP クライアントをダウンロード・インストール
  4. Zero Trust の Team へデバイスを登録
ℹ️TLS Decryption・DLP・Browser Isolation 等には証明書設定が必要です。デスクトップは WARP インストール時に自動インストール、モバイルは手動インストールが必要です。

コマンドラインインストール例

# Windows — サイレントインストール(MDM / スクリプト配布向け) msiexec /i "Cloudflare_WARP_Release-x64.msi" /qn ORGANIZATION="your-team-name" # Mac — コマンドラインインストール sudo installer -pkg Cloudflare_WARP.pkg -target /
MDM パラメータ: ORGANIZATION に Team 名を指定することで、ユーザーが手動で Team 名を入力する必要がなくなります。その他の MDM パラメータについては公式ドキュメントを参照してください。

レガシー VPN との併用

VPN 側設定

スプリットトンネルの有効化 / DNS 設定の無効化

WARP 側設定

VPN 利用 IP・接続先ホストを Split Tunnels で除外

Device Enrollment Permission の定義

WARP の Team へのアクセスを許可する対象ユーザーを指定します。

  1. Team & Resources > Devices > WARP Client の「Device enrollment」カードから「Manage」を選択
  2. 「Rules」タブでアクセス許可ユーザーを定義(例: ドメイン一致、グループ所属等)
  3. 「Authentication」タブで利用可能な IdP を選択
  4. 「Save」ボタンをクリック
Device enrollment rules — ルール名・Rule action・Selector(Emails ending in)の設定例
Device enrollment rules — ルール名・Rule action・Selector(Emails ending in)の設定例

Zero Trust インスタンスへのログイン

  1. メニューバーから Cloudflare アイコンをクリック
  2. 設定アイコン → Preferences > Account
  3. 「Login with Cloudflare Zero Trust」を選択
  4. Team 名を入力 → 認証ステップを完了
Cloudflare Docs — Manual deployment

WARP の接続モード

WARP クライアントは複数の接続モードをサポートしており、組織のセキュリティ要件や導入段階に応じて柔軟に選択できます。各モードで利用可能な Gateway 機能が異なります。

接続モード必要なものDNS フィルタリングHTTP フィルタリングNetwork フィルタリングユースケース
Gateway with WARP WARP クライアント フル機能の Zero Trust 保護。企業デバイスに推奨
Gateway with DoH DoH 対応ブラウザ / OS DNS レベルの保護のみ。BYOD や初期導入に適用
DNS Locations ルーター / ネットワーク設定 オフィス全体の DNS フィルタリング。エージェントレス
Proxy Endpoint(PAC) PAC ファイル設定 WARP 未対応環境での HTTP フィルタリング

Gateway with WARP vs Gateway with DoH の違い

🔒 Gateway with WARP(推奨)

すべてのトラフィックを保護

  • DNS、HTTP、Network の全レイヤーでフィルタリング
  • TLS 復号化による詳細な HTTP 検査
  • DLP(データ漏洩防止)機能が利用可能
  • Device Posture(デバイス状態)の検証
  • ユーザー単位のポリシー適用
  • プライベートネットワークへのアクセス(Tunnel 連携)

要件:WARP クライアントのインストールが必要

🌐 Gateway with DoH

DNS レベルの保護のみ

  • DNS クエリのみをフィルタリング
  • 悪意のあるドメインのブロック
  • コンテンツカテゴリによるフィルタリング
  • エージェントレスで導入可能
  • ブラウザの DoH 設定で利用可能

制限:HTTP 検査、DLP、Device Posture は利用不可

推奨:企業管理デバイスには Gateway with WARP を導入し、フル機能の保護を適用してください。BYOD や WARP をインストールできない環境では、Gateway with DoH または DNS Locations で最低限の DNS フィルタリングを適用することを推奨します。
Cloudflare Docs — Connect devices

WARP クライアントの詳細設定

WARP Device Profile とは

WARP Device Profile(デバイスプロファイル)は、WARP クライアントの設定をグループ化し、特定のユーザーやデバイスに適用するための仕組みです。複数のプロファイルを作成することで、部署やロール、導入フェーズに応じた柔軟な設定管理が可能になります。

🎯 複数プロファイルのメリット

  • 段階的な導入テスト — 新しいルールやポリシーを小規模なパイロットグループで先行テストし、問題がないことを確認してから全社展開
  • 部署別の設定 — 開発部門は特定のドメインへのアクセスを許可、営業部門は別の設定など、業務要件に応じたカスタマイズ
  • リスク軽減 — 設定変更による影響を限定的なグループに抑え、全社的な障害を防止
  • ロールバック容易 — 問題発生時にパイロットグループのみを元の設定に戻すことが可能

📋 プロファイル設定例

プロファイル名対象用途
Default全ユーザー基本設定(フォールバック)
Pilot-ITIT 部門新機能の先行テスト
Developers開発者開発ツールへのアクセス許可
Executives経営層厳格なセキュリティ設定
推奨:新しい Gateway ポリシーや WARP 設定を導入する際は、まず小規模なパイロットグループ用の WARP Profile を作成し、テストを実施してから全社展開してください。これにより、予期しない問題による業務影響を最小限に抑えられます。
Cloudflare Docs — Device profiles

主な設定項目

設定項目説明
Switch LockWARP の解除を禁止。試験導入フェーズでは外すことを推奨
Auto ConnectWARP 解除後、一定時間後に自動で有効化
Auto Updates安定稼働のためオフ推奨。MDM で管理下バージョンを維持
Split TunnelsWARP を経由させないトラフィックを IP / ドメインで設定。
なぜ必要か:ビデオ会議アプリ(Zoom、Google Meet、Microsoft Teams など)は大量の帯域幅を消費し、WARP 経由だと遅延が発生する場合があります。これらのトラフィックを除外することで、会議品質を維持しつつセキュリティを確保できます。
設定例:
  • *.zoom.us — Zoom
  • *.google.com, meet.google.com — Google Meet
  • *.teams.microsoft.com — Microsoft Teams
  • *.webex.com — Cisco Webex
Local Domain Fallbackプライベートネットワーク内のドメイン名前解決を社内 DNS サーバーに委任する設定。
なぜ必要か:社内イントラネット(例: intranet.company.local)や内部システムへのアクセス時、Cloudflare の DNS では名前解決できません。この設定により、指定したドメインの DNS クエリを社内 DNS サーバーへ転送し、内部リソースへのアクセスを可能にします。
Managed Network接続先ネットワーク(社内 / 社外)に応じて WARP Profile を自動切り替え。
なぜ必要か:オフィス内では社内プリンター、ファイルサーバー、内部システムへ直接アクセスする必要があります。社内ネットワーク接続時は WARP をバイパスし、社外(自宅・カフェ等)では WARP を有効化することで、利便性とセキュリティを両立できます。
設定例:TLS 証明書のハッシュ値や特定の IP アドレス範囲で社内ネットワークを識別
Virtual NetworkIP アドレスが重複する複数のプライベートネットワークを競合なく接続できる機能。
なぜ必要か:本番環境とステージング環境で同じ 10.128.0.0/24 を使用している場合でも、別々の Virtual Network として管理可能。M&A / 組織統合時のネットワーク統合にも有効。
メリット:
  • IP 重複の解決(本番/ステージング、M&A 後の統合等)
  • Split Tunnel 自動更新(Tunnel に Private Network を追加すると Include リストが自動更新)
  • WARP クライアントの GUI から接続先 Virtual Network を切り替え可能

前提条件:
  • 各プライベートネットワークに cloudflared をインストール
  • ユーザーデバイスに WARP クライアントを展開
Split Tunnel 設定 — Manage Split Tunnels (exclude) の IP アドレス一覧
Split Tunnel 設定 — Manage Split Tunnels (exclude) の IP アドレス一覧
Managed Network 設定 — Office / Remote で Profile Setting を切り替えるイメージ図
Managed Network 設定 — Office / Remote で Profile Setting を切り替えるイメージ図

ログの確認

warp-diag コマンド

いつ使うか:WARP クライアントの接続問題やパフォーマンス問題をトラブルシューティングする際に使用します。このコマンドは、WARP の設定、接続状態、ネットワーク情報、エラーログなどを含む診断ファイルを生成します。サポートへの問い合わせ時にこのファイルを添付することで、問題の特定が迅速になります。詳細については、WARP トラブルシューティングガイドを参照してください。

# WARP 診断ログの取得(ZIP ファイルが生成されます) $ warp-diag # Mac / Linux C:\Users\xxx> warp-diag # Windows
出力内容:WARP 設定、接続ログ、ネットワーク診断、システム情報などが ZIP ファイルにまとめられます。

ダッシュボードでの確認

Zero Trust ダッシュボードから、登録されたデバイスやユーザーの状態をリアルタイムで確認できます。

登録デバイス

Team & Resources > Devices

確認できる情報:WARP バージョン、最終ログイン日時、利用ユーザー、OS 情報、デバイス名

ユースケース:

  • 特定のデバイスで接続問題が発生した際の状態確認
  • 古い WARP バージョンを使用しているデバイスの特定
  • 退職者のデバイスが残っていないかの監査
Cloudflare Docs — Device analytics

登録ユーザー

Team & Resources > Users

確認できる情報:アクティブユーザー、最終ログイン日時、ロケーション、紐付けデバイス数

ユースケース:

  • ライセンス(シート)使用状況の確認
  • 長期間ログインしていないユーザーの特定
  • 不正アクセスの兆候がないかの監視
Cloudflare Docs — User analytics

WARP CGNAT IP 範囲

WARP クライアントが接続すると、デバイスには CGNAT(Carrier-Grade NAT) 範囲の仮想 IP アドレスが割り当てられます。この IP アドレスは、Cloudflare のネットワーク内でデバイスを一意に識別するために使用されます。

Cloudflare Docs — WARP client IP addresses
プロトコルCGNAT IP 範囲用途
IPv4 100.96.0.0/12 WARP 接続デバイスの仮想 IPv4 アドレス
IPv6 fd00::/8(ULA 範囲) WARP 接続デバイスの仮想 IPv6 アドレス

CGNAT の役割:

  • デバイス識別 — 各 WARP 接続デバイスに一意の仮想 IP を割り当て、ポリシー適用やログ記録に使用
  • プライベートネットワークアクセス — Tunnel 経由でプライベートリソースにアクセスする際の送信元 IP として機能
  • Gateway ポリシー — ユーザー/デバイス単位でのトラフィック制御が可能
ℹ️重要:CGNAT IP 範囲(100.96.0.0/12)は RFC 6598 で定義されたキャリアグレード NAT 用の共有アドレス空間です。この範囲は Split Tunnel の Exclude リストに追加しないでください。追加すると WARP 接続が正常に動作しなくなります。
ユースケース:プライベートネットワーク側のファイアウォールで、WARP 経由のアクセスを許可する場合は、送信元 IP として 100.96.0.0/12 を許可リストに追加してください。

接続の問題がある場合:ファイアウォール設定の確認

組織のファイアウォールがインターネットトラフィックを制限している場合、WARP クライアントの接続に必要な IP アドレスとドメインを許可する必要があります。

Cloudflare Docs — WARP with Firewall
用途IP / ドメインポート
Client API 162.159.137.105, 162.159.138.105
zero-trust-client.cloudflareclient.com
TCP 443
WireGuard Ingress 162.159.193.0/24 UDP 2408, 500, 1701, 4500
MASQUE Ingress 162.159.197.0/24 UDP/TCP 443, UDP 4443, 8443, 8095
認証エンドポイント <team-name>.cloudflareaccess.com
+ IdP のドメイン
TCP 443
⚠️WARP 接続に問題がある場合は、まず上記の IP/ポートがファイアウォールで許可されているか確認してください。
後編

Cloudflare Zero Trust 101 — Part 2: 実装編

導入編 — ZTNA / SWG / CASB / DLP の機能と設定
#7
2

Cloudflare ZTNA の機能および設定

Cloudflare Access(ZTNA)とは

Cloudflare Access は、Zero Trust Network Access(ZTNA)を実現するサービスです。従来の VPN を置き換え、「信頼しない、常に検証する」という Zero Trust の原則に基づいてアプリケーションへのアクセスを制御します。

従来の VPN との違い

観点従来の VPNCloudflare Access(ZTNA)
アクセス範囲 ネットワーク全体にアクセス可能(過剰な権限) 必要なアプリケーションのみにアクセス(最小権限)
認証タイミング 接続時に一度だけ認証 リクエストごとに継続的に検証
デバイス検証 限定的(証明書ベース等) デバイスポスチャ(OS バージョン、ディスク暗号化、EDR 状態等)を検証
ユーザー体験 VPN クライアントの起動・接続が必要 ブラウザから直接アクセス(Self-hosted の場合)
管理負荷 VPN サーバーの運用・保守が必要 クラウドサービスとして提供(運用不要)

Access でできること

  • アプリケーション単位のアクセス制御 — 各アプリに対して「誰が」「どのデバイスから」アクセスできるかを細かく定義
  • デバイスポスチャの検証 — OS バージョン、ディスク暗号化、ファイアウォール状態、EDR の稼働状況などを条件に追加
  • IdP 連携 — Okta、Microsoft Entra ID、Google Workspace など既存の IdP と連携し、SSO を実現
  • コンテキストベースのポリシー — 時間帯、地理的位置、リスクスコアなどに基づくアクセス制御
  • セッションの継続的な検証 — 一度認証されても、条件が変わればアクセスを遮断

デバイスポスチャによるアクセス制御

デバイスポスチャを活用することで、承認されたデバイスのみにアクセスを許可し、未承認デバイスからのアクセスをブロックできます。

検証項目説明ユースケース
シリアル番号 デバイスのシリアル番号をリストと照合 会社支給デバイスのみアクセス許可、BYOD の制限
ディスク暗号化 FileVault(Mac)、BitLocker(Windows)の有効化を確認 データ保護要件の遵守
OS バージョン 最小 OS バージョンを要求 セキュリティパッチ適用済みデバイスのみ許可
ファイアウォール OS ファイアウォールの有効化を確認 基本的なセキュリティ対策の確認

サードパーティ連携(EDR / エンドポイントセキュリティ)

Cloudflare は主要な EDR/エンドポイントセキュリティ製品と連携し、デバイスのセキュリティ状態をリアルタイムで検証できます。

CrowdStrike Microsoft Defender SentinelOne Carbon Black Tanium Intune Jamf

連携によるメリット:

  • リアルタイムのリスク評価 — CrowdStrike の Zero Trust Assessment スコアに基づいてアクセスを制御
  • 脅威検出時の自動ブロック — EDR がマルウェアを検出したデバイスからのアクセスを即座に遮断
  • コンプライアンス検証 — MDM(Intune、Jamf)と連携し、管理下デバイスのみアクセス許可
推奨:シリアル番号リストで会社支給デバイスを制限し、さらに CrowdStrike 等の EDR 連携でデバイスのセキュリティ状態を継続的に検証することで、多層的なデバイス認証を実現できます。
Cloudflare Docs — Device posture
VPN からの移行:Cloudflare Access は VPN を完全に置き換えることができます。まずは一部のアプリケーションから段階的に移行し、ユーザー体験とセキュリティの向上を確認しながら展開することを推奨します。
Cloudflare Docs — Access policies

ZTNA のユースケース判断

Cloudflare Access + Tunnel の導入前に、お客様のアプリケーション構成を確認し、適切な設定方法を選択することが重要です。

ポイント:まずお客様に「保護したいアプリケーションはどこにホストされていますか?」と確認してください。
アプリの種類AccessTunnel説明
Self-hosted(自社ホスト) 社内 Web アプリ、Jenkins、GitLab、社内ポータル ✅ 必要 ✅ 必要 オンプレミスやプライベートクラウドにあるアプリを、インターネット経由で安全に公開。Tunnel でファイアウォールのインバウンドポートを開放せずに接続。
SaaS アプリ Salesforce、Workday、Box、ServiceNow ✅ 必要 ❌ 不要 既にインターネット上で公開されている SaaS アプリ。SAML/OIDC 連携で Access をアイデンティティブローカーとして使用。Tunnel は不要。
Private Network SSH、RDP、内部 API、データベース ✅ 必要 ✅ 必要 プライベート IP でのみアクセス可能なリソース。WARP クライアント経由でアクセス。
ℹ️SaaS アプリの場合:Cloudflare Tunnel は不要です。Access の SaaS アプリケーション設定で SAML/OIDC 連携を行うだけで、認証を一元管理できます。

アプリケーションの登録

Self-hosted

オンプレ環境や自社クラウドでホストする社内アプリ

例:社内 Wiki、Jenkins、GitLab、内部管理画面

✅ Cloudflare DNS✅ Tunnel(任意)

SaaS

インターネット公開の SaaS アプリ(SAML/OIDC 連携)

例:Salesforce、Jira、Slack、Microsoft 365、Google Workspace

✅ Access との SSO 連携

Private network

プライベート IP でのみアクセス可能なアプリ

例:SSH サーバー、RDP、内部 API、データベース

✅ Cloudflare Tunnel✅ WARP クライアント

Self-hosted と Private network の違い

観点Self-hostedPrivate network
アクセス方法 パブリックホスト名(URL)でアクセス
https://app.example.com
プライベート IP でアクセス
192.168.1.100:8080
クライアント要件 ブラウザのみ(WARP 不要) WARP クライアント必須
プロトコル HTTP/HTTPS のみ 任意(SSH、RDP、TCP/UDP など)
ユースケース Web アプリを外部に公開したい場合 非 HTTP プロトコルや内部 IP でのアクセスが必要な場合
選択のポイント:Web アプリをパブリック URL で公開するなら Self-hosted、SSH/RDP やプライベート IP でのアクセスが必要なら Private network を選択してください。SaaS アプリは Tunnel 不要で、SAML/OIDC 連携のみで認証を一元管理できます。

Self-hosted アプリケーションの設定手順

以下は Self-hosted アプリケーションを Cloudflare Access に登録する際の基本的な手順です。

  1. Access controls > Applications から「Add an application」→ Self-hosted を選択
  2. Application Name / Domain を設定
  3. Access Policy を定義(誰がアクセスできるか)
  4. Authentication の設定
Cloudflare Docs — Add a self-hosted application

サイトの登録

Self-hosted アプリケーションを Public Hostname で公開する場合、ドメインを Cloudflare に登録する必要があります。

Full Setup

NS レコードを移管し Cloudflare を権威 DNS サーバーとして利用する方式。

Partial Setup

既存の権威 DNS サーバーはそのままに CNAME レコードで Cloudflare に向ける方式。

Tunnel 設定(オプショナル)

Cloudflare Tunnel — ホスト名ベースのルーティング
Cloudflare Tunnel — IP アドレスではなくホスト名でプライベートアプリに接続

Cloudflare Tunnel は、オンプレミスやプライベートクラウドのサーバーと Cloudflare のエッジを安全に接続するサービスです。接続には cloudflared というソフトウェア(Connector)を使用します。外向き(Egress)の通信のみでトンネルが成立するため、ファイアウォールのインバウンドポートを開放する必要はありません。

⚠️バージョンサポート:Cloudflare は最新リリースから 1 年以内の cloudflared バージョンをサポートしています。1 年以上前のバージョンには互換性のない変更が導入される可能性があるため、定期的なアップグレードを推奨します。アップグレード手順 ↗
ℹ️用語:Tunnel = Cloudflare とオリジンサーバー間の安全な接続。cloudflared = Tunnel を確立するためにサーバー上で実行するソフトウェア(Connector)。本資料では「Tunnel」を接続サービス全体、「cloudflared」をソフトウェアコンポーネントとして使い分けます。

cloudflared 対応 OS / プラットフォーム

  • Windows — 64-bit(amd64)
  • macOS — Intel / Apple Silicon(amd64 / arm64)
  • Linux — Debian, Ubuntu, RHEL, CentOS 等(amd64 / arm64 / armhf)
  • Docker — 公式イメージ cloudflare/cloudflared
  • Kubernetes — Helm Chart / マニフェストで展開可能
Cloudflare Docs — cloudflared downloads

高可用性(HA)のための Tunnel レプリカ

単一の cloudflared インスタンスが障害点となることを防ぐため、複数のレプリカを異なるサーバーで実行することを推奨します。

  • 推奨構成:最低 2 台以上のレプリカを異なる AZ / リージョンに配置
  • 同一トンネル:同じ Tunnel トークンを使用して複数の cloudflared を起動
  • 自動フェイルオーバー:Cloudflare が自動的にトラフィックを正常なレプリカにルーティング
  • Kubernetes:replicas: 2 以上を設定し、Pod Anti-Affinity を推奨
Cloudflare Docs — Deploy replicas
⚠️cloudflared をインストールできない環境:cloudflared はサーバーやコンテナ上で動作するデーモンプロセスです。以下のようなマネージドサービスには直接インストールできません:
  • AWS ALB / NLB / ELB — ロードバランサーはマネージドサービスのため
  • AWS API Gateway — サーバーレスのマネージドサービス
  • AWS Lambda — 関数実行環境のため永続プロセス不可
  • Azure Application Gateway / Front Door
  • GCP Cloud Load Balancing
  • CDN サービス(CloudFront、Akamai 等)
対策:これらのサービスの前段に cloudflared を配置したサーバー(EC2、GCE、オンプレミス等)を設置し、アーキテクチャを変更する必要があります。例: Cloudflare Edge → cloudflared (EC2) → ALB → アプリケーション

Tunnel 設定手順

  1. Networks > Connectors > Cloudflare Tunnels へアクセス → 「Create a tunnel」
  2. Tunnel 名を設定 → 表示コマンドをサーバーで実行して Connector を作成
  3. ルーティング設定(Public Hostnames または Private Networks タブ)
  4. 「Save tunnel」ボタンをクリック
⚠️同サーバー上に既存 Connector がある場合は先に削除が必要です: sudo cloudflared service uninstall

Public Hostname

ホスト名でアクセスする設定。SSH・RDP・SMB には cloudflared の追加設定が必要な場合あり。

Private Network

プライベート IP でアクセスする設定(WARP 経由)。WARP の Split Tunnels にその IP を含める必要あり。

Cloudflare Tunnel のユースケース

Cloudflare Tunnel は様々なシナリオで活用できます。以下は代表的なユースケースです:

ユースケース説明必要なコンポーネント
Web アプリの公開 社内の Web アプリケーション(Jenkins、GitLab、社内ポータル等)をインターネット経由で安全に公開。VPN 不要でブラウザからアクセス可能。 Tunnel + Access + Public Hostname
SSH / RDP アクセス 開発者やシステム管理者がリモートからサーバーに SSH/RDP 接続。ブラウザベースのターミナル(Browser Rendering)も利用可能。 Tunnel + Access + cloudflared(クライアント側)
プライベートネットワークアクセス(WARP to Tunnel) WARP クライアント経由でプライベート IP のリソース(内部 API、データベース、ファイルサーバー等)にアクセス。 Tunnel + WARP + Private Network 設定
開発環境の一時公開 ローカル開発環境を一時的に外部に公開してテストやデモを実施。cloudflared tunnel --url で即座に公開可能。 cloudflared(Quick Tunnel)
マルチクラウド / ハイブリッド接続 AWS、Azure、GCP、オンプレミスなど複数の環境を Cloudflare 経由で統合的に接続・管理。 各環境に Tunnel Connector

Tunnel キャパシティとサイジング

Tunnel のスループットは従来の VPN と異なり、サーバーのメモリや CPU ではなく、システムで利用可能なポート数によって主に制限されます。

項目推奨値備考
ベースライン構成 2 台のレプリカ / ロケーション 冗長性とトラフィック分散のため
ホストスペック 4GB RAM / 4 CPU コア(最小) cloudflared プロセス用
ポート割り当て 50,000 ポート / ホスト TCP/UDP トラフィック用
ユーザー数目安 約 4,000 ユーザー / ホスト 2 台構成で約 8,000 ユーザー対応
ℹ️スケーリング方法:
  • レプリカ追加:同一ロケーション内でトラフィック増加に対応。同じ Tunnel トークンで複数の cloudflared を起動
  • Tunnel 分割:地理的に分散したネットワークや、ポート枯渇時に IP 範囲ごとに別 Tunnel を作成
Cloudflare Docs — Tunnel capacity for cloudflared

WARP to Tunnel(プライベートネットワークアクセス)

WARP to Tunnel は、WARP クライアントを使用してプライベートネットワーク内のリソースにアクセスする構成です。従来の VPN を完全に置き換えることができます。

💻
ユーザーデバイス
WARP クライアント
☁️
Cloudflare Edge
Gateway + Access
🔗
Tunnel
cloudflared
🏢
プライベートネットワーク
192.168.x.x / 10.x.x.x

設定手順:

  1. Tunnel を作成し、オンプレミス環境に cloudflared をインストール
  2. Tunnel の「Private Networks」タブでプライベート IP 範囲(CIDR)を追加
    例: 192.168.1.0/24, 10.0.0.0/8
  3. WARP の Split Tunnel 設定で、追加した IP 範囲が Include されていることを確認
    ※ Exclude モードの場合は、該当 IP を除外リストから削除
  4. Access Policy を設定して、アクセス可能なユーザー/グループを制限
ポイント:WARP to Tunnel では、ユーザーはプライベート IP アドレス(例: 192.168.1.100)で直接リソースにアクセスできます。DNS 名での解決が必要な場合は、Local Domain Fallback を設定してください。
Cloudflare Docs — Connect private networks

個人開発者向け:Quick Tunnel(クイックトンネル)

Quick Tunnel(旧 TryCloudflare)は、設定なしで即座にローカル環境を公開できる機能です。開発中のアプリのテストやデモに最適です。

# ローカルの Web サーバー(ポート 3000)を即座に公開 $ cloudflared tunnel --url http://localhost:3000 # 出力例: # Your quick Tunnel has been created! Visit it at: # https://random-words-here.trycloudflare.com

✅ Quick Tunnel のメリット

  • Cloudflare アカウント不要で即座に利用可能
  • HTTPS が自動的に有効化
  • Webhook のテスト、デモ、一時的な共有に最適
  • コマンド一つで起動

⚠️ 制限事項

  • URL はランダム生成(固定不可)
  • Access による認証保護なし
  • 本番環境での使用は非推奨
  • セッション終了で URL 無効化
Cloudflare Docs — Quick Tunnels

SSH / RDP のブラウザアクセス(Browser Rendering)

Cloudflare Access と Tunnel を組み合わせることで、SSH や RDP をブラウザから直接利用できます。クライアント側に cloudflared をインストールする必要がなく、ブラウザのみでアクセス可能です。

プロトコルアクセス方法設定
SSH ブラウザ内ターミナル Access Application で「Browser rendering」を有効化
RDP ブラウザ内リモートデスクトップ Access Application で「Browser rendering」を有効化
VNC ブラウザ内 VNC クライアント Access Application で「Browser rendering」を有効化
ℹ️クライアント側 cloudflared:ブラウザレンダリングを使用しない場合、クライアント側にも cloudflared をインストールし、cloudflared access sshcloudflared access rdp コマンドでアクセスできます。
Cloudflare Docs — SSH connections Cloudflare Docs — RDP connections

Tunnel ログの取得

デバッグログの有効化(--loglevel debug)

いつ使うか:Tunnel の接続問題、パフォーマンス問題、または予期しない動作をトラブルシューティングする際に使用します。通常のログでは情報が不足している場合、デバッグレベルのログを有効化することで、詳細な接続情報、エラーの原因、リクエストの処理状況などを確認できます。

デバッグログで確認できる情報:Tunnel の接続状態、Cloudflare エッジとの通信詳細、リクエストのルーティング、エラーの詳細原因など。サポートへの問い合わせ時にこのログを添付することで、問題の特定が迅速になります。
# Linux — --loglevel debug を追記して再起動 # cloudflared.service ファイルを編集し、ExecStart 行に --loglevel debug を追加 $ vi /etc/systemd/system/cloudflared.service # 例: ExecStart=/usr/bin/cloudflared --loglevel debug tunnel run ... $ systemctl daemon-reload $ systemctl restart cloudflared.service # ログ取得(cloudflared がインストールされた端末から) $ cloudflared tunnel login $ cloudflared tail <UUID> $ cloudflared tail <UUID> > tunnel_log.txt
⚠️注意:デバッグログは大量の情報を出力するため、本番環境での長期間の有効化は推奨しません。問題解決後は通常のログレベルに戻してください。
Cloudflare Docs — Tunnel Log

接続の問題がある場合:ファイアウォール設定の確認

Cloudflare Tunnel は cloudflared からの送信(Egress)トラフィックのみを許可し、受信(Ingress)トラフィックをすべてブロックする「ポジティブセキュリティモデル」を実装できます。接続に問題がある場合は、以下の IP/ポートがファイアウォールで許可されているか確認してください。

Cloudflare Docs — Tunnel with Firewall
用途ドメイン / IPポート
Tunnel 接続(Region 1) region1.v2.argotunnel.com
198.41.192.0/24
TCP/UDP 7844
Tunnel 接続(Region 2) region2.v2.argotunnel.com
198.41.200.0/24
TCP/UDP 7844
SNI 検証用(オプション) cftunnel.com
h2.cftunnel.com(HTTP/2)
quic.cftunnel.com(QUIC)
TCP/UDP 7844
ℹ️プロトコル: cloudflared は QUIC(UDP)または HTTP/2(TCP)でポート 7844 を使用して Cloudflare に接続します。ファイアウォールが FQDN ベースのルールをサポートしている場合はドメイン名を、IP ベースのルールが必要な場合は IP アドレスを許可してください。
⚠️Tunnel 接続に問題がある場合は、まず上記の送信(Egress)トラフィックがファイアウォールで許可されているか確認してください。

DEX(Digital Experience Monitoring)による接続監視

DEX(Digital Experience Monitoring)は、Zero Trust 組織全体のデバイス、ネットワーク、アプリケーションのパフォーマンスを可視化する機能です。接続問題の切り分け(デバイス / ネットワーク / Cloudflare)やパフォーマンス低下の調査に活用できます。

機能説明活用シーン
Fleet Status WARP クライアントの状態、エンドポイント接続性をリアルタイム監視 デバイス全体の健全性確認、WARP 接続問題の特定
HTTP テスト 指定 URL へのステータスコード、レスポンス時間を定期測定 Tunnel 経由の内部アプリ、SaaS アプリの可用性監視
Traceroute テスト ホップごとのレイテンシを測定し、ネットワーク経路を可視化 遅延発生箇所の特定、ネットワーク問題の切り分け
Remote Capture ユーザーデバイスから診断ログ・パケットキャプチャを遠隔収集 個別ユーザーの接続問題を詳細調査
Notifications 接続劣化やパフォーマンス低下を検出した際にアラート通知 問題の早期検知、プロアクティブな対応
DEX の設定:DEX > Tests で監視対象 URL を指定してテストを作成。Tunnel 設定後の内部リソース到達性確認にも活用できます。
Cloudflare Docs — Digital Experience Monitoring
3

Cloudflare SWG の機能および設定

Cloudflare Gateway(SWG)とは

Cloudflare Gateway は、Secure Web Gateway(SWG)として機能し、組織のインターネットトラフィックを検査・フィルタリング・保護するクラウドベースのセキュリティサービスです。従来のオンプレミスプロキシやファイアウォールを置き換え、場所を問わずユーザーを保護します。

Gateway の検査レイヤー

Gateway は以下の 3 つのレイヤーでトラフィックを検査し、それぞれ異なるポリシーを適用できます:

レイヤー検査対象主なユースケース
DNS DNS クエリ(ドメイン名の解決) 悪意のあるドメインのブロック、コンテンツフィルタリング、シャドー IT の検出
Network IP アドレス、ポート、プロトコル 脆弱なポートのブロック、特定 IP への通信制限、プロトコル制御
HTTP HTTP/HTTPS リクエスト(URL、ヘッダー、ボディ) 詳細な URL フィルタリング、ファイルタイプ制限、DLP、マルウェアスキャン
ポイント:DNS フィルタリングは軽量で導入が容易ですが、IP アドレス直接アクセスはブロックできません。HTTP フィルタリングは TLS 復号化が必要ですが、最も詳細な制御が可能です。セキュリティ要件に応じて複数のレイヤーを組み合わせて使用してください。
Cloudflare Docs — Traffic policies

DNS フィルタリングの設定

  1. Settings > Network で Gateway DNS logs の activity logging を有効化
  2. ブラウザから任意 URL にアクセスし DNS ログが取得されることを確認
  3. 推奨ポリシーの設定 / 個別ポリシーの設定(オプション)

推奨ブロックカテゴリ

Cloudflare Gateway では、ドメインをカテゴリ別に分類し、DNS ポリシーでブロックできます。以下のカテゴリをブロックすることを推奨します。

Cloudflare Docs — Domain categories

🔒 セキュリティカテゴリ(推奨)

なぜブロックするか:マルウェア感染、フィッシング詐欺、データ漏洩などのセキュリティリスクから組織を保護します。

  • Malware — マルウェア配布サイト
  • Phishing — フィッシングサイト
  • Command and Control — C2 サーバー
  • Botnet — ボットネット関連
  • Spyware — スパイウェア配布
  • Cryptomining — 暗号通貨マイニング
  • Newly Seen Domains — 新規登録ドメイン(リスク高)
  • DGA Domains — ドメイン生成アルゴリズム

📋 コンテンツカテゴリ(企業ポリシー違反)

なぜブロックするか:企業のコンプライアンスポリシーに違反するコンテンツへのアクセスを防止し、生産性を維持します。

  • Adult Themes — アダルトコンテンツ
  • Gambling — ギャンブルサイト
  • Drugs — 違法薬物関連
  • Weapons — 武器関連
  • Violence — 暴力的コンテンツ
  • Questionable Content — 不適切なコンテンツ
設定方法:Gateway > Traffic Policies > DNS で新しいポリシーを作成し、Selector に「Security Categories」または「Content Categories」を選択してブロックするカテゴリを指定します。
ℹ️ドメインのカテゴリを確認する方法:特定のドメインがどのカテゴリに分類されているか不明な場合は、以下の方法で確認できます。例えば cloudflare.com は「Technology」カテゴリに分類されています。
  • ダッシュボード UI:Security Center > Investigate でドメイン名、IP アドレス、ホスト名を検索。カテゴリ、脅威データ、Passive DNS レコード等を確認可能
  • Cloudflare Radar:Cloudflare Radar でドメイン情報を検索
  • 一括確認(API):多数のドメインを確認する場合は Intel API を使用
    GET /accounts/{account_id}/intel/domain-history?domain=example.com
  • カテゴリ変更リクエスト:誤分類の場合は Security Center > Investigate または Radar からフィードバックを送信
Cloudflare Docs — Security Center Investigate

推奨 DNS ポリシー一覧

以下は Cloudflare が推奨する DNS ポリシーの例です。組織のセキュリティ要件に応じてカスタマイズしてください。

ポリシー名セレクター演算子アクション目的
セキュリティ脅威をブロック Security Categories in All Security Risks Block マルウェア、フィッシング、C2 サーバー等をブロック
不適切なコンテンツをブロック Content Categories in Adult Themes, Gambling, etc. Block 企業ポリシー違反コンテンツをブロック
新規ドメインをブロック Security Categories in Newly Seen Domains Block 登録後間もないドメイン(攻撃に悪用されやすい)
DGA ドメインをブロック Security Categories in DGA Domains Block ドメイン生成アルゴリズムで作成されたドメイン
特定ドメインを許可 Domain is example.com Allow 業務上必要なドメインをホワイトリスト登録
特定ドメインをブロック Domain matches regex .*\.torrent\..* Block P2P ファイル共有サイトをブロック
Cloudflare Docs — Recommended DNS policies

ネットワークフィルタリングの設定

  1. Settings > Network で TCP Proxy が有効化されていることを確認
  2. 必要に応じて UDP、ICMP も有効化

推奨ネットワークポリシー

ネットワークポリシーでは、宛先ポートや IP アドレスに基づいてトラフィックをブロックできます。以下のポリシーを設定することを推奨します。

Cloudflare Docs — Network policies

🚫 脆弱なポートのブロック

なぜブロックするか:これらのポートは攻撃者に悪用されやすく、マルウェアの拡散やデータ漏洩のリスクがあります。

ポートプロトコルリスク
20, 21FTP平文通信、認証情報漏洩
23Telnet平文通信、リモートアクセス悪用
25SMTPスパム送信、メールリレー悪用
135-139, 445SMB/NetBIOSランサムウェア拡散(WannaCry 等)
1433, 1434MSSQLデータベース攻撃
3389RDPブルートフォース攻撃、ランサムウェア
5900VNCリモートアクセス悪用

🌐 宛先 IP のブロック

なぜブロックするか:既知の悪意のある IP アドレスや、企業ポリシーで許可されていない地域への通信をブロックします。

ユースケース:

  • 脅威インテリジェンス連携 — 既知の C2 サーバー IP をブロック
  • 地域制限 — 特定の国/地域への通信を制限
  • シャドー IT 防止 — 未承認クラウドサービスの IP 範囲をブロック
  • データ漏洩防止 — 外部ファイル共有サービスへの通信を制限

設定例:Destination IP in 192.0.2.0/24 → Block

設定方法:Gateway > Traffic Policies > Network で新しいポリシーを作成し、Selector に「Destination Port」または「Destination IP」を選択してブロック条件を指定します。

推奨ネットワークポリシー一覧

以下は Cloudflare が推奨するネットワークポリシーの例です。

ポリシー名セレクター演算子アクション目的
SMB ポートをブロック Destination Port in 135, 136, 137, 138, 139, 445 Block ランサムウェア拡散防止(WannaCry 等)
Telnet をブロック Destination Port is 23 Block 平文通信による認証情報漏洩防止
FTP をブロック Destination Port in 20, 21 Block 平文ファイル転送をブロック
RDP をブロック Destination Port is 3389 Block 外部への RDP 接続をブロック
SSH を許可 Destination Port is 22 Allow 暗号化されたリモートアクセスを許可
特定 IP をブロック Destination IP in (脅威 IP リスト) Block 既知の悪意ある IP への通信をブロック
Cloudflare Docs — Recommended Network policies

HTTP フィルタリングの設定

⚠️TLS Decryption 有効時は一部アプリで通信阻害の可能性あり。対策: ① untrusted certificate action を「Pass through」に設定、② Do not inspect ポリシーを作成。
  1. TLS decryption の設定(Settings > Network)
  2. TLS 証明書を各端末にインストール
  3. Gateway HTTP logs の activity logging を有効化
  4. 推奨ポリシーの設定 / 個別ポリシーの設定

推奨 HTTP ポリシー一覧

以下は Cloudflare が推奨する HTTP ポリシーの例です。HTTP ポリシーは TLS 復号化が有効な場合に最も効果的です。

ポリシー名セレクター演算子アクション目的
セキュリティ脅威をブロック Security Risks in All Security Risks Block マルウェア、フィッシング等の脅威をブロック
危険なファイルタイプをブロック Download File Types in exe, dll, bat, cmd, ps1, vbs Block 実行可能ファイルのダウンロードを防止
マルウェアスキャン Download File Types in All File Types Scan ダウンロードファイルのマルウェアスキャン
アップロードをブロック Upload File Types in (機密ファイルタイプ) Block 機密データの外部アップロードを防止
TLS 検査を除外 Application in Zoom, Teams, etc. Do Not Inspect 証明書ピンニングを使用するアプリを除外
ブラウザ分離 Security Risks in Suspicious, Unknown Isolate 疑わしいサイトを RBI で隔離
SaaS アプリを読み取り専用 Application in Google Drive, Dropbox Isolate (disable uploads) 個人 SaaS へのアップロードを防止
Do Not Inspect ポリシー:証明書ピンニングを使用するアプリケーション(Zoom、Microsoft Teams、Slack 等)は TLS 検査と互換性がありません。これらのアプリケーションに対して「Do Not Inspect」ポリシーを作成し、TLS 検査をバイパスしてください。
Cloudflare Docs — Recommended HTTP policies

Egress Policy の設定

Dedicated Egress IP の購入が前提。設定後、特定通信を指定 Egress IP からアウトバウンドさせることが可能。送信元 IP を固定したいシステム連携(IP ホワイトリスト制限のある SaaS 等)に有効です。

Cloudflare Docs — Egress policies

Resolver Policy の設定

通信ごとに適用させる DNS Resolver を切り替えられます。Local Domain Fallback との違いに注意してください。

方式DNS フィルタリング用途
Default DNS Resolver(1.1.1.1)✅ 適用通常の外部名前解決
Resolver Policy(内部 DNS 指定)✅ 適用フィルタリングを維持しつつ内部 DNS を使用
Local Domain Fallback❌ 非適用Cloudflare を迂回した内部名前解決

Tenant Control(テナント制御)

企業が許可した SaaS アカウントへのアクセスのみを許可し、個人アカウントでのアクセスをブロックする機能です。Gateway を経由するトラフィックに対して、各 SaaS アプリケーション対応のカスタムヘッダーを挿入することで制御します。

ℹ️例:MS365 を企業として利用している場合、企業が付与したアカウントでのアクセスは許可し、個人で作成したアカウントでの OneDrive 等へのアクセスはブロック。
対応アプリケーションカスタムヘッダー
Microsoft 365Restrict-Access-To-Tenants, Restrict-Access-Context
Google WorkspaceX-GooGApps-Allowed-Domains
SlackX-Slack-Allowed-Workspaces
DropboxX-Dropbox-allowed-Team-Ids
ChatGPTChatgpt-Allowed-Workspace-Id
Cloudflare Docs — Tenant control

DNS Locations の設定

WARP 未インストール端末(agentless)のレゾルバーに DNS Locations エンドポイントを指定することで DNS フィルタリングを適用可能。オフィスのルーターや固定 IP 端末に適しています。

Cloudflare Docs — Add locations

Proxy Endpoint の設定

WARP 未インストール端末の PAC ファイルに Proxy Endpoint を指定することで HTTP フィルタリングを適用可能。

Cloudflare Docs — PAC files

Gateway ルール適用の順番

Cloudflare Gateway では、DNS / Network / HTTP ポリシーを組み合わせて使用できます。トラフィックは以下の順序でポリシーが評価されます。

ポリシービルダー間の優先順位

Gateway は以下の順序でポリシーを適用します:

  1. DNS ポリシー(解決前に評価されるセレクター)
  2. Resolver ポリシー(該当する場合・Enterprise のみ)
  3. DNS ポリシー(解決後に評価されるセレクター)
  4. Egress ポリシー(該当する場合・Enterprise のみ)
  5. Network ポリシー
  6. HTTP ポリシー
⚠️DNS / Resolver ポリシーは独立して動作します。DNS ポリシーでサイトをブロックしても、対応する HTTP ポリシーがなければ、IP アドレスを知っているユーザーはサイトにアクセスできます。

HTTP ポリシー内の適用順序

HTTP ポリシーは、アクションタイプと優先順位の組み合わせで適用されます:

1
Do Not Inspect — 最初に評価。マッチした場合、復号化をバイパスし他の HTTP ポリシーをスキップ
2
Isolate — リモートブラウザ分離にルーティング(Browser Isolation アドオン)
3
Allow / Block / Do Not Scan — 分離・非分離トラフィック両方に適用
4
DLP / AV スキャン / サンドボックス — HTTP リクエストのボディを検査

優先順位(Precedence)の原則

各ポリシービルダー内では、First Match 原則が適用されます。トラフィックが Allow または Block ポリシーにマッチすると評価が停止し、後続のポリシーは評価されません。

推奨事項説明
高い優先順位(小さい番号) 最も具体的なポリシーと例外を設定
低い優先順位(大きい番号) 最も一般的なポリシーを設定
ダッシュボードでは、ポリシーをドラッグ&ドロップして優先順位を変更できます。上から下の順で優先順位 1 から始まります。
Cloudflare Docs — Order of enforcement

Do Not Inspect アクションの活用

Do Not Inspect は、特定のトラフィックに対して TLS 復号化(検査)をバイパスするアクションです。証明書ピンニングを使用するアプリや、TLS 検査と互換性のないサービスに対して使用します。

方式TLS 検査ログ記録ユースケース
Do Not Inspect ❌ バイパス ✅ 記録される 証明書ピンニングアプリ、TLS 非互換サービス
Split Tunnel(Exclude) ❌ バイパス ❌ 記録されない 帯域幅の節約、完全なバイパス
ℹ️重要な違い:Do Not Inspect を使用すると、TLS 検査はバイパスされますが、トラフィックは引き続き Gateway を経由し、ログが記録されます。一方、Split Tunnel(Exclude)を使用すると、トラフィックは完全に Gateway をバイパスするため、ログは一切記録されません

Do Not Inspect の活用シーン:

  • トラブルシューティング時 — アプリが TLS 検査で動作しない場合、まず Do Not Inspect で問題が解決するか確認。ログが残るため原因特定が容易
  • 可視性の維持 — 検査はできなくても、どのユーザーがいつどのサービスにアクセスしたかを把握したい場合
  • 段階的な除外 — Split Tunnel で完全除外する前に、Do Not Inspect でログを確認しながら影響を評価
  • コンプライアンス要件 — 特定のトラフィックを検査できないが、アクセス記録は必要な場合
推奨:問題が発生したアプリは、まず Do Not Inspect で対応し、ログを確認しながら原因を特定してください。Split Tunnel は最終手段として使用することで、セキュリティの可視性を維持できます。
4

Remote Browser Isolation(RBI)

RBI の概要

Remote Browser Isolation(RBI)は、Web ブラウジングをクラウド上の隔離環境で実行し、エンドポイントを保護するセキュリティ技術です。ユーザーのブラウザには安全なレンダリング結果のみが送信されるため、マルウェアや悪意のあるコードがローカルデバイスに到達することを防ぎます。

RBI を適用するには、Gateway > Firewall Policies > HTTP でポリシーを作成し、アクションとして Isolate を選択します。特定のカテゴリ(例:セキュリティリスク、未分類サイト)や、特定のドメイン・URL に対して Isolate アクションを適用することで、リスクの高い Web コンテンツを隔離環境で安全に閲覧できます。

ℹ️プラン制限:Browser Isolation は Pay-as-you-go および Enterprise プランのアドオンとして利用可能です。Free プランでは利用できません。

RBI の動作方式

方式説明特徴
Clientless Isolation 専用 URL 経由でブラウザを隔離 エージェント不要、特定アプリへのアクセスに最適
WARP + Gateway 連携 HTTP ポリシーで Isolate アクションを適用 透過的に動作、ユーザーは意識せず利用可能

RBI のメリット

⚡ レイテンシへの影響が最小限

Cloudflare のグローバルネットワーク上で実行されるため、従来の RBI ソリューションと比較して遅延が少ない

🛡️ ゼロデイ攻撃からの保護

未知のマルウェアやエクスプロイトがエンドポイントに到達しない

🔒 データ漏洩防止

コピー&ペースト、ダウンロード、印刷などの操作を制限可能

👤 ユーザー体験の維持

通常のブラウジングと同様の操作感を提供

RBI のユースケース

ユースケース説明設定例
機密アセットへのアクセス 社内の機密システムにアクセスする際、データの持ち出しを防止 特定ドメインへのアクセス時に Isolate + コピー禁止
リスクの高いサイトの閲覧 未分類ドメインや新規ドメインを隔離環境で閲覧 Security Risk カテゴリに Isolate アクションを適用
BYOD / 非管理デバイス 個人デバイスから社内リソースにアクセスする際の保護 Clientless Isolation で特定アプリを隔離
生成 AI の安全な利用 ChatGPT 等を隔離環境で利用し、機密データの貼り付けを防止 AI ドメインに Isolate + ペースト禁止
導入のポイント:RBI は全トラフィックに適用する必要はありません。リスクの高いカテゴリ(新規ドメイン、未分類サイト)や、機密性の高いアプリケーションへのアクセス時に選択的に適用することで、セキュリティとユーザー体験のバランスを取れます。
Cloudflare Docs — Browser Isolation
4

Cloudflare CASB の機能および設定

DLP / CASB / Device Posture の全体像

Cloudflare Zero Trust では、データ保護とセキュリティ態勢管理のために複数の機能を提供しています。それぞれの機能の違いを理解することで、適切な組み合わせで導入できます。

機能スキャン対象役割備考
DLP データ内容(data) 通信内容やファイルに含まれる機密情報をスキャン・評価 評価結果を元に Gateway でフィルタリング
CASB 設定内容(posture) SaaS アプリのセキュリティ設定をスキャン・評価 ファイルスキャンには DLP 機能が必要
CASB + DLP データ・設定内容両方(data + posture) SaaS / クラウドストレージ内のファイルや通信内容をスキャン DLP のファイルスキャン機能を CASB と組み合わせ
Device Posture デバイス情報(posture) WARP がユーザーデバイスの状態をスキャン Gateway / Access ポリシーでブロック等を実装
CASB + DLP / Device Posture Scanning Scope
CASB + DLP / Device Posture のスキャンする範囲
ℹ️ポイント:DLP は「データの中身」、CASB は「SaaS の設定」、Device Posture は「デバイスの状態」をそれぞれスキャンします。スキャン結果に基づくアクション(ブロック等)は Gateway や Access のポリシーで設定します。

Cloudflare CASB とは

Cloudflare CASB(Cloud Access Security Broker)は、組織が利用する SaaS アプリケーションのセキュリティ状態を可視化し、設定ミスやデータ漏洩リスクを検出するサービスです。API 連携により、SaaS アプリ内のデータやユーザー活動を直接スキャンできます。

ℹ️プラン制限:Free プランでは CASB Integration は最大2件まで設定可能です。Finding の詳細情報を確認するには Enterprise プランへのアップグレードが必要です。

CASB の動作モード

モード動作方式特徴
API モード SaaS アプリの API に直接接続してスキャン エージェント不要、既存データも検査可能、定期的な自動スキャン
インラインモード Gateway 経由のトラフィックをリアルタイム検査 リアルタイム保護、DLP と連携、アップロード/ダウンロード時に検査

CASB で検出できるリスク

⚠️ 設定ミス

公開共有リンク、外部ユーザーへの過剰なアクセス権限、MFA 未設定のアカウント

👻 シャドー IT

未承認の SaaS アプリの利用状況を検出

🔓 データ漏洩リスク

機密ファイルの外部共有、個人アカウントへのデータ転送

📋 コンプライアンス違反

データ保持ポリシー違反、地域制限違反

対応 SaaS アプリケーション(例)

Microsoft 365 Google Workspace Salesforce Box Slack GitHub Dropbox Zoom OpenAI ChatGPT Anthropic Claude Google Gemini Bitbucket Cloud AWS S3

Findings の深刻度レベル(Severity)

深刻度内容対応の優先度
Critical 即時対応が必要な重大なセキュリティリスク(例:ファイルの完全公開、認証なし外部共有) 最優先で対応
High 重大な設定ミスや過剰な権限付与(例:全員に編集権限、MFA 無効) 48時間以内に対応
Medium リスクのある設定(例:不審な外部ユーザー、過度なアプリ連携権限) 1週間以内に対応
Low 改善推奨事項(例:非アクティブユーザー、古い設定) 定期レビューで対応

コンテンツ Finding の種類と対応

Finding カテゴリ検出内容の例推奨対応
データ漏洩リスク 機密ファイルの外部共有リンク、パブリックアクセス設定 共有リンクの削除・権限の制限
設定ミス(Misconfiguration) MFA 未設定ユーザー、管理者権限の過剰付与 MFA 強制化・権限の最小化
シャドー IT 未承認 SaaS ツールの利用、未知のアプリ連携 アプリ連携の承認プロセス確立・ブロック
ユーザーリスク 退職者アカウント残留、非アクティブユーザー アカウントの無効化・削除
コンプライアンス データ保持ポリシー違反、地域制限外へのデータ保存 ポリシー設定の見直し・データ移行

Finding への対応フロー

  1. Cloud & SaaS findings > Findings でリストを確認 → Severity でフィルタリング(Critical / High 優先)
  2. Finding の詳細を確認 → 影響を受けるファイル・ユーザー・設定を把握
  3. SaaS アプリ側で設定を修正(例:共有リンク削除、MFA 有効化)
  4. 次回の自動スキャン後、Finding が解消されたことを確認(Active Instances が消去)
  5. 繰り返し発生する Finding は Gateway / Access ポリシーでの制御を検討
Cloudflare Docs — Manage CASB findings
導入のポイント:CASB は API モードで導入が容易です。まず Microsoft 365 や Google Workspace など主要な SaaS から連携を開始し、検出された Finding(セキュリティ問題)を確認・対処することで、組織の SaaS セキュリティ態勢を段階的に改善できます。
Cloudflare Docs — CASB

Integration の追加

  1. Cloud & SaaS findings > Integrations から「Add integration」
  2. SaaS との Integration を選択 → インストラクションに従い設定 → 「Save」
  3. Finding page でセキュリティイシューを確認
対策後、次回自動検査で解消が確認されると Active Instances の表示が自動で消えます。

Integration の中断・削除

  1. Cloud & SaaS findings > Integrations から対象 Integration の「Configure」を選択
  2. 「Scan for findings」を無効化(一時停止)、または「Disenroll」をクリック(削除)
⚠️注意:Disenroll による削除は復元不可です。削除後は同じ Integration を再度追加する必要があります。過去の Finding データも失われます。
5

Cloudflare DLP の機能および設定

Cloudflare DLP とは

Cloudflare DLP(Data Loss Prevention)は、機密データの漏洩を防止するサービスです。HTTP トラフィックやファイルの内容をスキャンし、クレジットカード番号、個人情報、ソースコードなどの機密データが組織外に流出することを検出・ブロックします。

ℹ️プラン制限:Free / Pay-as-you-go プランでは Financial InformationSocial Security, Insurance, Tax, and Identifier Numbers の定義済みプロファイルのみ利用可能です。カスタムプロファイルや全機能を利用するには Enterprise プラン(アドオン)が必要です。
ℹ️DLP の動作要件:
  • 検出は Gateway を通る通信に対して実施される
  • TLS インスペクションが動作には必要
  • Do Not Inspect / Scan ポリシーや Split Tunnel の影響を受ける
  • 検出後のアクション(BLOCK 等)は Gateway HTTP ポリシーで設定

DLP がスキャン可能なファイル形式とサイズ制限

カテゴリ対応形式
テキスト系 テキストファイル(.txt)、CSV
Microsoft Office Word(.docx)、Excel(.xlsx)、PowerPoint(.pptx)※2007以降、Microsoft 365 含む
PDF .pdf(テキスト内容をスキャン)
ZIP(圧縮) 上記ファイルを含む ZIP(最大10段階の再帰展開)
📏サイズ制限:スキャン対象は 100 MB 以下のファイル。ZIP 内の各ファイルは展開後 200 MB 以下。テキスト・Office・PDF ファイルのテキスト内容がスキャン対象です。

📦 マネージドプロファイル

Cloudflare が提供する事前定義済みの検出パターン。PII、クレジットカード、ソースコード等をすぐに検出可能。設定の手間なく導入できます。

🔧 カスタムプロファイル

正規表現やキーワードで独自の検出パターンを定義。マイナンバー、社員番号、プロジェクトコード等、組織固有のデータを検出できます。

DLP の検出対象

カテゴリ検出例備考
AI プロンプト Security、Customer、Financial Information、PII、Technical 生成 AI への機密情報入力を検出
+ Prompt Protection / Guardrails 対応
クレデンシャル / パスワード GCP / AWS / Azure API キー、SSH キー クラウド認証情報の漏洩防止
財務情報(Financial) クレジットカード番号、VISA カード番号 PCI-DSS コンプライアンス対応
健康情報(PHI) FDA 有効成分 / 医薬品名、ICD-10 コード 医療データの保護
社会保障 / ID 番号 社会保障番号、保険番号、納税者番号 ※日本のマイナンバーは未対応(カスタムで対応可)
ソースコード C、C++、C#、Go、Java、JavaScript、Python、Rust、Swift 等 知的財産の保護、コードの外部共有防止
カスタムパターン 正規表現で定義(社員番号、プロジェクトコード、マイナンバー等) 組織固有のデータ保護要件
ℹ️日本向け対応:マイナンバー(個人番号)は標準プロファイルに含まれていませんが、カスタム DLP プロファイルで正規表現パターンを定義することで検出可能です。

生成 AI(ChatGPT 等)への対応

従業員が生成 AI サービスに機密情報を入力することによるデータ漏洩リスクが増加しています。DLP を活用することで、以下の対策が可能です:

💻 ソースコードの検出

ChatGPT、Claude、Gemini などへのコード貼り付けを検出・ブロック

🔐 機密データの検出

顧客情報や財務データの入力を防止

📁 ファイルアップロードの検査

生成 AI へのファイルアップロード時に内容をスキャン

📝 ログ記録

どのユーザーが何を入力しようとしたかを記録(監査用)

⚠️注意:生成 AI サービスへの DLP 適用には、HTTP ポリシーで対象ドメイン(chat.openai.comclaude.ai 等)を指定し、DLP Profile を適用する必要があります。

🎬 関連デモ動画

DLP の導入方式

方式説明要件
インライン検査 Gateway HTTP ポリシーでリアルタイムにトラフィックをスキャン WARP クライアント + TLS 検査の有効化
CASB 連携 SaaS アプリ内の既存データを API 経由でスキャン CASB Integration の設定
導入のポイント:まず Predefined Profile(クレジットカード、社会保障番号など)を有効化し、ログモードで運用を開始してください。誤検知の状況を確認しながら、段階的にブロックモードへ移行することを推奨します。
Cloudflare Docs — Data Loss Prevention

DLP Profile の設定

  1. DLP > DLP Profile から対象の Managed Profile を選択 → 「Configure」
  2. 有効化したい Detection Entry を選択 → 「Save Profile」
  3. 必要に応じて Custom Profile を追加

よく使われる Managed Profile

プロファイル名検出対象ユースケース
Financial Information クレジットカード番号、銀行口座番号 PCI-DSS コンプライアンス対応
Credentials and Secrets API キー(AWS / GCP / Azure)、SSH キー、パスワード クラウド認証情報の漏洩防止
Source Code Python、JavaScript、Java、Go、Rust 等のコード 知的財産の保護、生成 AI への入力防止
AI Prompt Security、Customer、Financial、PII、Technical 情報 生成 AI への機密情報入力を検出

一般的な DLP ポリシー例

ポリシー説明アクション
アップロード / ダウンロードのログ記録 Financial Information をファイル共有アプリにアップロード / ダウンロードする際にログを記録 Allow(ログのみ)
ファイルタイプのブロック 特定のファイル形式(.docx、.pdf 等)のアップロード / ダウンロードをブロック Block
特定ユーザーのブロック 契約社員など特定グループのみ機密データのアップロードをブロック Block(Identity 条件付き)
Cloudflare Docs — Configure a DLP profile Cloudflare Docs — Common DLP policies

DLP ポリシーの作成

  1. matched-data-cli で鍵ペアを生成:
    $ ./matched-data-cli generate-key-pair
  2. Traffic policies > Traffic settings の「Set a DLP payload and prompt encryption public key」に public key を入力・保存
  3. Gateway > Data Loss Prevention > DLP Profiles でプロファイルを作成・編集
  4. Gateway > Traffic Policies > HTTP で「Add a policy」→ Selector で「DLP Profile」を選択
  5. 「Log the payload of matched rule」をチェック → 「Create a policy」
Cloudflare Docs — Create a DLP policy

DLP ログの確認

  1. Logs > Gateway > HTTP で DLP ポリシーを選択して検索
  2. 該当レコードを選択 → 「Decrypt payload log」で Private Key を入力

CASB との連携 — Scan for sensitive data

CASB と DLP を組み合わせることで SaaS アプリ上の機密データ漏洩を検知できます。CASB Findings および DLP ログの双方で確認可能です。

Cloudflare Docs — Scan for sensitive data
⚙️

Automation(自動化)

デプロイ・設定変更・ロールバックを自動化するには、以下を利用します:

🔌 Cloudflare API

すべての設定をプログラムから管理するための RESTful API。

API Docs ↗ | SDKs ↗

🏗️ Terraform

Infrastructure as Code での管理。Dashboard UI から Terraform への移行には cf-terraforming を使用。

Terraform Docs ↗ | cf-terraforming ↗

⚡ Pulumi

TypeScript / Python / Go などでの IaC による管理。

Pulumi Docs ↗

ℹ️external プロバイダー:Terraform で未対応のリソースや外部スクリプトとの連携が必要な場合は、external プロバイダーを使用してください。
Cloudflare Docs — API and Terraform
📱

MDM 専用機能

以下の機能は Dashboard や API では設定できず、MDM(Intune、JAMF 等)でのみ設定可能です。MDM パラメータは Dashboard の設定より優先されます。

MDM 専用パラメータ

カテゴリパラメータ説明値の例
WARP UI onboarding 初回起動時のプライバシーポリシー確認画面の表示/非表示 false(非表示)
WARP 接続 environment FedRAMP High 環境への接続設定 fedramp_high
WARP 接続 override_api_endpoint API 通信先 IP のオーバーライド(中国パートナー向け等) 1.2.3.4
WARP 接続 override_warp_endpoint WARP トラフィック送信先のオーバーライド 203.0.113.0:500
DNS override_doh_endpoint DoH 通信先のオーバーライド(DNS only モード) 1.2.3.4
WARP 接続 enable_pmtud Path MTU Discovery の有効化 true
Windows enable_netbt NetBIOS over TCP/IP の有効化(Windows) true
セキュリティ enable_post_quantum ポスト量子暗号の有効化 true
Windows multi_user Windows での複数ユーザー登録の有効化 true
Windows pre_login Windows ログイン前の WARP 接続 true
モバイル unique_client_id デバイス UUID の割り当て(iOS/Android) 496c6124-...
組織管理 configs 複数 Zero Trust 組織間の切り替え設定 配列形式
Cloudflare Docs — MDM Parameters

Android Per-app VPN(MDM 専用)

Android デバイスで特定のアプリのみ WARP トンネル経由にする設定は MDM でのみ可能です。

カテゴリパラメータ説明
WARP モバイル app_identifier トンネル対象アプリのパッケージ名(例: com.example.app
WARP モバイル is_browser アプリがブラウザかどうかを指定(再認証やブロック通知用)
ヒント:MDM パラメータは Dashboard 設定より優先されます。サービストークンによる自動登録(auth_client_id / auth_client_secret)も MDM で設定可能です。
Cloudflare Docs — MDM Parameters
🔧

API 専用機能

以下の機能は Dashboard では設定できず、API または Terraform でのみ設定可能です。

💡 Account ID / Zone ID の確認方法:
Account ID — Cloudflare Dashboard 右サイドバー(任意のドメインを選択した状態)または dash.cloudflare.com → 対象アカウント選択後、URL 内の /accounts/ここがAccount ID で確認できます。
Zone ID — Dashboard でドメインを選択 → 右サイドバーの「API」セクションに Zone ID が表示されます。
🔑 API トークンの発行方法:
dash.cloudflare.com → 右上のユーザーアイコン → My ProfileAPI TokensCreate Token

Zero Trust API を呼び出す場合は Edit Cloudflare Zero Trust テンプレートを選択するのが最も簡単です。カスタムトークンを作成する場合は以下のパーミッションが必要です:
  • Account / Zero Trust / Edit — Zero Trust リソース(Access・Gateway・WARP・DLP など)の読み書き
  • Zone / Zone / Read — Zone ID を使うエンドポイント(例:/zones/{zone_id}/devices/policy/certificates)に必要
  • Account / Account Settings / Read — Account ID の確認・一部エンドポイントで必要
トークン作成後は Authorization: Bearer <TOKEN> ヘッダーで API を呼び出します。

API 専用の設定項目

カテゴリ機能説明API エンドポイントリンク
WARP / mTLS Posture Only Mode
クライアント証明書
Posture only モードを有効にするには、API でクライアント証明書のプロビジョニングを有効化する必要がある PATCH /zones/{zone_id}/devices/policy/certificates Docs ↗
Access Legacy Policy 変換 レガシーポリシーを再利用可能なポリシー(Reusable Policy)に変換 PUT /accounts/{account_id}/access/apps/{app_id}/policies/{policy_id}/make_reusable Docs ↗
WARP Custom Device Posture 外部 API を呼び出すカスタムデバイスポスチャチェック(WARP service-to-service integration) POST /accounts/{account_id}/devices/posture/integration Docs ↗
Gateway Connectivity Settings icmp_proxy_enabled, offramp_warp_enabled の設定 PATCH /accounts/{account_id}/zerotrust/connectivity_settings API ↗
Access Infrastructure Targets
一括操作
インフラストラクチャターゲットの一括追加・削除 PUT /accounts/{account_id}/infrastructure/targets/batch API ↗
Access Service Token Rotation サービストークンの Client Secret をローテーション POST /accounts/{account_id}/access/service_tokens/{uuid}/rotate API ↗
WARP Global WARP Override アカウント全体の WARP 接続を強制オン/オフする緊急停止スイッチ。障害・インシデント時に全デバイスの WARP を一括切断できる POST /accounts/{account_id}/devices/resilience/global_warp_override API ↗
Gateway PAC Files 管理 Gateway プロキシ用の PAC(Proxy Auto-Configuration)ファイルを作成・更新・削除。Dashboard に管理 UI なし POST /accounts/{account_id}/gateway/pac_files API ↗
Access Access Keys Rotation Access JWT 署名鍵のローテーション間隔設定と手動即時ローテーションの実行 POST /accounts/{account_id}/access/keys/rotate API ↗
Gateway SSH Audit Seed Rotation SSH セッション監査ログ用のアカウントシードをローテーション(rotate_seed 操作は API 専用) POST /accounts/{account_id}/gateway/audit_ssh_settings/rotate_seed API ↗
DLP Payload Logs 公開鍵設定 DLP ポリシーに一致したペイロードを暗号化して保存するための公開鍵指定など詳細設定 PUT /accounts/{account_id}/dlp/payload_log API ↗
Risk Score Risk Score Integrations ユーザーリスクスコアを外部 SIEM/SOAR(Okta 以外も含む)に送信する統合の作成・管理 POST /accounts/{account_id}/zt_risk_scoring/integrations API ↗

Dashboard で設定可能だが API でより詳細な制御が可能な機能

カテゴリ機能API での追加機能API エンドポイントリンク
Risk Score Risk Behaviors behaviors の有効/無効、リスクレベルの一括変更が可能 PUT /accounts/{account_id}/zt_risk_scoring/behaviors API ↗
WARP Device Settings external_emergency_signal_enabled など一部設定は API のみ PUT /accounts/{account_id}/devices/settings API ↗
Access Access Users アクティブセッション、失敗したログイン、最後に確認された ID の取得 GET /accounts/{account_id}/access/users API ↗
Tunnel Tunnel Configuration より詳細なルーティング設定、複数 Tunnel の一括管理 PUT /accounts/{account_id}/cfd_tunnel/{tunnel_id}/configurations API ↗
ヒント:API を使用することで、Dashboard では実現できない自動化やバッチ処理が可能になります。CI/CD パイプラインへの統合も容易です。
Cloudflare API — Zero Trust Reference
⚠️

よくある設定ミス

トラブルの原因になりやすい設定ミスと対処法をまとめました。

カテゴリ問題症状対処法
Split Tunnel 必要な IP/ドメインが Exclude に含まれていない 特定のアプリが動作しない、遅い ビデオ会議、VoIP、社内システムの IP を Exclude に追加
Split Tunnel Include モードで必要な IP が漏れている 社内リソースにアクセスできない Private Network の全 IP レンジを Include に追加
DNS Local Domain Fallback の設定漏れ 社内ホスト名が解決できない 社内ドメインと DNS サーバーを Fallback に追加
DNS Gateway DNS と社内 DNS の競合 名前解決が不安定 Resolver Policy で社内ドメインを除外
証明書 Cloudflare Root CA がインストールされていない HTTPS サイトで証明書エラー MDM で Root CA を配布、または手動インストール
証明書 Certificate Pinning を使用するアプリ 特定アプリが通信できない Do Not Inspect リストにドメインを追加
Access Bypass ポリシーの順序が間違っている 意図しないアクセス許可/拒否 Bypass ポリシーを最上位に配置
Tunnel cloudflared のバージョンが古い 接続が不安定、新機能が使えない 1年以内のバージョンにアップグレード
Tunnel Private Network の IP が重複 ルーティングが不正確 Virtual Network で分離、または IP 再設計
WARP 他の VPN クライアントとの競合 WARP が接続できない 他の VPN を無効化、または共存設定を確認
⚠️注意:設定変更後は必ずテストグループで検証してから全社展開してください。
📞

Support への問い合わせ

Cloudflare テクニカルサポートへの問い合わせ方法は複数あります。サポートチケットの作成、チャットでのお問い合わせ、緊急ホットラインへの電話が利用可能です。

Cloudflare Docs — Contacting Support
緊急ホットライン: US: +1 (650) 353-5922 / 日本: 050-1791-1111(英語のみ)

サポートチケットの作成手順

  1. Cloudflare ダッシュボードにログイン
  2. 右上の「サポート」→「ヘルプを受ける」をクリック
  3. 「テクニカルサポート」を選択
  4. 「ケースを開く」をクリック
  5. ドロップダウンから問題の種類を選択し、必要事項を入力

Initial Response SLA

プランに応じた初期応答時間の目安です。緊急度(P1〜P4)によって対応時間が異なります。

優先度Standard SuccessPremium Success状況例
P1 - 緊急2時間以内1時間未満サービスが著しく低下し、複数のユーザー拠点で利用できない
P2 - 高4時間以内2時間以内単一の場所または地域からサービスを利用できない状態
P3 - 通常48時間以内24時間未満サービスに影響を与える可能性があるが、利用を妨げるものではない
P4 - 低48時間以内24時間未満Cloudflare の製品やサービスに関する一般的な質問

🔖 Ray ID とエラーページ

Ray ID は HTTP リクエストを識別するための ID で、サポート側でデバッグする際に必要になります。エラーページやブラウザの DevTools(Network タブ)の cf-ray ヘッダーで確認できます。

DevTools での確認

Response Headers:
─────────────────────────────────────────────
cf-ray: 8a1b2c3d4e5f6789-NRT
cf-cache-status: DYNAMIC
content-type: text/html; charset=UTF-8
date: Sat, 22 Feb 2026 08:00:00 GMT
server: cloudflare
...
ヒント:Ray ID の末尾(例: -NRT)は処理した Cloudflare データセンターのコードです。サポートへの問い合わせ時に Ray ID を共有すると、問題の特定が迅速になります。

HAR ファイルの生成方法

HAR(HTTP Archive)ファイルは、リクエストヘッダー・レスポンスヘッダー・本文コンテンツ・ページの読み込み時間を含む、すべての Web ブラウザ要求を記録します。トラブルシューティングに非常に有用です。

  1. Chrome DevTools を開く(F12 または右クリック→検証)
  2. Network タブを選択
  3. 問題を再現する操作を実行
  4. Network タブ内で右クリック→「Save all as HAR with content」を選択
Cloudflare Docs — Gathering Information for Troubleshooting
ℹ️スムーズなサポートのため、チケット作成時には Ray ID・タイムスタンプ(UTC)・ゾーン名・事象の説明・再現手順を含めてください。

WARP トラブルシューティングガイド

WARP クライアントの一般的な問題を診断・解決するためのガイドです。Windows、macOS、Linux のデスクトップ OS でのトラブルシューティング方法をカバーしています。

Cloudflare Docs — WARP Troubleshooting Guide

1. トラブルシューティング前の確認事項

前提条件

  • Zero Trust オンボーディングが完了していること
  • WARP クライアントがインストール済み
  • ダッシュボードのログアクセス権限を持つロール

WARP バージョン確認

多くの問題は古いクライアントバージョンが原因です。トラブルシューティング前に最新バージョンに更新してください。

2. 診断ログの収集

診断ログは Cloudflare ダッシュボードまたは warp-diag CLI で収集できます。

# macOS / Linux $ warp-diag # Windows (Command Prompt / PowerShell) C:\Users\xxx> warp-diag

実行後、warp-debugging-info-<date>-<time>.zip がデスクトップ(または実行フォルダ)に保存されます。

効果的なトラブルシューティングのため、warp-diag 実行前に問題を再現し、タイムスタンプを記録しておくことをお勧めします。

3. 重要ファイルの確認

WARP 診断ログには、MDM ポリシー適用後の最終設定とステータスが含まれます。

ファイル内容
warp-status.txtWARP の接続ステータス、モード、アカウント情報
warp-settings.txt適用されているプロファイル ID、Split Tunnel 設定、モード設定
daemon.logWARP デーモンの詳細ログ(接続エラー、認証問題等)

4. よくある設定ミスの修正

問題確認ポイント解決方法
誤ったプロファイル ID warp-settings.txt の Profile ID とダッシュボードの設定を比較 プロファイルの優先順位、Managed Network 設定、ユーザーグループを確認
誤った Split Tunnel 設定 Exclude/Include モードと対象 IP/ドメインを確認 WARP をオフ/オン、または暗号化キーをリセットして設定を再取得
⚠️Split Tunnel は IP トラフィックのみに影響します。DNS リクエストは引き続き Gateway で解決されます(Local Domain Fallback を設定しない限り)。

Gateway トラブルシューティングガイド

Cloudflare Gateway(HTTP/DNS フィルタリング)で発生する一般的なエラーと解決方法です。

Cloudflare Docs — Zero Trust Troubleshooting FAQ

エラー 526: 信頼されていない証明書

Gateway が HTTP Response Code: 526 エラーページを表示する場合、オリジンサーバーの証明書に問題があります。

原因説明
証明書発行者が不明サーバー証明書の発行者が Gateway に信頼されていない
証明書が失効サーバー証明書が CRL チェックに失敗
証明書チェーンの期限切れ証明書チェーン内に期限切れの証明書が存在
Common Name 不一致証明書の Common Name がアクセス先 URL と一致しない
Common Name に無効な文字アンダースコア等の無効な文字が含まれている(Gateway は BoringSSL を使用)
安全でない暗号スイートRC4、RC4-MD5、3DES 等の安全でない暗号スイートのみをサポート
解決方法: オリジンサーバーの証明書を更新するか、該当ホストに対して Do Not Inspect ポリシーを作成して TLS 検査をバイパスしてください。

エラー 502: Bad Gateway

HTTP/2 を部分的にサポートするオリジンと通信する際に発生することがあります。

原因説明
HTTP/2 ダウングレード要求オリジンが HTTP/2 で接続を開始後、一部リクエストで HTTP/1.1 へのダウングレードを要求
IIS サーバーMicrosoft IIS は HTTP/2 経由の認証をサポートしていない場合がある
解決方法: オリジンサーバーで HTTP/2 を無効化してください。Gateway は HTTP/1.1 へのダウングレードをサポートしていません。

証明書の警告: 信頼されていない証明書

すべてのページで証明書の警告が表示され、インターネットを閲覧できない場合:

  1. Cloudflare ルート証明書がデバイスにインストールされているか確認
  2. Team & Resources > Devices > WARP Client で「Install CA to system certificate store」が有効か確認
  3. ブラウザを再起動(Chrome/Edge は起動時に証明書をキャッシュ)
ℹ️HTTPS トラフィック検査には、ユーザーのデバイスに Cloudflare ルート証明書をインストールして信頼する必要があります。

モバイルアプリで証明書エラー

システムに Cloudflare 証明書をインストールしても、一部のモバイルアプリで無効な証明書の警告が表示される場合があります。

原因解決方法
証明書ピンニングアプリが特定の証明書を期待している場合、Gateway が動的に生成する証明書と一致しない
解決方法: 該当アプリのホストに対して Do Not Inspect ポリシーを作成し、TLS 検査をバイパスしてください。

WARP 登録エラー: Authentication Expired

WARP クライアントを Zero Trust ドメインに登録しようとした際に「Authentication Expired」または「Registration error」が表示される場合:

原因解決方法
システム時刻のずれtime.is でシステム時刻が正確か確認(20秒以内の誤差)
認証の遅延Access プロンプト後、1分以内に WARP クライアントを開く
ℹ️Access が生成する JWT は 50 秒で期限切れになります。システム時刻が NTP で正しく同期されていることを確認してください。

Firefox: ネットワークプロトコル違反

Firefox で WARP 使用時にこの警告が表示される場合、Firefox の DNS over HTTPS 設定を無効化してください。

  1. Firefox の設定を開く
  2. 「プライバシーとセキュリティ」→「DNS over HTTPS」を検索
  3. 「DNS over HTTPS を有効にする」をオフに設定

Chrome: NET::ERR_CERT_AUTHORITY_INVALID

Chrome で WARP 使用時にこのエラーが表示される場合:

  1. Cloudflare ルート証明書がインストールされているか確認
  2. WARP クライアントを最新バージョンに更新
  3. ブラウザを完全に再起動(Chrome は起動時にルート証明書をキャッシュ)
「Install CA to system certificate store」が有効な場合、WARP クライアントはインストール/更新時に自動的に新しいルート証明書をインストールします。

サポートへの問い合わせ時のベストプラクティス

迅速な解決のため、サポートチケットには以下の情報を含めてください:

項目内容
コンテキストユーザーの場所、実行しようとした操作の簡潔な説明
再現手順問題を再現するための具体的なステップ
タイムスタンプ問題発生時刻(タイムゾーン含む)
トラブルシューティング履歴既に試した解決策の概要
WARP 診断ログwarp-diag で取得した ZIP ファイルを添付
まとめ:問題解決を迅速化するために、①問題発生時刻を記録、②warp-diag でログを取得、③再現手順を明確に記載、④既に試した解決策を報告してください。これらの情報があれば、サポートチームは効率的に問題を特定できます。
📖

用語集(Glossary)

Cloudflare One(Zero Trust)でよく使われる用語の解説です。

Cloudflare Docs — Cloudflare One Glossary

主要製品・サービス

用語説明
Cloudflare OneCloudflare の SASE(Secure Access Service Edge)プラットフォームの名称。Zero Trust とネットワークサービスを含む。
Cloudflare Zero TrustCloudflare のグローバルネットワークを社内チームとインフラに提供し、あらゆるデバイスへの安全・高速・シームレスなアクセスを実現。
Cloudflare Access企業 VPN を Cloudflare ネットワークに置き換え、ID やデバイスポスチャなどの属性を検証してユーザーに内部ツールへの安全なアクセスを付与。
Cloudflare Gatewayユーザー・デバイス・ネットワークとインターネット間の次世代ファイアウォール。DNS フィルタリングを含む。
Cloudflare Browser IsolationWeb ページのアクティブコンテンツを安全な分離ブラウザで実行し、ゼロデイ攻撃・マルウェア・フィッシングからユーザーを保護。
Cloudflare CASBSaaS アプリの包括的な可視性と制御を提供し、データ漏洩やコンプライアンス違反を防止。内部脅威、シャドー IT、リスクのあるデータ共有を検出。
Cloudflare DLPWeb トラフィックと SaaS アプリをスキャンし、社会保障番号・財務情報・シークレットキー・ソースコードなどの機密データの存在を検出。
Cloudflare DEXDigital Experience Monitoring。Zero Trust 組織全体のデバイス・ネットワーク・アプリケーションのパフォーマンスを可視化。

接続・トンネル

用語説明
Cloudflare Tunnelソフトウェアエージェント(cloudflared または WARP Connector)を使用してプライベートネットワークと Cloudflare 間の安全な接続を確立。
cloudflaredCloudflare Tunnel を動作させるソフトウェア。オリジンサーバー上で実行し、アプリケーションやプライベートネットワークを Cloudflare に接続。
Cloudflared Replica同じ Cloudflare Tunnel を指す cloudflared の追加インスタンス。単一ホストがダウンしてもネットワークがオンラインを維持。
WARP Client企業デバイスを Cloudflare に接続し、プライベートネットワークアクセス・高度な Web フィルタリング等のセキュリティ機能を提供するアプリケーション。
※ 2026年2月18日より「Cloudflare One Client」に名称変更
WARP ConnectorWARP クライアントとは独立したサーバー向けエージェント。サイト間・双方向・メッシュネットワーク接続を確立。Linux サーバーにインストールし、ローカルネットワークのゲートウェイとして機能。
※ 2026年2月18日より「Cloudflare Mesh」に名称変更
On-rampビジネスネットワークを Cloudflare に接続する方法。Anycast GRE/IPsec トンネル、CNI、Cloudflare Tunnel、WARP など。

認証・ID 管理

用語説明
IdP (Identity Provider)ユーザーのデジタル ID を保存・管理し、複数アプリケーションへのシングルサインオンと認証を可能にするサービス。
Service Provider (SP)IdP からのユーザーにアプリケーションへのフェデレーテッドアクセスを提供。
SAMLSecurity Assertion Markup Language。複数アプリケーションへのシングルサインオンと認証を可能にする。
OIDCOpenID Connect。OAuth 2.0 上に構築された ID 認証プロトコル。ユーザー ID の検証と基本プロファイル情報の取得に使用。
OAuthユーザーを認可し、資格情報を共有せずに異なるプラットフォームでアクションを実行しデータを表示できるようにするプロトコル。
MFAMulti-factor Authentication。ユーザー名とパスワードだけでなく、複数の側面を確認してからアプリケーションへのアクセスを許可。
SSOSingle Sign-On。複数のアプリケーションログインを1つに統合し、ユーザーは一度だけ資格情報を入力。
SCIMSystem for Cross-domain Identity Management。IdP(Okta や Microsoft Entra ID など)がユーザー ID 情報をクラウドアプリと同期できるオープン標準プロトコル。
Service TokenCloudflare Access が生成する認証資格情報。自動化システムが保護されたアプリケーションにアクセスできるようにする。シートを消費しない。
Access Tokenユーザーに特定の Access アプリケーションへのアクセスを一定期間付与するデータ。ブラウザ Cookie に保存またはパスワードの代わりにアプリに渡される。

デバイス・ポスチャ

用語説明
Device Postureユーザーのデバイスのセキュリティを評価する方法。シリアル番号の検証や最新のソフトウェアアップデートの確認など。
Device Profile組織内の特定のデバイスセットに適用される WARP クライアント設定のコレクション。
Device Registration物理デバイス上の WARP クライアントの個別セッション。固有の公開鍵、デバイスプロファイル、仮想 IP アドレス(IPv4 と IPv6 各1つ)を含む。
Fleetユーザーデバイスのコレクション。フリート内のすべてのデバイスには WARP がインストールされ、Zero Trust 組織に接続。
MDMMobile Device Management。組織がデバイスにインストールされるソフトウェア・設定・証明書を管理できる構成ファイル。

ネットワーク・DNS

用語説明
DNS Filteringドメインネームシステムを使用して悪意のある Web サイトをブロックし、有害なコンテンツをフィルタリング。セキュリティとアクセス制御を強化。
DNS Locationオフィス・自宅・データセンターなどの物理エンティティにマッピングできる DNS エンドポイントのコレクション。
DoH SubdomainCloudflare One の各 DNS ロケーション用の固有 DoH サブドメイン。WARP クライアント設定で使用。
Resolver IPGateway がホスト名でネットワークトラフィックをフィルタリングする際に DNS クエリに割り当てる固有の一時的 IP アドレス。
Split Tunnel特定のトラフィックのみ WARP を経由させる設定。Include/Exclude モードで制御。
Local Domain Fallback特定のドメインの DNS クエリをローカル DNS サーバーに転送する設定。
Virtual Networkプライベートネットワーク上のリソースを論理的に分離できるソフトウェア抽象化。重複する IP ルートを持つリソースの公開に特に有用。

ポリシー・ルール

用語説明
Policyログインアクセスや Web サイトへの到達可能性など、ネットワークアクティビティを規制するルールのセット。
Reusable Policy一度設定すると多くの Access ポリシーに素早く適用できる Access ルールのセット。
Quarantine Policy特定の種類のメール(通常は悪意のあるまたは疑わしいメール)をブロックし、エンドユーザーや次のメールサービスプロバイダーに到達するのを防ぐポリシー。
User Risk Scoreセキュリティリスク行動の検出に基づいて、ユーザーが組織のシステムとデータにリスクをもたらす可能性をランク付け。Low/Medium/High で評価。

アプリケーション・アクセス

用語説明
ApplicationCloudflare One によって保護されるリソース。サブドメイン、パス、または SaaS アプリケーション。
App Launcherエンドユーザーに Cloudflare One で保護されたアプリケーションを開くための単一ダッシュボードを提供するポータル。
TargetCloudflare から到達可能な IP アドレスまたはホスト名を持つリソース(サーバーや Web アプリケーションなど)。
Target SelectorAccess for Infrastructure アプリケーションでターゲットのセットを識別するために使用されるラベル。
Shadow IT組織内でのソフトウェア・ハードウェア・その他のシステムやサービスの無許可使用。多くの場合、IT 部門の知識なしに行われる。
SeatZero Trust 組織内の固有の課金対象ユーザーで、認証イベントを実行したユーザー。Service Token はシートを消費しない。

その他の用語

用語説明
Team DomainCloudflare アカウントに割り当てられる固有のサブドメイン(例: your-team-name.cloudflareaccess.com)。Cloudflare One で保護されたアプリを見つける場所。
Team Nameチームドメインのカスタマイズ可能な部分。Cloudflare One の Settings で確認可能。
Managed Network特定の WARP クライアントデバイスプロファイルに関連付けられたオフィスなどのネットワークロケーション。
Captive Portal公共 Wi-Fi に接続した際に表示されるログイン画面。空港・カフェ・ホテルなどで一般的。
Daemonアクティブな管理やメンテナンスなしにタスクを実行するプログラム。
JWTJSON Web Token。JSON オブジェクトとして当事者間で情報を安全に送信するコンパクトな方法。認証によく使用。
PAC FileProxy Auto-Configuration ファイル。ブラウザに宛先サーバーに直接ではなくプロキシサーバーにトラフィックを転送するよう指示できる JavaScript 関数を含むファイル。
Hopメールが送信者から受信者に移動する際に経由する中継点。
📄

勉強会資料

勉強会資料はこちらからダウンロード可能となります。

© 2025–2026 Cloudflare Inc. All rights reserved. Cloudflare