コンテンツにスキップ

WARP セッション

Cloudflare Zero Trust は、従来の VPN がグローバル設定として扱うのとは異なり、アプリケーションごとに WARP クライアントの再認証を強制します。WARP セッションのタイムアウトを Access アプリケーションGateway ポリシー の一部として構成できます。

When a user goes to a protected application or website, Cloudflare checks their WARP session duration against the configured session timeout. If the session has expired, the user will be prompted to re-authenticate with the identity provider (IdP) used to enroll in the WARP client.

WARP client prompts user to re-authenticate session.

A user’s WARP session duration resets to zero whenever they re-authenticate with the IdP, regardless of what triggered the authentication event.

前提条件

トラフィックが WARP を通じて IdP および <your-team-name>.cloudflareaccess.com に到達できることを確認してください。

Gateway での WARP セッションの構成

You can enforce WARP session timeouts on any Gateway Network and HTTP policy that has an Allow action. If you do not specify a session timeout, the WARP session will be unlimited by default.

Session timeouts have no impact on Gateway DNS policies. DNS policies remain active even when a user needs to re-authenticate.

To configure a session timeout for a Gateway policy:

  1. In Zero Trust, go to either Gateway > Firewall Policies. Choose either Network or HTTP.
  2. Add a policy and select the Allow action. Alternatively, choose any existing Allow policy.
  3. Under Step 4 - Configure policy settings, select Edit next to Enforce WARP client session duration.
  4. Enter a session expiration time in 1h30m0s format and save.
  5. Save the policy.

Session checks are now enabled for the application protected by this policy. Users can continue to reach applications outside of the policy definition.

Access での WARP セッションの構成 Beta

ユーザーが WARP セッションを使用して Access アプリケーションにログインできるようにすることができます。WARP 認証は、Allow または Block ポリシーで保護された Access アプリケーションのみサポートされています。

Access アプリケーションの WARP セッションを構成するには:

  1. Zero Trust に移動し、Settings > WARP Client を選択します。
  2. Device enrollment permissionsManage を選択します。
  3. Authentication タブに移動し、WARP authentication identity を有効にします。
  4. Session duration の下で、セッションタイムアウト値を選択します。このタイムアウトは、WARP 認証が有効なすべての Access アプリケーションに適用されます。
  1. (オプション) すべての既存および新しいアプリケーションに対してデフォルトで WARP 認証を有効にするには、Apply to all Access applications を選択します。Access アプリケーションを 作成または変更する際に、このデフォルト設定をアプリケーションごとに上書きできます。
  2. Save を選択します。

ユーザーは WARP で一度認証を行うと、設定された期間中に Access アプリケーションにアクセスできるようになります。ユーザーが WARP に登録するために使用した IdP で再認証すると、セッションタイマーがリセットされます。

IdP とのユーザーインタラクションの強制

ユーザーが IdP とのアクティブなブラウザセッションを持っている場合、WARP は既存のブラウザクッキーを使用して再認証を行い、ユーザーは再度資格情報を入力するように求められません。この動作を上書きして、IdP で明示的なユーザーインタラクションを要求することができます。

サポートされている IdP

制限事項

  • デバイスごとに1人のユーザーのみ — デバイスがすでにユーザー A に登録されている場合、ユーザー B は再認証フローを通じてそのデバイスにログインできません。デバイスの登録を別のユーザーに切り替えるには、ユーザー A がまず Zero Trust からログアウトする必要があります(Allow device to leave organizationが有効な場合)、または管理者が My Team > Devices から登録を取り消すことができます。その後、ユーザー B は適切に enroll できます。
  • アクティブな接続は終了しない — SSH や RDP などのアクティブなセッションは、タイムアウト制限を超えて接続されたままになります。
  • Binding Cookie はサポートされていません - WARP 認証は、Binding Cookie が有効な Access アプリケーションでは機能しません。