初回セットアップ
これは、組織でWARPを始めるための高レベルのステップバイステップの手順です。クライアントのダウンロードからCloudflareのエッジへの最初のクエリの送信まで、初めての方のためのガイドです。
このモードでは、デバイスセキュリティ機能の完全なスイートを利用できます。
Cloudflare Zero Trustホーム ↗は、デバイス接続データを確認し、組織のためのセキュアウェブゲートウェイおよびZero Trustポリシーを作成するための主要な場所となります。
Cloudflare Zero Trustのオンボーディングを完了すると、組織のためのチーム名を作成するよう求められます。WARPクライアントをデバイスに展開する際にチーム名が必要です。これにより、ユーザーは組織のCloudflare Zero Trustインスタンスに接続できるようになります。
ワンタイムPINを設定するか、Zero Trustでサードパーティのアイデンティティプロバイダーを接続します。これは、ユーザーがCloudflare Zero Trustセットアップに新しいデバイスを追加する際に認証に使用するログイン方法です。
デバイス登録ルールを作成して、組織内のどのユーザーがデバイスを組織のCloudflare Zero Trustセットアップに接続できるかを定義します。ルールを作成する際に、ユーザーが認証に使用するログイン方法を選択するよう求められます。
HTTPトラフィックの検査を含む高度なセキュリティ機能には、ユーザーが自分のマシンまたはデバイスにCloudflareルート証明書をインストールして信頼する必要があります。すべてのデバイスに手動で証明書をインストールする場合、HTTPフィルタリングの対象となる各新しいデバイスでこれらの手順を実行する必要があります。
組織に最適な方法に応じて、さまざまな方法のいずれかを選択してWARPクライアントを展開します。
WARPクライアントがデバイスにインストールされたら、Zero Trust組織にログインします。Cloudflare Accessでアイデンティティプロバイダーをすでに設定している場合、ユーザーはこの方法で認証を求められます。アイデンティティプロバイダーを設定していない場合、ユーザーはデフォルトで有効になっているワンタイムPINで認証できます。
次に、デバイス上のDNS、HTTP、およびネットワークトラフィックをフィルタリングするためにセキュアウェブゲートウェイポリシーを構築します。
このモードは、会社のデバイスからのアウトバウンドトラフィックにのみDNSフィルタリングを適用したい組織に最適です。HTTPポリシー、アイデンティティベースのポリシー、デバイスの姿勢チェック、またはブラウザの隔離などの高度なHTTPフィルタリング機能は有効になりません。
Zero Trustは、デバイス接続データを確認し、組織のためのセキュアウェブゲートウェイおよびZero Trustポリシーを作成するための主要な場所となります。
Cloudflare Zero Trustのオンボーディングを完了すると、組織のためのチーム名を作成するよう求められます。WARPクライアントをデバイスに展開する際にチーム名が必要です。これにより、ユーザーは組織のCloudflare Zero Trustインスタンスに接続できるようになります。
ワンタイムPINを設定するか、Zero Trustでサードパーティのアイデンティティプロバイダーを接続します。これは、ユーザーがCloudflare Zero Trustセットアップに新しいデバイスを追加する際に認証に使用するログイン方法です。
デバイス登録ルールを作成して、組織内のどのユーザーがデバイスを組織のCloudflare Zero Trustセットアップに接続できるかを定義します。ルールを作成する際に、ユーザーが認証に使用するログイン方法を選択するよう求められます。
WARPクライアントは、Zero Trust組織に登録されると、デフォルトのDNSエンドポイントにDoHクエリを送信します。これらのクエリを別のDNSエンドポイントに送信する必要がある場合は、DNSロケーションをゲートウェイに追加します。ゲートウェイは、そのロケーションにDoHサブドメインを割り当て、WARPクライアントをデバイスに展開する際に追加できます。
組織に最適な方法に応じて、さまざまな方法のいずれかを選択してWARPクライアントを展開します。
次に、デバイスからのDNSクエリがどのように解決されるかを制御するためにDNSポリシーを作成します。