リスト
Cloudflare Zero Trustを使用すると、GatewayポリシーやAccessポリシーを作成する際に参照するためのURL、ホスト名、またはその他のエントリのリストを作成できます。これにより、複数のアイテムに対して一度に一致させてアクションを実行するルールを迅速に作成できます。
リストを作成する前に、制限事項に注意してください。
リストにはそれぞれ単一のデータタイプを含めることができます。サポートされているデータタイプには以下が含まれます:
- URL
- ホスト名
- シリアル番号
- ユーザーのメールアドレス
- IPアドレス
- デバイスID番号
Here is a sample CSV file of URLs that you can use for testing. When formatting the CSV:
- Each line should be a single entry.
- Trailing whitespaces are not allowed.
- CRLF (Windows) and LF (Unix) line endings are valid.
To upload the list to Zero Trust:
- In Zero Trust ↗, go to My Team > Lists.
- Select Upload CSV.
- Next, specify a List name, enter an optional description, and choose a List type.
- Drag and drop a file into the CSV file window, or select a file.
- Select Create.
You can now use this list in the policy builder by choosing the in list operator.
- In Zero Trust ↗, go to My Team > Lists.
- Select Create manual list.
- Next, specify a List name, enter an optional description, and choose a List type.
- Enter your list element manually into the Add entry field and select Add.
- Select Save.
curl https://api.cloudflare.com/client/v4/accounts/{account_id}/gateway/lists \--header "X-Auth-Email: <EMAIL>" \--header "X-Auth-Key: <API_KEY>" \--header "Content-Type: application/json" \--data '{ "description": "Private application IPs", "items": [{"value": "10.226.0.177/32"},{"value": "10.226.1.177/32"}], "name": "Corporate IP list", "type": "IP"}'You can now use this list in the policy builder by choosing the in list operator.
-
リストページで、編集したいリストを見つけます。
-
編集を選択します。これにより、以下の操作が可能になります:
- リスト名と説明を、リスト名の右側にある三点リーダーメニューを選択して編集します。
- リスト名の右側にある三点リーダーメニューを選択してリストを削除します。
- 個々のエントリを削除します。
- リストに手動でエントリを追加します。
-
リストを編集したら、保存を選択します。
リストには、スタンダードプランで最大1,000エントリ、エンタープライズプランで最大5,000エントリを含めることができます。アップロードするCSVファイルは2MB未満でなければなりません。
リストには重複エントリを含めることはできません。ホスト名はPunycode ↗に変換されるため、同じ文字列に変換される複数のリストエントリは重複としてカウントされます。例えば、éxàmple.comはxn—xmple-rqa5d.comに変換されるため、リストにéxàmple.comとxn—xmple-rqa5d.comの両方を含めるとエラーが発生します。
Gateway ignores trailing forward slashes (/) in URLs. For example, https://example.com and https://example.com/ will count as the same URL and may return a duplicate error.
Extended email addresses (also known as plus addresses) are variants of an existing email address with + or . modifiers. Many email providers, such as Gmail and Outlook, deliver emails intended for an extended address to its original address. For example, providers will deliver emails sent to contact+123@example.com or con.tact@example.com to contact@example.com.
By default, Gateway will either filter only exact matches or all extended variants depending on the type of policy and action used:
DNS policies
| Action | Behavior |
|---|---|
| Allow | Match exact address only |
| Block | Match exact address and all variants |
| Override | Match exact address and all variants |
| Safe Search | Match exact address and all variants |
| YouTube Restricted | Match exact address and all variants |
Network policies
| Action | Behavior |
|---|---|
| Allow | Match exact address only |
| Audit SSH | Match exact address and all variants |
| Block | Match exact address and all variants |
| Network Override | Match exact address only |
HTTP policies
| Action | Behavior |
|---|---|
| Allow | Match exact address only |
| Block | Match exact address and all variants |
| Do Not Inspect | Match exact address only |
| Do Not Isolate | Match exact address only |
| Do Not Scan | Match exact address only |
| Isolate | Match exact address and all variants |
Other policies
| Policy type | Behavior |
|---|---|
| Egress policy | Match exact address only |
| Resolver policy | Match exact address only |
To force Gateway to match all email address variants, go to Settings > Network > Firewall and turn on Match extended email addresses. This setting applies to all firewall, egress, and resolver policies.