コンテンツにスキップ

ゼロトラストウェブアクセスの展開

Secure access to internal web applications without a device client.

Start path
  1. 概念

    Zero Trust Web Accessの背後にある概念をレビューします。

    Start module

    Contains 3 units

    1. リバースプロキシとは?
    2. ゼロトラストとは?
    3. ゼロトラストウェブアクセスとは?
  2. 初期設定

    Start module

    Contains 4 units

    1. Cloudflareアカウントの作成
    2. サイトを追加
    3. ゼロトラスト組織の作成
    4. アイデンティティプロバイダーの設定(推奨)
  3. プライベートアプリケーションを接続する

    Cloudflare Tunnelを使用すると、公開可能なIPアドレスなしでアプリケーションをCloudflareに安全に接続できます。Tunnelを使用すると、外部IPにトラフィックを送信するのではなく、インフラストラクチャ内の軽量デーモン(cloudflared)がCloudflareのグローバルネットワークへのアウトバウンド専用接続を作成します。

    Start module

    Contains 2 units

    1. Cloudflareトンネルの作成
    2. ベストプラクティス
  4. アプリケーションを保護する

    Cloudflareにプライベートアプリケーションを接続したので、Cloudflare Accessの背後でそれらのアプリケーションを保護しましょう。

    Start module

    Contains 2 units

    1. アクセスアプリケーションの作成
    2. ベストプラクティス
  5. エンドユーザーエクスペリエンスのカスタマイズ

    Cloudflare Accessは、ユーザーログインエクスペリエンスの外観と感触をカスタマイズするためのいくつかの方法を提供します。

    Start module

    Contains 5 units

    1. アプリランチャー
    2. タグ
    3. ブックマーク
    4. ログインページ
    5. ブロックページ
  6. アプリケーションの移行

    Start module

    Contains 3 units

    1. 統合SSOを持つアプリケーション
    2. 統合SSOなしでの認証
    3. ベストプラクティス
  7. 高度な ZTWA ワークフロー

    アプリケーションや組織の特定の要件を満たすために、高度なアクセスポリシーを構成します。

    Start module

    Contains 2 units

    1. 外部評価ルール
    2. アクセスアプリケーションの隔離
  8. 代替ZTWAオンランプ

    前のモジュールで説明したように、Cloudflareリバースプロキシを使用する際には、ほとんどすべての操作でサイトを追加する必要があります。その公開DNSレコード(またはそのサブドメイン)は、ユーザーがプライベートアプリケーションにアクセスするためのドメインとなります。この方法は非常に安全で透明性が高く、各ドメインおよびサブドメインはCloudflareのウェブセキュリティポートフォリオにアクセスでき、DDoS攻撃から本質的に保護され、難読化されたオリジンIPを受け取ります。このため、公開ホスト名ルーティングは、クライアントレスユーザーアクセスのためにアプリケーションをオンボードする推奨方法です。しかし、公開DNSレコードを作成できない場合や、この方法を使用することを妨げる他の状況があるかもしれません。

    Start module

    Contains 1 units

    1. クライアントレスウェブアイソレーション
  9. Terraform自動化

    Start module

    Contains 1 units

    1. Terraformを使用してアプリケーションを公開する