始める
以下の手順に従って、アプリケーションのSSL/TLS保護を有効にします。
概念ページで説明されているように、エッジ証明書はCloudflareが訪問者に提示するSSL/TLS証明書です。
Cloudflareは、アプリケーションのエッジ証明書に対してさまざまなオプションを提供しています:
- ユニバーサル証明書:
By default, Cloudflare issues — and renews — free, unshared, publicly trusted SSL certificates to all domains added to and activated on Cloudflare.
- 高度な証明書:
Use advanced certificates when you want something more customizable than Universal SSL but still want the convenience of SSL certificate issuance and renewal.
- カスタム証明書:
Custom certificates are meant for Business and Enterprise customers who want to use their own SSL certificates.
- キーレス証明書 (エンタープライズのみ):
Keyless SSL allows security-conscious clients to upload their own custom certificates and benefit from Cloudflare, but without exposing their TLS private keys.
異なる証明書タイプが一般的なユースケースにどのように対応できるかについての詳細は、エッジ証明書を参照してください。
エッジ証明書を選択したら、暗号化モードを選択します。
暗号化モードは、Cloudflareが訪問者とCloudflareの間、およびCloudflareとオリジンサーバーの間の接続をどのように暗号化するかを指定します。この二部構成のプロセスについての詳細は、概念ページを参照してください。
一部の暗号化モードでは、有効なオリジン証明書が必要であり、これはオリジンサーバーで管理されます。各暗号化モードの設定ページには、これらの要件がリストされており、オリジンサーバーで使用する他のCloudflareオプションを検討することもできます、例えばオリジンCA証明書などです。
Even if your application has an active edge certificate, visitors can still access resources over unsecured HTTP connections.
Using various Cloudflare settings, however, you can force all or most visitor connections to use HTTPS.
After you have chosen your encryption mode and enforced HTTPS connections, evaluate the following settings:
- Edge certificates: Customize different aspects of your edge certificates, from enabling Opportunistic Encryption to specifying a Minimum TLS Version.
- Authenticated origin pull: Ensure all requests to your origin server originate from the Cloudflare network.
- Notifications: Set up alerts related to certificate validation status, issuance, deployment, renewal, and expiration.