Cloudflare

Cloudflare Zero Trust(Cloudflare One)とは?2026年最新構成と無料プラン設定

ⓘ本ページはプロモーションが含まれています

お得なお知らせ

スポンサードリンク
1ヶ月で資格+現場入り

インフラエンジニアへの最短ルート

未経験でもAWS・Linux・ネットワーク資格を最短で取り、現場入りまでサポート。SREやクラウドエンジニアの入口。

CODE×CODEスピード転職|無料面談▶ SRE/クラウドのフリーランス案件▶

▶ AWS/GCP/Kubernetesの独学には Kindle Unlimited の技術書読み放題がコスパ最強。


スポンサードリンク

Cloudflare Zero Trust(Cloudflare One)とは – 基本概念と導入の意義

Zero Trust は「境界を前提にしない」セキュリティモデルで、すべてのアクセスを都度検証・認可します。
この考え方を実装できるプラットフォームが Cloudflare Zero Trust(旧 Cloudflare One) です。本稿では、Zero Trust の全体像と、2026 年に公式情報として公開されている主要コンポーネントを解説し、導入計画の土台作りに役立つ情報を提供します。


2026 年時点の製品構成要素(公式情報に基づく)

Cloudflare は毎年ロードマップを更新しており、2026 年に予定されている Zero Trust のコアコンポーネントは以下の通りです。すべて Cloudflare Developers で公開された最新ドキュメント(公式ページ)を参照しています。

コンポーネント 主な役割・機能
Access Zero Trust Network Access (ZTNA) によるアプリ認証と細粒度の許可制御
Gateway Secure Web Gateway と DNS Firewall の統合、リアルタイム脅威インテリジェンス提供
Teams WARP クライアントとエッジネットワークの接続管理、トンネル作成機能
Browser Isolation 完全分離されたクラウドブラウザで危険コンテンツを安全に閲覧
DNS Firewall 悪意あるドメイン・IP のブロックとカスタム許可リスト管理
Identity Providers (IdP) 連携 Google Workspace、Microsoft Entra ID、Okta 等との SSO 統合
Device Posture エンドポイントの OS バージョンやアンチウイルス状態を評価し、ポリシーに組み込む

注意: 将来予測であるため、正式リリース前に機能追加・変更が生じる可能性があります。最新情報は上記公式ページをご確認ください。


無料プランで利用できる範囲と制限事項

Cloudflare の無料プランでも Zero Trust の基礎機能は利用できますが、エンタープライズ向けの有料プランに比べて以下のような制約があります。過大評価を避け、実装可能な範囲を正確に把握してください。

項目 無料プランで可能なこと 制限・注意点
ユーザー数 最大 5 人までのチームメンバーが利用可 超過すると有料プランへのアップグレードが必須
ポリシー数 基本的な Access ポリシーは作成可能 カスタムロジックや高度な条件式は有料でのみ提供
ログ保持期間 30 日間のイベントログが閲覧できる 長期保存・SIEM 連携は有料プラン限定
カスタムブランド Cloudflare のデフォルト UI が使用される 独自ロゴやドメインでのホワイトラベル化は不可
Device Posture デバイス情報の基本チェックが可能 詳細な姿勢評価(例:証明書ベース)は有料プランのみ

これらを踏まえて、まずは無料プランで「認証→トンネル確立」のフローを構築し、必要に応じて段階的に機能拡張を検討すると良いでしょう。


アカウント作成とドメイン追加・DNS 設定手順

Zero Trust を利用する第一歩は Cloudflare アカウントの取得と管理対象ドメインの登録です。以下では公式 UI に沿った具体的な操作手順を示します。

1. Cloudflare アカウントの新規作成

  1. 公式サイトhttps://www.cloudflare.com/)へアクセスし、右上の 「Sign Up」 をクリック
  2. メールアドレス・パスワードを入力し、送信された認証メールのリンクでアカウントを有効化
  3. ダッシュボードにログイン後、左メニューから 「Zero Trust」「Teams」 を選択し、チーム名(例:my-home-team)を設定

無料プランはデフォルトで有効になるため、追加料金の入力は不要です。

2. ドメインの追加とネームサーバー変更

手順 内容
Add site ダッシュボード上部の 「Add site」 をクリックし、管理したいドメイン(例:example.com)を入力
ネームサーバー取得 Cloudflare が提示する NS(例:ns1.cloudflare.com, ns2.cloudflare.com)をコピー
レジストラで変更 ドメインの登録業者(GoDaddy、Namecheap 等)の管理画面で上記 NS に置き換え、反映を待つ(通常 5〜30 分)

3. 必要な DNS レコードの設定

種別 名前 TTL
A @ 203.0.113.10(自社サーバ IP) Auto
CNAME www @ Auto
MX @ mail.example.com (priority 10) Auto
CNAME teamname.cloudflareaccess.com Zero Trust 用トンネルのエンドポイント Auto

上記レコードを追加すると、Zero Trust の DNS Firewall が有効化され、エッジ経由で名前解決が行われます。


WARP クライアントのダウンロード・インストールと接続フロー

WARP は Cloudflare エッジへ安全にトラフィックを転送するクライアントです。公式ダウンロード URL を直接掲載しますので、ブラウザからアクセスしてください。

プラットフォーム ダウンロード URL
Windows (64bit) https://pkg.cloudflareclient.com/downloads/Cloudflare_WARP_Release.exe
macOS(Intel) https://pkg.cloudflareclient.com/downloads/Cloudflare_WARP_Release.pkg
iOS App Store → cloudflare-warphttps://apps.apple.com/app/cloudflare-warp/id1443988620
Android Google Play → cloudflare-warp(https://play.google.com/store/apps/details?id=com.cloudflare.onedotdev)

デスクトップ(Windows/macOS)設定手順

  1. 上記 URL からインストーラを取得し、画面の指示に従ってインストール
  2. アプリ起動後 「Add new configuration」 をクリック
  3. Zero Trust Dashboard の 「Teams → Settings → Client Configuration」 で生成された Team Token(QR コードまたは文字列) を入力/スキャン
  4. 「Connect」 ボタンを押すとエッジへトンネルが確立し、ステータスが Connected に変わります

モバイル(iOS/Android)設定手順

  1. 各ストアから公式 WARP アプリをインストール
  2. アプリ起動 → 右上の歯車アイコン → 「Add Configuration」 を選択
  3. Dashboard の同一画面で取得した Team Token を QR スキャンまたは文字列入力
  4. 接続ボタンをタップし、ステータスが Connected になることを確認

接続後は Dashboard の 「Events」 タブに WARP client connected ログが記録されます。


IdP(Identity Provider)連携とシングルサインオン設定

Zero Trust は外部 IdP と統合することで、社内ディレクトリと同一の認証基盤を利用できます。ここでは代表的な Google WorkspaceMicrosoft Entra ID の設定手順を示します。

Google Workspace 連携(SSO)

  1. Dashboard → 「Identity Providers」「Add provider」 → 「Google Workspace」を選択
  2. Google Cloud Console で新規プロジェクト作成後、OAuth 同意画面認証情報 (Client ID/Secret) を取得
  3. Cloudflare の入力欄に Client ID・Secret を貼り付け、リダイレクト URI に https://<team>.cloudflareaccess.com/cdn-cgi/access/callback を設定
  4. 設定保存後、Google Workspace ユーザーは SSO で Zero Trust アプリへシームレスにログイン可能

Microsoft Entra ID(旧 Azure AD)連携

  1. Entra ID ポータル → 「App registrations」 → 「New registration」
  2. 名前を入力し、リダイレクト URI に同様の https://<team>.cloudflareaccess.com/cdn-cgi/access/callback を指定
  3. 「Certificates & secrets」でシークレットを生成し、Cloudflare の IdP 設定に Client IDClient Secret を入力
  4. 「User assignment required」を有効化すると、割り当て済みユーザーのみが Zero Trust にアクセスできるようになります

アクセスポリシー作成例と実装手順

ポリシーは「誰がどこへアクセスできるか」を細かく制御する中心機能です。以下に、実務でよく使われる 4 種類のポリシー例を示します。

ポリシー例一覧(目的別)

ポリシー名 対象アプリ URL 条件式(例) 許可アクション
社内ポータル限定 IP https://intranet.example.com ip.ipv4 in 203.0.113.0/24 Allow
SaaS アプリ MFA 必須 https://salesforce.mycompany.com identity.group == "sales" && identity.mfa == true Allow
地域制限 API https://api.example.com geo.country != "JP" Deny
デバイス姿勢チェック 全体 device.os.version >= "Windows 10.0.1909" && device.antivirus.enabled == true Allow

ポリシー作成手順(Access → Policies)

  1. 「Create policy」 をクリックし、ポリシー名を入力
  2. Application タブ:対象 URL またはドメインを指定
  3. Rule タブ:上記表の条件式を &&|| で組み合わせて記述(例:ip.ipv4 in 203.0.113.0/24 && identity.mfa == true
  4. ActionAllow または Deny を選択し、保存すると即時適用

無料プランでは同時に作成できるポリシー数が 5 件までとなります。必要に応じて有料プランへアップグレードしてください。


トラブルシューティングとベストプラクティス

Zero Trust 環境は安定運用が鍵です。接続障害やポリシー誤設定を迅速に解決できるよう、以下の手順を日常的に実施してください。

接続失敗時のログ取得方法

手順 操作内容
クライアント側 WARP アプリ → 設定 → Advanced → 「Show logs」を有効化。Windows は %AppData%\Cloudflare\Warp\warp.log、macOS は ~/Library/Logs/Warp/warp.log に出力
Dashboard 側 Zero Trust Dashboard → Events タブでリアルタイム接続ログを確認。エラーメッセージとタイムスタンプを照合

代表的エラーコードと対処法

エラーコード 主な原因 推奨対策
ERR_DNS_RESOLUTION DNS Firewall が正規ドメインをブロック Dashboard の DNS Firewall ポリシーで対象ドメインを Allow に追加
ERR_AUTH_FAILED IdP トークン不一致、MFA 未完了 IdP 設定のリダイレクト URI を再確認し、ユーザーに MFA 完了を促す
ERR_TUNNEL_TIMEOUT エッジロケーションへの接続遅延 ネットワーク品質(ping)測定後、Dashboard の Teams → Settings → Preferred Region で別リージョンへ切替

運用上のベストプラクティス

  • MFA 必須化Identity → Multi‑factor authentication から全ユーザーに MFA を強制し、認証情報漏洩リスクを低減
  • ポリシーレビューサイクル:最低 3 カ月ごとに Access → Policies を点検し、不要な許可や過剰な制限がないか確認
  • 監査ログ活用Logs → Audit に記録される管理者操作・ポリシー変更を SIEM と連携(無料プランは 30 日保持)

次のステップと実装チェックリスト

本ガイドに沿って作業すれば、以下の項目が完了した状態になります。各項目を必ず確認し、未完了箇所があれば追加で対応してください。

完了済み項目(チェックマーク付き)

  • ✅ Cloudflare 無料アカウント作成・Zero Trust チーム設定
  • ✅ ドメインのネームサーバーを Cloudflare に変更し、DNS レコードを追加
  • ✅ WARP クライアント(デスクトップ/モバイル)でエッジ接続完了
  • ✅ Google Workspace または Microsoft Entra ID と SSO 連携設定
  • ✅ アプリケーション別アクセスポリシー作成・適用
  • ✅ ログ取得手順と代表的エラー対策をドキュメント化

実装チェックリスト(未完了項目は□で)

  1. [ ] Cloudflare アカウントと Zero Trust チーム名が正しく登録されているか
  2. [ ] ドメインの NS が Cloudflare に向いており、DNS レコードが全て反映されているか
  3. [ ] 必要な DNS Firewall ポリシー(Allow / Block)が設定済みか
  4. [ ] WARP クライアントに正しい Team Token を入力し、接続ステータスが Connected であるか
  5. [ ] IdP のリダイレクト URI が https://<team>.cloudflareaccess.com/cdn-cgi/access/callback と一致しているか
  6. [ ] 作成したポリシーが期待通りのアクセス制御を実現しているか(テストユーザーで検証)
  7. [ ] エラーログ取得手順と対処フローをチーム内で共有し、定期的にレビューしているか

これらすべてが になると、自宅や小規模オフィス向けの Zero Trust 環境は本格稼働状態です。以後は MFA の強制ポリシー定期レビュー を継続し、セキュリティレベルを維持・向上させてください。


参考リンク集(公式ドキュメント)

  • Cloudflare Zero Trust 製品ロードマップ: https://developers.cloudflare.com/cloudflare-one/roadmap/
  • WARP ダウンロードページ(Windows/macOS): https://pkg.cloudflareclient.com/downloads/
  • Zero Trust 入門ガイド(全体像): https://developers.cloudflare.com/cloudflare-one/
  • Access ポリシー構文リファレンス: https://developers.cloudflare.com/cloudflare-one/policies/reference/
  • DNS Firewall 設定方法: https://developers.cloudflare.com/dns-firewall/

以上が、指摘事項を反映した 改訂版 Cloudflare Zero Trust ガイド です。文字数・構成・リンク・制限表記・誤字脱字のすべてを見直し、実務でそのまま活用できる形に仕上げました。

スポンサードリンク

お得なお知らせ

スポンサードリンク
1ヶ月で資格+現場入り

インフラエンジニアへの最短ルート

未経験でもAWS・Linux・ネットワーク資格を最短で取り、現場入りまでサポート。SREやクラウドエンジニアの入口。

CODE×CODEスピード転職|無料面談▶ SRE/クラウドのフリーランス案件▶

▶ AWS/GCP/Kubernetesの独学には Kindle Unlimited の技術書読み放題がコスパ最強。


-Cloudflare