紹介#
ゼロトラストネットワークアクセス(ZTNA)#
ユーザーは VPN を使用せずに、クライアントまたは Web ブラウザを介して企業リソースに接続します。リクエストが当社のネットワークを経由してルーティングおよびアクセラレーションされると、それらはゼロトラストルールに基づいて評価されます。これらのルールには、アイデンティティプロバイダ、デバイス、およびその他のコンテキストからのシグナルが統合されています。
以前は、RDP ソフトウェア、SMB ファイルビューアなどのファットクライアントアプリケーションは、専用ネットワーク接続に VPN が必要でした。今日では、チームは Cloudflare のネットワークを介して任意の TCP または UDP トラフィックをプライベートにルーティングし、トラフィックを一度にアクセラレーション、検証、およびフィルタリングすることができます。これにより、最適なパフォーマンスとセキュリティが実現されます。
要するに、ユーザーがビジネスにアクセスするためには、ログインが必要です。
アプリの追加(Web アプリを例にする)#
まず、このドメインをバインドして解析する必要があります。例えば、xxx.example.com
です。
公式ドキュメント#
ヒント#
アプリのタイプをSelf-hosted
に選択してください。
アプリの設定#
session duration
は 24 時間を選択することをお勧めします。リダイレクトが多すぎるのを避けるためです。
サブドメイン#
xxx
を入力してください。
ドメイン#
example.com
を選択してください。
ポリシーの追加#
名前は任意に入力し、Action
は変更せずにAllow
を選択してください。
Include#
左側でEmails
を選択し、右側にログインに使用する Cloudflare アカウントのメールアドレスを入力してください。
Require#
左側でLogin Methods
を選択し、右側でOne-time PIN
を選択してください。
体験#
これで、xxx.example.com
を開くと、メールの認証が必要になり、Cloudflare アカウントのメールアドレスを入力してログインする必要があります。
プログラムを使用してアクセスする#
公式ドキュメント#
ヒント#
サービストークンの作成#
トークンをアプリに関連付ける#
アプリのアクセスポリシー設定ページに移動し、新しいポリシーを追加します。
ポリシー名は任意で、Action
はService Auth
を選択してください。
Include#
左側でService Token
を選択し、右側で先ほど作成したトークンを選択してください。
リクエストヘッダーの設定#
Client ID
とClient Secret
は作成時に提供されます。
CF-Access-Client-Id: <Client ID>
CF-Access-Client-Secret: <Client Secret>
from httpx import get
headers = {
"CF-Access-Client-Id": "",
"CF-Access-Client-Secret": "",
}
get("xxx.example.com", headers=headers)