開発環境のアクセス制限を柔軟かつセキュアにしてくれたCloudflare Access
株式会社エスマット / Katsunori Kanda
開発部長 / EM / 従業員規模: 51名〜100名 / エンジニア組織: 10名以下
利用プラン | 利用機能 | ツールの利用規模 | ツールの利用開始時期 | 事業形態 |
---|---|---|---|---|
Free | Cloudflare Access | 11名〜50名 | 2020年2月 | B to B |
利用プラン | Free |
---|---|
利用機能 | Cloudflare Access |
ツールの利用規模 | 11名〜50名 |
ツールの利用開始時期 | 2020年2月 |
事業形態 | B to B |
アーキテクチャ

アーキテクチャの意図・工夫
DNS Proxyを設定し、Cloudflareのネットワークを経由させることでALBより前段階で柔軟なアクセス制限ができるようになりました。
導入の背景・解決したかった問題
導入背景
ツール導入前の課題
従来のIPアドレスに基づくアクセス制限は、その単純さから選ばれていましたが、最近のオフィス移転に伴い、固定IPアドレスの利用が不可能になりました。この変化は、セキュリティとアクセシビリティのバランスを再考させる重要な要因となりました。特に以下のような課題がありました。
- 固定IPアドレスの喪失:オフィス移転により、以前に利用していた固定IPアドレスが使えなくなり、IPベースのアクセスリストを維持することが不可能になりました。
- 動的なIPアドレスの問題:リモートワーカーのIPアドレスは頻繁に変わるため、IPベースのアクセスリストを常に更新する必要がありました。この作業はSREチームが担当しており、変更箇所が多いため手間がかかっていました。
どのような状態を目指していたか
ユーザーの身元を検証し、セキュアなアクセスを保証するZero Trustセキュリティモデルを採用できるようになりました。また、Cloudflareのグローバルネットワークを利用することで、パフォーマンスの向上とダウンタイムの低減を図ることができました。
比較検討したサービス
- AWS ALBのOpenID Connect認証
比較した軸
導入にかかる手間が少なく、既存設定と干渉しないことです。
選定理由
AWS ALBの既存設定をほとんど変更せずに導入できたことです。
導入の成果
改善したかった課題はどれくらい解決されたか
当社のセキュリティとアクセス管理を大きく向上させました。
どのような成果が得られたか
初期の設定や運用にはいくつかの課題がありましたが、それらを解決することで、より柔軟かつ安全な開発環境を実現することができました。
導入時の苦労・悩み
苦労した点1: AWS S3の静的ウェブホスティング機能との共存
私達の開発環境では一部のサービスがAWS S3の静的ウェブホスティング機能を使用しておりHTTPでのアクセスが必要となりました。しかし、CloudflareでのSSL証明書管理はFull(Strict)モードが必要となり、HTTPS通信が必須となります。 この問題はConfiguration Rulesを使用して特定ホストへのアクセスだけSSL/TLS設定をFlexibleに変更するという設定を行うことで回避しました。
苦労した点2: 特定のホストへのIPアクセス制限
特定のホストだけをIPアドレスでアクセス制限したい場合、Cloudflareでグループを作成し、Bypassルールを設定しましたが、期待通りに機能しませんでした。ページ表示は可能でしたが、バックエンドへの通信時に認証画面へリダイレクトされてしまう問題が発生しました。この問題は、該当サービスのみDNS ProxyをオフにしてCloudflareを経由させないことで回避しました。
苦労した点3: curlなどのツールからのAPI呼び出し
curlなどのツールを使用してAPIを呼び出すと、認証画面にリダイレクトされる問題が発生しました。これを解決するために、サービストークンを発行し、リクエストヘッダに付与する方法を採用しました。Cloudflare Accessのルールを設定する際には、サービストークンを含んだアクセスを許可するルールを設定しました。このとき、ルールのアクションとしてServiceAuthを選択する必要があります。
導入に向けた社内への説明
上長・チームへの説明
インフラコストの追加はなく、開発チームも協力的だったので特に説明で苦労することはありませんでした。
活用方法
ほぼ毎日のように開発チームがリリース前テストのために開発環境にアクセスしており、その際のアクセス保護を担っています。
よく使う機能
- Google認証によるアクセス制限
開発チームやプロダクトマネージャがリリース前機能のレビューやテストのためにアクセスするときに使っています。
- サービストークンによるアクセス制限
開発環境のAPIをREST APIテストツール(Postmanなど)を使って呼び出す時に使っています。
ツールの良い点
- 既存のALB設定をほとんど変更せずに柔軟なアクセス制限を実現可能
ツールの課題点
- アクセス制限が強すぎると感じることがあります。例えば、テストのために外部サービスを連携させようとした場合にサービストークンの設定が必須となります。
- DNSゾーン設定が柔軟にできる体制でないと導入時に多少の苦労があるかもしれません。
ツールを検討されている方へ
弊社のような小規模開発チームであれば無料プランから利用することができるため、非常におすすめなツールです。
株式会社エスマット / Katsunori Kanda
開発部長 / EM / 従業員規模: 51名〜100名 / エンジニア組織: 10名以下
筑波大学・大学院にてコンピュータサイエンス専攻を修了。スタートアップで経験を積み、サイバーエージェントで広告プロダクトとデータ基盤の開発をリード。その後、電通デジタルでSRE組織を立ち上げた。現職にはSREとして入社し、現在は開発組織のマネジメントを担当。
よく見られているレビュー
株式会社エスマット / Katsunori Kanda
開発部長 / EM / 従業員規模: 51名〜100名 / エンジニア組織: 10名以下
筑波大学・大学院にてコンピュータサイエン...
レビューしているツール
目次
- アーキテクチャ
- 導入の背景・解決したかった問題
- 活用方法