HOME  /ZeroTrust
 /Cludflare ZeroTrustのWARP環境下で WebDAV を利用する
2024年08月31日

Cludflare ZeroTrustのWARP環境下で WebDAV を利用する


[Split Tunnels]でローカルネットワークを設定すると、WARPクライアントから下図の様にIPアドレス指定でローカルリソースにアクセスできる様になります。

同様に下記の通信プロトコールでファイルサーバもアクセスできます。

SMB

SMBはWindowsネットワーク内で利用できる通信プロトコルです。

ファイルサービスの指定フォルダにパスを張ります。

しかし[WebDAV]経験者にとっては[SMB]は使いずらいです。

WebDAV

WebDAVはHTTP/HTTPS通信プロトコルを使った分散ファイルシステムです。

ファイルサービス自体にパスを張る事ができるので使い勝手が良い通信方法です。

しかしWindowsはIPアドレス(HTTP)で利用するWebDAVは許可していません。

 

そこでWindowsでもHTTPで利用するWebDAVを許可する様にカスタマイズします。

 

1.Windows10でHTTPのWebDAVを許可する方法

2.HTTPのWebDAVでファイルサーバをアクセスする方法

1.Windows10でHTTPのWebDAVを許可する方法

1.Windowsの[スタート]ボタンを右クリックして[ファイル名を指定して実行]を起動します。

表示された下記画面に[regedit]を入力し『OK』を挿入します。

 

2.表示された下図の検索欄に下記をペーストしてEnterを挿入します。

コンピューター\HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\WebClient\Parameters

 

3.下記画面が表示されます

■下図の[BasicAuthLevel]を[右クリック→修正]を実行します。

 

4.下記画面が表示されます。

■値を[2]に変更し[OK]を挿入します。

­ ­参考情報

BasicAuthLevelの種類は下記になります。

0:WebDAV通信を無効にする

1:https通信のみ有効にする

2:http/https通信で有効にする

 

5.Windowsを再起動して下さい。

以上でWindowsもHTTPでWebDAVが使える様になりました。

 

2.HTTPのWebDAVでファイルサーバをアクセスする方法

Windowsで設定を行う前にファイルサーバのWebDAVのポート番号を確認して下さい。

私の場合はSynologyのNASなので[WebDAV Serber]の設定を確認します。

・HTTP:5005

・HTTPS:5006

 

Windowsでエクスプローラを開き、「PC」を選択し、「コンピュータ」メニュを開くと

・ネットワークドライブの割り当て

・ネットワークの場所の追加

が表示されます。

ここでは画面上部にある下記アイコンをクリックします。

表示された画面で『次へ』で先に進む。

カスタムネットワークの場所を選択し『次へ』で先に進みます。

下記の画面でファイルサーバのIPアドレスとフォルダを指定します。

■指定方法は[http://IPアドレス:ポート番号]です。

例)http://192.168.1.110:5005

[次へ]で先に進むとファイルサーバへの接続情報画面が表示されます。

■ファイルサーバにログインできるIDとパスワードを入力します。

[OK]を挿入すると下記画面が表示されます。

■名前は判り易い任意の名前に変更して下さい。

[次へ]で先に進むと下図の様なアイコンが表示されます。

上記をクリックするとログイン画面で指定したIDに許可されているファイルが総て操作できる様になります。

 

以上でこのドキュメントの説明は完了です。

関連ドキュメントは下記の関連記事一覧から探して下さい。


<関連記事一覧>

「zerotrust」に関連するドキュメントを表示しています。尚、このページネーションはJquryで制御しています。

Cloudflare ZeroTrustのGatewayで下記のアダルトコンテンツ制御ができます①検索エンジンのセーフサーチ機能をONにする。②コンテンツカテゴリでアダルトサイトをブロックする。③Youtubeを制限付きモードをONにする。

Cloudflare ZeroTrustのGatewayで[コンテンツカテゴリ]をブロックすると会社としてアクセスを許可したくないサイトのアクセスをブロックする事ができます。

Cloudflare ZeroTrustのGatewayでブロックされるサイトをアクセスできる様にするためにはDNSポリシーに許可ポリシーを作成するとアクセスできる様になります。

Cloudflare ZeroTrustのGatewayを利用する為には[DNS Locations]と[Cert Pinning]設定を行う必要があります。

CloudflareのZero Trustを利用するとAIのスクールサイトが[Phishing]でブロックされる問題があり、解除申請を行った結果、解除されました。

CloudflareのZero Trustを利用するとタクシーの求人サイト[転職道]が[Anonymizer]でブロックされる問題があったが現在は解決している。

CloudflareのZero Trustを利用するとNHKプラスのログイン画面にDNSトンネルが張られている問題があったが現在は解決している。

少し前はCloudflareのZero Trustを利用すると地方自治体のHPがブロックされるという話題があったが現在は解決している

[Cloudflare Rader]がサイトをどの様に評価しているかはCloudflareの管理画面のセキュリティセンタから調べる事ができます。

Cloudflare ZeroTrustのGatewayで[セキュリティカテゴリ]をブロックするとデバイスに悪影響を及ぼす危険性があるサイトをアクセスする前にブロックする事ができるようになります。

Cloudflare ZeroTrustのGatewayのドメインブロックは①明示ブロックか②サイレントブロックを利用します。明示ブロックの場合はブロック画面をカスタマイズする事ができます。

Cloudflare Zero Trustの ­­Accessに Self-hosted は①公開DNSサーバにA/AAAAレコードで接続②トンネル経由のCNAMEレコードで公開DNSサーバと接続したWebサーバの管理者モード等を悪意のある第三者から守る為に利用します。

CloudflareのZero TrustのAccsessのPrivate networkは社内LANの中にあるルータ等の機器にアクセスする人を限定するアクセス方法で、WARPに設定されているIDで認証が評価されます。

CloudflareのZero TrustのAccsessのbookmarkでアプリランチャにアプリケーションを綺麗に並べるポイントは名前の付け方とCustumロゴを利用する事です。

Cludflare ZeroTrustのWARP環境下でSSH を利用する為には[Tera Term]を利用すると便利です。

CloudflareのZero trustのアプリランチャはAccesの中で定義したアプリを簡単にアクセスできる器で、利用できる人は[Settings]メニュの[Authentication]の[App Launcher]欄の設定で行います。

CloudflareのZero TrustでWARPのローカルアクセスをIPアドレスでなく、ローカルドメインでアクセスする為にはLocal Domain Fallbackを利用して設定します。

CloudflareのZero TrustのWARPの[Exclude]運用は大手企業向けの設定です。中小企業は[Include]運用がお勧めです。

CloudflareのZero TrustのWARPは[Include]運用がお勧めです。これを利用するとデバイスが社内にあろうが外部に持ち出そうが関係なしに常にローカル環境にある様に操作できるようになります。

CloudflareのZero TrustのWARPの運用には[Split Tunnels]の[Exclude運用]と[Include運用]があります。中小企業では制限事項が少ない[Include運用]がお勧めです。

CloudflareのZero TrustはローカルネットワークをZero trustのセキュリティ空間に接続する事により、WARPクライアントからセキュアにアクセスする事ができる様になります。

CloudflareのWARPクライアントは[1.1.1.1]と{Zero Trust}は同一ソフトです。但し{Zero Trust}と接続する時はCloudflare証明書のインストールが必要となります。

CloudflareのWARPクライアントを[Zero Trust]と接続すると[TLS decryption]や[AV scanning]が働くようになりますが、これにはCloudflareの証明書が必須です。

CloudflareのZero TrustのWARPの利用ユーザの設定は[Settings]の[WARP Client]で行います。

CloudflareのZero TrustのGoogle認証は①認証に利用するGmailアドレスの場所②Google認証の挙動③Zero Trust側で管理される情報④WARPのセッションIDを変更する方法を理解する必要があります。

Zero Trust空間の認証にGoogle認証を利用する為にはIdPに[Google認証]を設定する事とZero Trust空間に入れるGmailユーザを限定する必要があります。

CloudflareのZero Trustの認証にGoogle認証を利用する場合は、管理者用のGmailアドレスのGoogle Cloudに[クライアントID]と[クライアントシークレット]を設定し、これを利用します。

無料のGmailを企業で利用するポイントはGmailアドレスの名称ルールを正しく理解し、ドットを上手く利用たアカウントを作成する事です。これによりCloudflareのZero Trustの認証に無償のGmailが利用できるようになります。

CloudflareのZero Trustとは、Cloudflareのネットワークに企業固有の[セキュリティ空間]を構築する事により[セキュアなローカルアクセス]や[ポリシーに基づくインターネットアクセス]ができる仕掛けで、キーはチーム名です。

これらの総てのキーが[チーム名]になります。