<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>zero-trust on デジタルアーカイブシステムの技術ブログ</title><link>https://tech.ldas.jp/ja/tags/zero-trust/</link><description>Recent content in zero-trust on デジタルアーカイブシステムの技術ブログ</description><generator>Hugo</generator><language>ja</language><lastBuildDate>Tue, 07 Apr 2026 11:00:00 +0900</lastBuildDate><atom:link href="https://tech.ldas.jp/ja/tags/zero-trust/index.xml" rel="self" type="application/rss+xml"/><item><title>Cloudflare Zero TrustでSSHを保護する</title><link>https://tech.ldas.jp/ja/posts/cloudflare-zero-trust-ssh/</link><pubDate>Tue, 07 Apr 2026 11:00:00 +0900</pubDate><guid>https://tech.ldas.jp/ja/posts/cloudflare-zero-trust-ssh/</guid><description>&lt;h1 id="cloudflare-zero-trustでsshを保護する">Cloudflare Zero TrustでSSHを保護する&lt;/h1>
&lt;h2 id="背景">背景&lt;/h2>
&lt;p>サーバにSSHでアクセスするには、通常22番ポートをインターネットに公開する必要がある。しかし公開されたSSHポートは常に攻撃の標的になる。&lt;/p>
&lt;p>Cloudflare Zero Trustを使えば、&lt;strong>SSHポートを閉じたまま&lt;/strong>、認証済みのユーザーだけがSSH接続できる環境を構築できる。&lt;/p>
&lt;h2 id="zero-trustとは">Zero Trustとは&lt;/h2>
&lt;p>従来のセキュリティモデルでは「社内ネットワーク内は信頼する」という前提があった。Zero Trustはこの前提を捨て、&lt;strong>全てのアクセスを検証する&lt;/strong>モデル。&lt;/p>
&lt;div class="highlight">&lt;pre tabindex="0" class="chroma">&lt;code class="language-text" data-lang="text">&lt;span class="line">&lt;span class="cl">【従来】
&lt;/span>&lt;/span>&lt;span class="line">&lt;span class="cl">インターネット → ファイアウォール → 社内（信頼済み）
&lt;/span>&lt;/span>&lt;span class="line">&lt;span class="cl"> ※ 一度入れば自由にアクセス可能
&lt;/span>&lt;/span>&lt;span class="line">&lt;span class="cl">
&lt;/span>&lt;/span>&lt;span class="line">&lt;span class="cl">【Zero Trust】
&lt;/span>&lt;/span>&lt;span class="line">&lt;span class="cl">インターネット → Cloudflare（認証・認可） → サーバ
&lt;/span>&lt;/span>&lt;span class="line">&lt;span class="cl"> ※ 毎回アクセスを検証する
&lt;/span>&lt;/span>&lt;span class="line">&lt;span class="cl"> ※ 認証されていなければ接続不可
&lt;/span>&lt;/span>&lt;/code>&lt;/pre>&lt;/div>&lt;h2 id="仕組み">仕組み&lt;/h2>
&lt;p>SSHの場合、Cloudflare TunnelとAccess機能を組み合わせる。&lt;/p>
&lt;div class="highlight">&lt;pre tabindex="0" class="chroma">&lt;code class="language-text" data-lang="text">&lt;span class="line">&lt;span class="cl">開発者のPC
&lt;/span>&lt;/span>&lt;span class="line">&lt;span class="cl"> └── ssh コマンド
&lt;/span>&lt;/span>&lt;span class="line">&lt;span class="cl"> └── cloudflared（ProxyCommand）
&lt;/span>&lt;/span>&lt;span class="line">&lt;span class="cl"> └── Cloudflare（Access認証）
&lt;/span>&lt;/span>&lt;span class="line">&lt;span class="cl"> └── Tunnel
&lt;/span>&lt;/span>&lt;span class="line">&lt;span class="cl"> └── サーバのSSHデーモン
&lt;/span>&lt;/span>&lt;/code>&lt;/pre>&lt;/div>&lt;ol>
&lt;li>SSHコマンドを実行すると、&lt;code>cloudflared&lt;/code>がプロキシとして動作&lt;/li>
&lt;li>Cloudflare Accessが認証を要求（ブラウザでメール認証）&lt;/li>
&lt;li>認証成功後、Tunnel経由でサーバのSSHに接続&lt;/li>
&lt;li>サーバ側のSSHポートは閉じたまま&lt;/li>
&lt;/ol>
&lt;h2 id="前提条件">前提条件&lt;/h2>
&lt;ul>
&lt;li>Cloudflare Tunnelが設定済みであること（&lt;a href="https://tech.ldas.jp/ja/posts/cloudflare-tunnel/">Cloudflare Tunnelの設定方法&lt;/a>を参照）&lt;/li>
&lt;li>ローカルPCに&lt;code>cloudflared&lt;/code>がインストール済みであること&lt;/li>
&lt;/ul>
&lt;h2 id="手順">手順&lt;/h2>
&lt;h3 id="1-tunnel-ingressにsshを追加">1. Tunnel IngressにSSHを追加&lt;/h3>
&lt;p>Cloudflare APIでSSHのルーティングを追加する：&lt;/p></description></item></channel></rss>