Cloudflare Zero Trust にクライアントPCを接続 (オンランプ) させるには Cloudflare WARPアプリを利用します。
前提条件
設定には以下が必要です
ライセンス
-
Intune を含むサブスクリプションの契約があること
-
Microsoft 365 Business Premium、Microsoft 365 E3/E5、Enterprise Mobility+Security E3/E5
-
Intune (単体サブスクリプション, グループ単位での設定展開には Azure AD P1/P2 も必要)
-
-
Cloudflare Zero Trust (全プラン)
展開先PCの要件
本ドキュメントでは、Intuneで管理されている Windows 10/11 コンピュータを対象としています。
作業に必要なアカウント
Intuneを含むMicrosoft 365テナントの「グローバル管理者」または「Intuneサービス管理者」ロールが必要です
手順
-
パッケージ、ルート証明書のダウンロード
-
パッケージを https://developers.cloudflare.com/cloudflare-one/connections/ connect-devices/warp/download-warp/ からダウンロードします
-
ルート証明書をCloudflareのヘルプページより
.crt
形式のものをダウンロードします
-
-
Azure ADに設定対象のグループをつくる
-
Azure ADに、Cloudflare WARP を配布する対象となるグループを作成します。
-
既存のグループを流用しても構いません
-
-
構成プロファイルの作成 (ルート証明書配布用)
-
Intuneにて手順①でダウンロードしたルート証明書を配布するプロファイルを作成します。
-
-
アプリケーションの登録
-
Intuneにて手順①でダウンロードしたクライアントインストーラー(msiファイル)を登録します。
-
コマンドライン引数は以下を指定します:
/quiet ORGANIZATION="▲▲▲▲" SERVICE_MODE="warp" ONBOARDING="false"
▲▲▲▲にはCloudflareのテナント名 (
▲▲▲▲.cloudflareaccess.com
)を入力します。
-
-
配布対象ユーザー/端末の設定
-
手順②で作成したグループにユーザーまたはデバイスを紐付けます。
-
-
クライアント側の設定と確認
-
Cloudflare WARP アプリが自動的に開くので、画面の指示に従ってログインします。
-
ルート証明書がインストールされたことと、ヘルプページで動作状況を確認します。
-
-
アンインストール
-
Cloudflare WARP アプリは、ローカルコンピュータの「アプリの追加と削除」から削除できます。
-
ルート証明書は構成プロファイルを外すことでアンインストールされます。
-