証明書認証 (mTLS: mutual TLS) は、銀行や信用金庫などの法人向けオンラインバンキングで多く利用されています。
Cloudflare Zero Trust の WARP モードでこれらのサイトに接続するためには、以下の手順で対象の通信を WARP から除外してください。
この手順は Cloudflare Zero Trust の管理者が実施します。一般にご利用いただいている方は、下記手順について情報システム部門にご相談ください。
事前確認
Cloudflare WARP の動作モードを [Gateway with DoH] モードに変更した場合は、正しく証明書認証ができることを確認してください。確認後は [Gateway with WARP] モードに戻してください。
Gateway with DoH モードでも動作しない場合は、ネットワークや接続先サービス側に原因があると思われます。ネットワークの管理者や接続先サービスのサポート窓口にご相談ください。
手順
-
[Settings] > [WARP Client] と進みます。
-
Device Settings にある、対象のプロファイル (通常は "Default") の右側メニューを開き、 [Configure] を選択します。
-
Split Tunnels の設定が "Exclude IPs and domains" になっていることを確認して [Manage] をクリックします。
-
Selector に "Domain" を指定し、"Value" に証明書認証を利用したい接続先のドメインを入力します。Description (メモ) は任意に設定してください。
-
サブドメインはワイルドカード (
*.example.com
) が使えます。 -
主な金融機関のドメインは後述しております。
-
-
左上の [← Back to Profile] をクリックして前の画面に戻り、[Save profile] で設定を保存します。
-
複数のプロファイルに適用したい場合は、手順3〜6を繰り返します。
設定完了後、反映まで最大15分程度かかります。しばらくしましたら証明書認証ができるかを確認してください。
主な金融機関のドメイン
下記のドメインは ZUNDA による調査です。詳しくはご利用の金融機関までお問い合わせください。
三菱UFJ銀行 (BizSTATION)
-
*.bk.mufg.jp
-
*.bizstn.mufg.jp
三井住友銀行 (Value Door, Webバンク21)
-
*.smbc.co.jp
みずほ銀行 (e-ビジネスサイト, みずほビジネスWEB)
-
*.ib.mizuhobank.co.jp
-
*.ebusiness.ib.mizuhobank.co.jp
-
*.b-web.mizuhobank.co.jp
りそな銀行 (りそなビジネスダイレクト)
-
*.b-direct.resonabank.co.jp
-
*.cc.b-direct.resonabank.co.jp
地銀、信用金庫など
AnserBizSOL 導入行
-
bizsol.anser.ne.jp
-
*.bizsol.anser.ne.jp
FINEMAX 導入行
-
*.finemax.net
しんきん情報システムセンター
-
*.shinkin-ib.jp
その他の金融機関の場合は、法人インターネットバンキング (EB) のログイン画面等に表示される URL を参考に設定してください。