Cloudflare Zero Trust (Cloudflare WARP) を利用して「サイトにつながらない」「TLS(SSL)などのエラーが表示される」などの問題があった場合は、以下の手順に沿って確認してください。
確認事項
1. WARP スイッチの状況
-
エラーが出ている場合は、エラー画面のスクリーンショットと [Copy error details] をクリックした内容を管理者に連絡してください。
2. ネットワークの状況
https://help.teams.cloudflare.com/ に接続してください。
-
DNS over HTTPS, WARP, Gateway proxy にチェックがついていますか?
-
Team name は組織のものになっていますか?
-
おかしい場合は [Share] をクリックし、URL を管理者に連絡してください。
3. デバッグログ
サポート窓口から案内があった場合は、次の手順でデバッグログを取得します。
- コマンドプロンプトを開きます
-
Windows: [スタート] ボタンを右クリック > [コマンド プロンプト]
-
macOS: [アプリケーション] > [ユーティリティ] > [ターミナル] (またはお好きな端末)
-
Linux: お好きな端末アプリを開いてください
-
warp-diag
と入力します-
デスクトップ (Windows, macOS) または実行したディレクトリ (Linux) に
warp-debugging-info〜.zip
が作成されますので、zip ファイルのままご提出ください。
まったく接続できない場合
1. 他社製のネットワーク制御ソフトを利用していますか?
-
VPN を利用している場合は、VPN を切断して問題が解決するか確認してください。
-
OS 標準のVPN 機能 (PPTP, L2TP, SSTP), OpenVPN, AWS Client VPN, Cisco AnyConnect, GlobalProtect, FortiClient などが該当します。
-
VPN を無効にすると解決する場合
-
管理者向け: 除外設定の方法をご確認ください。
→ WARP with legacy VPN · Cloudflare Zero Trust docs (developers.cloudflare.com)
-
-
-
セキュリティソフトウェアを利用している場合は、セキュリティソフトウェアの「ネットワーク保護」関連の機能を無効化して問題が解決するか確認してください。
-
マカフィー トータルプロテクション、ウイルスバスター、ESET、F-Secure などが該当します。
-
マルウェア対策 (アンチウイルス機能) とは干渉しませんが、ネットワーク保護機能には Cloudflare Zero Trust に影響を及ぼす可能性があります。
-
組織で管理されているコンピュータにセキュリティソフトウェアが導入されている場合は、ネットワーク保護機能の無効化について管理者にご相談ください
-
2. ネットワークを切り換えることで解決しますか?
-
会社のネットワークでのみ利用できない場合
-
テザリングなどでは問題なく利用できるが会社のネットワークで利用できない場合は、ネットワークの管理者にご相談ください。
-
相談を受けた管理者は「Cloudflare Zero Trust を利用するために組織のネットワーク機器を設定する」を確認し、ネットワーク機器の設定を見直してください。
-
-
自宅のネットワークのみで利用できない場合
-
家庭向けのネットワーク機器では、一般的にご利用いただけます。念のためルーターや Wi-Fi 機器の再起動をお試しください。
-
マンションや一部ケーブルテレビ事業者が敷設するネットワークではご利用いただけない場合があります。
-
解決しない場合は、別の回線をご利用いただくか「DoHモード」をお試しください。
-
-
ホテル、ラウンジ、コワーキングスペースなどで利用できない場合
-
ログインが必要なネットワークでは、ログイン完了まで Cloudflare Zero Trust は利用できません。
-
一度 Cloudflare Zero Trust を無効化し、Web ブラウザを開いて所定のログインを実施後、再度 Cloudflare Zero Trust を有効化してみてください。
-
-
上記操作を実施してもなお接続できない場合は、設備管理者が Cloudflare Zero Trust に関連したトラフィックを遮断している可能性があります。別の回線をご利用いただくか「DoHモード」をお試しください。
-
3. すべてのサイトで証明書エラーが表示されますか?
-
ルート証明書がインストールされていない可能性があります。
-
組織の管理者に相談してください。
-
管理者は、当該端末にクライアント証明書 (Cloudflare_CA.crt) が正常に展開されているかを確認してください。
-
特定のサイトのみ正しく利用できない場合 (Webブラウザ)
1. ブラウザに 526 エラーが表示される場合
URL を https://
から http://
にして問題が解決するか確認してください。
この問題が頻発する場合は「HTTPSへの自動アップグレード」を無効化することで解決できる場合があります。
-
Google Chrome:
chrome://flags
を開き、「HTTPS Upgrades」を [Disabled] にしてください。 -
Microsoft Edge:
edge://flags
を開き、「Automatic HTTPS」を [Disabled] にしてください。 -
Firefox: [設定] > [プライバシーとセキュリティ] にある「HTTPS-Only モード」で「HTTPS-Only モードを有効にしない」を選択してください。
-
Safari では、現時点で該当する機能はありません。
2. クライアント証明書を利用するサイト (銀行、行政機関など) が利用できない場合
管理者に、当該サイトを除外するように依頼してください。
管理者向けの設定手順は以下となります。
→ Split Tunnels · Cloudflare Zero Trust docs (developers.cloudflare.com)
上記設定が完了するまでの間、ユーザーは Cloudflare Zero Trust を一時的に無効にして回避してください。
Webブラウザ以外 (専用アプリ、開発ツールなど) が動作しない場合
1. 開発ツールを利用している場合
Git, npm, PIP, Jetbrains IDE, AWS SDK, Google Cloud Platform SDK など
個々の設定が必要です
→ Install certificate manually · Cloudflare Zero Trust docs (developers.cloudflare.com)
→ Adding Custom Certificate to an Application Specific Trust Store | Zscaler (help.zscaler.com)
Docker
Docker コマンドそのものは、システムの証明書を利用するため特段の設定は不要です。
一方、Docker コンテナが外部に通信する場合は WARP の影響を受けます。
-
docker-compose.yaml でローカル実行時に Cloudflare ルート証明書を含むボリュームをマウントするなどの工夫が必要です。
-
→ Macvlan network driver (docs.docker.com)macvlan
インタフェースを作成し、WARP の影響を受けない仮想 NIC を経由して通信することもできます。(Cloudflare Zero Trust を回避します)
ホストOS が Linux の場合、 Docker の MTU 値を下げる必要がある場合があります。
→ Known limitations - WARP · Cloudflare Zero Trust docs (developers.cloudflare.com
Unity
以下のホストを [No Inspect] に設定してください
-
packages.unity.com
-
download.packages.unity.com
-
upm-cdn.unity.com
解決しない場合は、ルート証明書 (Cloudflare_CA.crt) を登録してください。
→ Unity - Manual: Solving network issues(docs.unity3d.com)
2. 仮想マシン、エミュレーターを利用している場合
-
可能であれば、仮想マシン (ゲストOS) に
Cloudflare_CA.crt
をインストールしてください。 -
ブリッジモードの仮想ネットワークカードは、WARP の影響を受けません。(Cloudflare Zero Trust を回避します)
3. その他のアプリでエラーが発生する場合
-
WARP をオフにする、あるいは DoH モードにすることで問題が解決するかを確認してください。
-
証明書の追加方法や、回避に必要な情報を調べてください
-
アプリ名に加えて、以下の検索キーワードをいれると情報がでてくることがあります:
ルート証明書 Netskope Zscaler CA Certificate trust root certificate
-
ベンダーに連絡する場合は、以下の内容を参考にして下さい。
(製品名) を自社のネットワークで利用するにあたり、 SSLプロキシ (Cloudflare Zero Trust) への対応が必要です。
次のいずれかの情報をいただけますでしょうか。
A: 信頼できるルート証明書を独自に追加する手順
B: OSが信頼しているルート証明書を参照できるようにする手順
C: (製品名) の通信先ホスト(ドメイン)またはIPアドレスの一覧
問題が解決しない場合は ZUNDA までお問い合わせください。