Cloudflareによって保護されたWebサイトトラフィックに対してエンドツーエンドのHTTPS暗号化を設定する方法を説明します。
概要
標準HTTPは、暗号化されていないデータをインターネット経由で送信するため、傍受(内容を盗み見られること)が容易になります。これに対して、Hypertext Transfer Protocol Secure(HTTPS)での暗号化は、盗聴、クレジットカード番号の盗難、およびその他の傍受を防止します。 HTTPSは暗号化を通じてインターネットトラフィックを保護します。 HTTPSは、標準HTTPプロトコルとSSL/TLSと呼ばれるセキュリティ プロトコルを組み合わせたものです。
Cloudflareでは、サイト訪問者とCloudflareのネットワーク間、およびCloudflareのネットワークとWebサーバー(オリジンサーバー)間のトラフィックのエンドツーエンドの暗号化を推奨しています。 次の図の矢印は、暗号化を必要とするこれら2つの領域を示しています:
Cloudflareを介してプロキシされるトラフィックのエンドツーエンドの暗号化を確実に行うには、次の2つの手順に従います:
- 手順1 - Cloudflareのドメインへの訪問者トラフィックを暗号化するCloudflareのSSL証明書を選択します。
- Step 2 -オリジンWebサーバーにあるSSL証明書を設定し、CloudflareSSL/TLS アプリで適切なCloudflare SSLオプションを選択します。
Step 1 - Cloudflare SSL証明書を選択する
Cloudflareでは、Cloudflareドメインの訪問者トラフィックを暗号化するSSL証明書製品をいくつか提供しています。CloudflareのUniversal SSL証明書は、Cloudflreでドメインがアクティブになった時に、自動的に提供されるデフォルトの証明書です。Cloudflareへの訪問者トラフィックを暗号化するために必要な証明書はこれだけです。Cloudflare SSL証明書をよく理解するために、当社のガイドを参照し、利点を比較してください。
Step 2 - オリジンWebサーバーで、SSL証明書を設定する
次のステップにしたがって、CloudflareとオリジンWebサーバー間のトラフィックを暗号化してください。
1. SSL証明書で、オリジンのWebサーバー(オリジンWebサーバー)を設定する
- (推奨される方法)Cloudflareが発行するOrigin CA証明書、または
- 認証局(Certificate Authority) が発行する有効なSSL証明書、
- 自己署名した証明書
2. ドメインで推奨されるSSLオプションを次のシナリオごとに選択してください。
オリジンWebサーバーが、
- 認証局発行の有効な証明書、またはCloudflareからのOrigin CA証明書のどちらかがあり、FullまたはFull (strict) SSLオプションのどちらかを利用している場合。
- 自己署名したSSL証明書があり、Full SSLオプションを使用している場合。
- インストールしたSSL証明書が不足しており、Flexible SSLオプションを利用している場合。
CloudflareSSL/TLS アプリのSSL オプションによって、CLouflareがオリジンサーバーとHTTPSとHTTPのどちらで接続するか決定します
関連リソース
学習
トラブルシューティング