Son uc yılda Cloudflare Access, binlerce kuruluşun VPN'lerini Sıfır Guven modeliyle değiştirmesine yardımcı oldu. Bu ekiplerin coğu, yerel intranet siteleri veya kendi kendine barındırılan araclar gibi web uygulamalarıyla işe başladı. Muşteriler 10 dakikadan daha kısa bir surede bir uygulamayı Cloudflare ağına bağlayabilir, Sıfır Guven kuralları ekleyebilir ve kullanıcıları icin bağlantıyı sorunsuz ve hızlı hale getirebilir.

Web uygulamaları, zaten her cihazda calışan istemci yazılımı sayesinde bu akışı kolaylaştırır: tarayıcı. Tarayıcılar, uygulamaya genel İnternet uzerinden HTTP istekleri gonderir. Cloudflare'nın ağı, her isteği o uygulama icin yapılandırılmış Sıfır Guven kurallarına gore kontrol eder.


Kullanıcılardan kimlik doğrulaması yapmaları ve bazı durumlarda cihaz duruşu gibi ek sinyaller sunmaları istenir . Kullanıcının uygulamaya erişmesi gerekiyorsa, Cloudflare, tarayıcının cerez şeklinde sakladığı bir JSON Web Jetonu (JWT) verir. Bu belirtec, diğer uygulamalar icin kesintisiz kimlik doğrulamasına izin verir cunku hepsi aynı web tarayıcısı icinde mevcuttur.


Cloudflare'nin ağı, uygulamalara giden trafiği hızlandırır ve her isteği değerlendirir. Bu arada, tarayıcı kimlik doğrulama depolamasını yonetir ve HTTP istekleri Sıfır Guven denetimlerini tetikler. Ek istemci yazılımı gerekmez.

Muşteriler bize iki tutarlı geri bildirim sağladı:

"Web uygulamaları icin kurulum sorunsuz." "Tarayıcının dışındaki diğer her şey ne olacak?" Tarayıcı dışındaki kullanım durumları iki zorluğu beraberinde getirir: Her biri farklı bir istemci yazılımı parcasına dayanır ve her biri kimlik doğrulamasını benzersiz şekillerde ele alır. Orneğin, SSH oturumları istemci sertifikalarını veya parola kimlik doğrulamasını destekleyebilir. RDP iş akışları parolalara dayanır ve cok faktorlu gereksinimleri veya SSO entegrasyonundan yoksun olma eğilimindedir. Diğer protokoller tamamen kimlik doğrulamasından yoksundur. Bunlardan herhangi birini doğrudan İnternette acığa cıkarmak, onları saldırılara acık hale getirir.

Sonuc olarak, kuruluşlar bu tur kaynakları yara bandı olarak ozel bir ağın arkasına saklar. Kullanıcılar VPN'lerini değiştirir ve istemci yazılımları dahili IP'lere ve bağlantı noktalarına bağlanır. Yoneticiler, kullanıcıları daha yavaş performansla uğraşırken VPN araclarının bakımını yapmaktan zarar gorur.

Cloudflare, birkac yıl once bu tur bir kullanım durumunu cozmeye calıştı . Kullanıcı cihazlarını ve hizmetlerin calıştığı ortamı birbirine bağlayan "cloudflared" adlı bir bağlayıcıya dayanan bir secenek geliştirdik.

cloudflaredVeri merkezinde veya bulut ortamında calıştırma orneği , bağlayıcı ile Cloudflare'nın kenarı arasında bir WebSocket bağlantısı oluşturdu. Son kullanıcılar aynı konektoru kendi cihazlarında calıştırdı. cloudflaredistemci cihazda calışan bir SMB veya RDP istemcisi gibi hizmetlerden trafik alabilen ve bunu WebSocket uzerinden cloudflaredveri merkezindeki karşılık gelen ağa gonderebilen yerel bir bağlantı noktasını acığa cıkardı .

Bu secenek işlevseldi, ancak ozel BT personeli olmayan kucuk ekipler veya on binlerce kullanıcıyı yeniden eğitmek istemeyen kuruluşlar icin uygun değildi. Son kullanıcılar, her hizmet icin manuel bir komut calıştırmalı ve her istemci icin yapılandırmayı değiştirmelidir. Kullanılabilirlik pahasına tam Sıfır Guven kontrolu sunmuştuk.