新規投稿のお知らせを受信されたい方は、サブスクリプションをご登録ください:

人間以外のアイデンティティの保護:自動無効化、OAuth、およびスコープ付き権限

2026-04-14

8分で読了
この投稿はEnglish繁體中文한국어简体中文でも表示されます。

このコンテンツは自動機械翻訳サービスによる翻訳版であり、皆さまの便宜のために提供しています。原本の英語版と異なる誤り、省略、解釈の微妙な違いが含まれる場合があります。ご不明な点がある場合は、英語版原本をご確認ください。

エージェントを使えばソフトウェアをかつてない速さで構築できますが、環境とお客様が書いたコードをミスや悪意のあるファイルから保護するためには、大変な対応が必要です。Open Web Application Security Project(OWASP)は、資格情報漏洩、ユーザーなりすまし、権限昇格のリスクなど、エージェンティックAIシステムに存在する多くのリスクについて詳述しています。これらのリスクは、サービス拒否、データ損失、データ漏洩など、環境に深刻なダメージを与える可能性があり、財務や評判に甚大な損害を与える可能性があります。

これはIDの問題です。現代の開発において、「アイデンティティ」は単なる人ではなく、エージェント、スクリプト、そしてあなたに代わって行動するサードパーティツールのことです。これらの非人間アイデンティティを保護するには、ライフサイクル全体を管理する必要があります。資格情報(トークン)が漏えいしないことを確認し、OAuthを介してどのアプリケーションがアクセスできるかを確認し、きめ細かいRBACを使用してアクセス許可を絞り込むことです。

本日は、こうしたニーズにお応えするためのアップデートをご紹介します。資格情報を保護するためのスキャン可能なトークン、プリンシパルを管理するためのOAuthの可視化、ポリシーを細かく調整するためのリソーススコープ設定のRBACです。

IDを理解する:プリンシパル、クレデンシャル、およびポリシー

自律型エージェントの時代にインターネットを保護するためには、IDの取り扱い方法を再考する必要があります。リクエストの送信者が人間の開発者であろうとAIエージェントであろうと、APIとのやりとりはすべて次の3つの柱に依存しています:

  • プリンシパル(トラベラー):これはアイデンティティそのもの、つまり"誰が"か。OAuth経由でログインしている場合もあれば、APIトークンを使用してコードをデプロイするバックグラウンドエージェントである場合もあります。

  • 認証情報(パスポート):これは、そのIDの証明です。この世界では、APIトークンがあなたのパスポートです。盗難または漏えいした場合、誰でもその身元を「詐称」できてしまいます。

  • ポリシー(ビザ):そのIDに許可される操作を定義します。有効なパスポートを持つからといっても、すべての国に入国できるビザを持っているわけではありません。ポリシーは、検証済みのIDでも、必要な特定のリソースにのみアクセスできるようにします。

これら3つの柱が同時に管理されていないと、セキュリティは破綻します。盗んだクレデンシャルを使用した有効なプリンシパルを使用したり、あまりに広範なポリシーを持つ正当なIDが使用されたりしている可能性があります。

漏洩トークンの検出

エージェントやその他のサードパーティアプリケーションは、APIトークンを使用してCloudflare APIにアクセスします。秘密情報の漏えいの最も単純な方法の一つは、秘密情報を誤って公開GitHubリポジトリにプッシュしてしまうことです。GitGuardianの報告によると、昨年2,800万以上のシークレットがGitHub公開リポジトリに公開され、AIが原因でリークが以前の5倍の速さで発生しているとのことです。

APIトークンがデジタルパスポートである場合、公開リポジトリでの漏洩はパスポートをベンチに置くようなものです。それを見つけた人は誰でも、文書がキャンセルされるまで、その身元になりすますことができます。GitHubとのパートナーシップは、これらの認証情報のグローバルな「紛失、確認」のようなものです。パスポートが紛失に気づいた時点で、すでに書類を識別し、チェックサムでその真正性を確認し、不正利用を防ぐために無効化しています。

Cloudflareは、いくつかの主要な認証情報スキャンツールと提携し、漏えいしたトークンを事前に見つけ出し、悪意をもって使用される前に失効できるよう支援しています。それは、もしあなたが、従業員、または代理店の1人が間違いを犯して、あってはいけない場所に秘密をプッシュしてしまう可能性があるということです。

GitHub

CloudflareはGitHubと提携し、GitHubのシークレットスキャンプログラムに参加して、パブリックリポジトリとプライベートリポジトリの両方でトークンを検出します。トークンが公開リポジトリに漏えいしたという通知を受けた場合、悪意を持って使用されることを防ぐために、自動的にトークンを無効化します。プライベートリポジトリの場合、GitHubは漏洩したCloudflareトークンについて通知し、お客様はこれらをクリーンアップすることができます。

仕組み

新しいトークンフォーマット(以下!)をGitHubと共有し、今やコミットのたびにスキャンされるようになりました。漏洩したCloudflareトークンと似たものを発見した場合、そのトークンが本物であることを確認し(チェックサムを使って)、当社にWebhookを送信して無効化して、ダッシュボード設定で新規トークンを生成できるようにメールで通知します。

これは、穴が見つかれば、すぐに塞ぐことを意味します。間違いを犯したことに気づく頃には、既に修正済みです。

このような機能が必要でないことを願っていますが、当社のパートナーはお客様の安全を守るために情報漏えいに目を光らせています。

Cloudflare One

Cloudflare Oneのお客様も、これらの漏洩から保護されます。クレデンシャルとシークレットのDLPプロファイルを設定することで、企業は認証情報が移動するあらゆる場所でその漏洩を防ぐことができます。

  • ネットワークトラフィック (Cloudflare Gateway): これらのエントリをポリシーに適用し、ネットワーク上を移動するCloudflare APIトークンを検出およびブロックします。ファイルのアップロードのトークン、送信リクエスト、またはダウンロードは、宛先に到達する前に停止されます。

  • アウトバウンドメール (Cloudflare Email Security): Microsoft 365をご利用のお客様は、Outlookにもこの同じ防止策を拡張することができます。DLP Assist アドインは、メッセージを配信前にスキャンし、外部に送信される前にトークンを捕捉します。

  • Data at Rest (Cloudflare CASB): Cloudflareのクラウドアクセスセキュリティブローカーは、同じプロファイルを適用して、接続されたSaaSアプリケーションのファイルをスキャンし、Google Drive、OneDrive、Dropbox、およびその他の統合されたサービスで保存または共有されたトークンを捕捉します。

しかし、最も斬新な露出ベクトルはAIトラフィックです。Cloudflare AI Gatewayは、同じDLPプロファイルと統合され、入ってくるプロンプトと発信されるAIモデルの応答の両方をリアルタイムでスキャンしてブロックします。

その他の認証情報スキャナ

クレデンシャルスキャンは、ユーザーの現状に合わせる必要があります。そのため、当社は、いくつかのオープンソースおよび商用の認証情報スキャナーと協力し、どのようなシークレットスキャナーを使用していても、お客様が確実に保護できるようにしています。

仕組み

これまでは、CloudflareのAPIトークンは汎用的なものであったため、クレデンシャルスキャナーが高い精度で識別することは困難でした。これらの自動セキュリティツールは、コードリポジトリをスキャンして、APIキー、トークン、パスワードなどの公開された認証情報を探します。「cf」プレフィックスにより、Cloudflareトークンはより高い信頼性で即座に認識可能になり、チェックサムにより、ツールが静的に検証しやすくなります。既存のトークンは引き続き機能しますが、生成する新しいトークンはすべてスキャン可能な形式を使用するため、高い信頼性で簡単に検出できます。

認証情報タイプ

目的

新フォーマット

ユーザーAPIキー

ユーザーアカウントに紐付けられたレガシーグローバルAPIキー(フルアクセス)

cfk_[40 characters][checksum]

ユーザーAPIトークン

特定の権限用に作成するスコープ付きトークン

cfut_[40 characters][checksum]

アカウントAPIトークン

アカウント所有のトークン(特定ユーザーではない)

cfat_[40 characters][checksum]

利用開始

既存のAPIトークンがある場合、トークンをロールオーバーして、新しいスキャン可能なAPIトークンを作成できます。これはオプションですが、トークンが漏洩した場合に簡単に発見できるようにするために推奨されます。

APIトークンは一般的に独自のスクリプトやエージェントで使用されますが、OAuthはサードパーティプラットフォームのアクセスを管理する方法です。どちらも、不正アクセスを防ぐためには明確な可視性が必要で、誰が(または何に)データにアクセスできるかを正確に把握する必要があります。

WranglerのようなサードパーティアプリケーションをOAuthを使用してCloudflareアカウントに接続する場合、アカウントのデータへのアクセスをアプリケーションに許可したことになります。時間が経つにつれて、そもそもサードパーティアプリケーションにアカウントへのアクセス権を付与した理由を忘れてしまう可能性があります。以前は、これらのアプリケーションを表示・管理するための中央場所がありませんでした。本日から、です。

今後、サードパーティのアプリケーションがCloudflareアカウントへのアクセスを要求すると、以下を確認できるようになります。

  • アクセスを要求しているサードパーティアプリケーションと、アプリケーションの名前、ロゴ、発行者などに関する情報。

  • どのスコープにサードパーティアプリケーションがアクセスを要求しているか。

  • サードパーティアプリケーションにアクセス権を与えるアカウント

使用前 使用後


すべてのアプリケーションに同じ権限が必要なわけではありません。データの読み取りだけで済む人もあれば、アカウントに変更を加える必要がある人もいます。アクセスを許可する前にこれらのスコープを理解することで、最小特権を維持することができます。

また、接続済みアプリケーションエクスペリエンスも追加されました。これにより、どのアプリケーションがどのアカウントにアクセスできるか、そのアプリケーションにどのようなスコープ/権限が関連付けられているかを確認でき、必要に応じてそのアクセスを簡単に取り消すことができます。

BLOG-3216 5

利用開始

OAuthの同意と取り消しに関する改善点は、現在利用可能です。現在、どのアプリがお客様のアカウントにアクセスできるかを確認するには、「マイプロフィール(My Profile)」 > 「アクセス管理(Access Management)」 > 「接続されたアプリケーション(Connected Applications)」をご覧ください。

Cloudflareとの統合を構築している開発者の皆様は、Cloudflare Changelogで、独自のOAuthアプリをまもなく登録できるようになる方法に関するさらなる発表にご注目ください。

リソースレベルのきめ細やかなアクセス許可

トークンがパスポートであれば、リソーススコープ付きのアクセス許可がその中の有効期限です。有効なパスポートがあれば、正面玄関を通過できますが、建物内のすべての部屋にアクセスできるわけではありません。単一のロードバランサープールや特定のGatewayポリシーなど、特定のリソースに範囲を設定することで、IDが確認されても、厳密に必要な場所に移動するための「ビザ」だけを取得することができます。

当社は昨年、CloudflareのZero Trust製品のいくつかについて、リソーススコープ付き権限のサポートを発表しました。Cloudflareのロールベースアクセス制御(RBAC)システムにおけるリソーススコープ付き権限のサポートを発表しました。これにより、ユーザーとエージェントの両方に適切な規模の権限を設定し、セキュリティリスクを最小限に抑えることができます。この機能を拡張して、新たにリソースレベルの権限もいくつか与えました。リソーススコープは次に対してサポートされるようになりました:

  • アクセスアプリケーション

  • アクセスIDプロバイダー

  • アクセスポリシー

  • アクセスサービストークン

  • アクセスターゲット

また、APIトークンの作成エクスペリエンスを完全に刷新し、お客様はCloudflareダッシュボードから直接、アカウントAPIトークンのプロビジョニングおよび管理が容易になりました。

仕組み

Cloudflareアカウントにメンバーを追加したり、APIトークンを作成したりすると、通常、そのプリンシパルにポリシーを割り当てます。許可ポリシーとは、Cloudflare One AccessアプリケーションやDNSレコードの管理など、アクション実行の許可を主に与えるものです。ポリシーがなければ、プリンシパルは認証できますが、アカウント内でアクションを実行することはできません。

ポリシーは、プリンシパル、ロール、スコープの3つのコンポーネントで構成されています。プリンシパル(プリンシパル)とは、人間のユーザー、APIトークンのような非人間ID(NHI)、あるいはユーザーに代わって動作するエージェントのいずれであっても、誰に、あるいは何にアクセスを許可するかを示します。ロールは、ユーザーが許可するアクションを定義します。スコープは、これらの権限がどこに適用されるかを決定し、従来は、アカウント全体または個々のゾーンに制限されていました。

新しい権限の役割

また、多くの製品に対して多くの新しいロールを導入することで、アカウントとゾーンの両方でロール対象領域をより広く拡大しています。

  • アカウントスコープ

    • CDN管理

    • MCPポータル

    • Radar

    • リクエストトレーサー

    • SSL/TLS管理

  • ゾーンスコープ

    • Analytics

    • Logpush

    • Page Rules

    • セキュリティセンター

    • Snippets

    • ゾーン設定

利用開始

リソーススコープとすべての新しいアカウントおよびゾーンレベルのロールは、本日よりすべてのCloudflareのお客様にご利用いただけます。Cloudflareダッシュボード、API、またはTerraformを通じて、アカウント、ゾーン、またはリソーススコープ設定されたポリシーを割り当てることができます。

使用可能なすべてのロールとスコープの仕組みの詳細については、ロールスコープに関するドキュメントをご覧ください。

アカウントの安全を確保する

これらのアップデートは、真の最小特権アーキテクチャに必要なきめ細かなビルディングブロックを提供します。許可と認証情報の管理方法を改善することで、開発者や企業は、Cloudflareにアクセスするユーザー、アプリ、エージェント、スクリプト全体のセキュリティ体制により大きな信頼を持つことができます。最小特権は新しい概念ではなく、企業にとっては以前からの選択肢ではありません。人間の管理者がゾーンを管理している場合でも、エージェントがWorkerをプログラム的にデプロイしている場合でも、期待は同じです。与えられた仕事だけを許可されるべきであり、それ以外には何も許可されていなければなりません。

本日の発表を受けて、以下をお勧めします:

  1. APIトークンを確認し、新しいスキャン可能なAPIトークンをできるだけ早く再発行してください。

  2. 承認されたOAuthアプリを見直す, 使用しなくなったアプリは取り消してください

  3. アカウントのメンバーおよびAPIトークンの権限を見直して、リスク領域を減らすために必要に応じてユーザーが新しいアカウント、ゾーン、またはリソースのスコープ設定された権限を利用していることを確認してください。

Cloudflareは企業ネットワーク全体を保護し、お客様がインターネット規模のアプリケーションを効率的に構築し、あらゆるWebサイトやインターネットアプリケーションを高速化し、DDoS攻撃を退けハッカーの侵入を防ぎゼロトラスト導入を推進できるようお手伝いしています。

ご使用のデバイスから1.1.1.1 にアクセスし、インターネットを高速化し安全性を高めるCloudflareの無料アプリをご利用ください。

より良いインターネットの構築支援という当社の使命について、詳しくはこちらをご覧ください。新たなキャリアの方向性を模索中の方は、当社の求人情報をご覧ください。
Agents Weekエージェントセキュリティ製品ニュース開発者開発者プラットフォーム

Xでフォロー

Cloudflare|@cloudflare

関連ブログ投稿

2026年5月01日

動的ワークフローの紹介:テナントに従う耐久性の高い実行

Dynamic Workflowsは、テナントが提供するコードへの耐久性の高い実行をオンザフライでルーティングできるライブラリです。Dynamic Workers上に構築されるため、プラットフォームはアイドル状態のコストをほぼゼロで数百万のユニークワークフローに対応できます。...

2026年4月30日

エージェントは、Cloudflare アカウントの作成、ドメインの購入、デプロイができるようになりました

本日より、エージェントはCloudflareのお客様になります。彼らはCloudflareアカウントを作成し、有料サブスクリプションを開始し、ドメインを登録し、APIトークンを返して、すぐにコードをデプロイできます。人間はループ内で許可を与えますが、ダッシュボードにアクセスしたり、APIトークンをコピー&ペーストしたり、クレジットカードの詳細を入力したりする必要はありません。 ...