🎉
週刊Cloudflare - 2025/06/08週
こんにちは、あさひです 🙋♂️ 今週の Cloudflare のアップデートをまとめていきます!
この記事の主旨
この記事では、前週に Cloudflare のサービスにどんな変更があったかをざっくりと理解してもらい、サービスに興味を持ってもらうことを目的としています。そのため、変更点を網羅することを優先します。
2025/06/01 ~ 2025/06/07 の変更
Wrangler
4.19.1
パッチアップデート
- preview alias が常に生成されてしまう不具合を修正
4.19.0
マイナーアップデート
- Wrangler において、バージョンアップロード時に preview alias をアップロードする機能を追加
パッチアップデート
- Mixed Mode 対応リソースを追加
AI
Browser
Images
Vectorize
Dispatch Namespaces
- Workers CI 用に
WRANGLER_CI_OVERRIDE_NETWORK_MODE_HOST
環境変数を追加 -
unstable_readConfig
利用時にリモート警告を抑制するオプションを追加 - 依存関係を更新
miniflare@4.20250525.1
Workers
Workers のアーキテクチャを可視化できるようになりました
ダッシュボード上で、Worker が接続している D1 データベース、Durable Object、KV ネームスペースなどのリソース構成をアーキテクチャ図として視覚的に表示・編集できるようになりました。新しいビューでは以下の操作が可能です
- 既存のバインディング(リソース接続)を図として確認
- 図のインターフェース上で新しいバインディングの追加・編集
AI Gateway
OpenAI 互換エンドポイントが利用可能に
AI Gateway で OpenAI と互換性のあるエンドポイントが利用できるようになりました。これにより、リクエスト・レスポンス形式を変更せずにプロバイダーの切り替えが容易になり、チャット補完(chat completions)エンドポイントが先行リリースされています(埋め込み対応は追って追加予定です)。
- OpenAI 互換のチャット補完エンドポイントが使用可能に
- プロバイダー切り替えは
model
とapiKey
の変更だけで OK - ユニバーサルエンドポイントと組み合わせて複数プロバイダーのフォールバック構成に対応
コード例
import OpenAI from "openai";
const client = new OpenAI({
apiKey: "YOUR_PROVIDER_API_KEY",
baseURL:
"https://gateway.ai.cloudflare.com/v1/{account_id}/{gateway_id}/compat",
});
const response = await client.chat.completions.create({
model: "google-ai-studio/gemini-2.0-flash",
messages: [{ role: "user", content: "What is Cloudflare?" }],
});
console.log(response.choices[0].message.content);
DNS
Shopify マーチャント向けのオンボーディングが改善
Shopify の加盟店は、サポートやコミュニティメンバーに連絡することなく、Orange-to-Orange (O2O) に自動的にオンボードできるようになりました。以下が新機能です。
- 自動有効化
- Cloudflare と Shopify の両方を利用する店舗で、O2O が相互に自動で有効化
- ブランドレコードの表示
- DNS 設定画面に Shopify のロゴが表示され、ホバーするとヒントが確認可能に
- チェックアウト保護
- Checkout ページでは Workers や Snippets の実行がブロックされ、セキュリティが強化
Cloudflare Fundamentals
User Groups(ベータ)と権限ポリシーの強化
Cloudflare ダッシュボードにて、ユーザー管理とアクセス制御がより柔軟になる機能強化が行われました。
- User Groups(ベータ)が利用可能に
- これまでは個別ユーザー単位での権限設定が中心でしたが、グループ単位での一括管理が可能になり、ポリシーの適用範囲が簡素化
- SCIM User Groups 対応 β
- Okta や Entra ID などの ID プロバイダーからグループ情報を同期し、Cloudflare のアクセス制御に反映
- 権限ポリシー画面(Permission Policies UI)が刷新され、アクセス権限の定義と確認が視覚的にわかりやすく改善
Load Balancing
アカウントレベル UI の統合とプライベートロードバランサーの導入
Cloudflare Load Balancing に、ゾーンをまたいだ一元管理と、内部ネットワーク向けのロードバランシング機能が追加されました。これにより、外部と内部のすべてのアプリケーションのトラフィックを、単一のインターフェースから制御・監視できるようになります。
- アカウントレベルの UI 統合
- アカウント全体で動作するロードバランサーを一つの画面で確認・編集可能
- 複数ゾーンにまたがる構成でも直感的な操作が可能
- ナビゲーションの簡素化により、パブリックおよびプライベート両方の配信構成をより効率的に管理
- プライベートロードバランサーのサポート
- Cloudflare WARP や Magic WAN 経由で接続されるユーザー向けに、社内アプリケーションのトラフィックを安全に分配
- インターネットを経由せずに内部リソースへのアクセスが可能
- Zero Trust のアクセス制御と組み合わせ、認証されたユーザーのみが内部サービスにアクセス可能
Zero Trust WARP Client
WARP client for macOS (version 2025.5.735.1)
主な更新内容
- アップデート後に WARP アプリケーションが自動再起動しない問題を修正
- ネットワーク変更時に発生していたデバイス登録の問題を修正
- キャプティブポータルに関する改善
- クライアントでの接続状態表示
- サインインを促すシステム通知の追加
- Split Tunnel Include モードで、Wi‑Fi と Ethernet 間の切替時にトンネル外トラフィックがブロックされる問題を修正
- WARP が停止中でも、MDM 経由で行われた変更を正しく処理するよう改善
- Cloudflare Tunnel 経由で社内リソースにアクセスする際、対応デバイスでポスト量子暗号(Post-Quantum Cryptography)をエンドツーエンドで適用可能に(MDM で有効化)
既知の問題
- macOS Sequoia(15.0.x)では、OS の変更により WARP クライアントが正常に動作しない可能性あり
- Cloudflare は macOS 15.4 以降の使用を推奨
WARP client for Windows (version 2025.5.735.1)
主な更新内容
- ネットワーク変更時に WARP 接続が失敗するデバイス登録の問題を修正
- キャプティブポータルの改善
- クライアントで接続状態を表示
- サインインを促すシステム通知の追加
- Gateway の DoH モードにおいて、WARP 再接続後に DNS サーバーへの接続が自動復旧しない問題を修正
- Cloudflare Tunnel 背後のリソースにアクセスする対応デバイスに、ポスト量子暗号をエンドツーエンドで適用可能に(MDM で有効化)
- WARP が停止中でも、MDM による設定変更を正常に処理
- マルチユーザーモードにおいて、ログイン前からログイン後への移行時に不要なキー回転を回避
- クライアント証明書の SAN 属性チェックによるデバイスのセキュリティ姿勢確認を追加
- Split Tunnel Include モードで Wi-Fi と Ethernet 切替時にトンネル外のトラフィックがブロックされる問題を修正
- SCCM VPN バウンダリサポートを追加し、到達可能なオンプレ DNS サーバーに WARP のローカルインターフェース IP を登録可能に
既知の問題
- 一部の顧客環境で、Windows 24H2 へのアップグレード後に Windows Filtering Platform とローカルファイアウォールルールの影響によりパフォーマンス問題が報告されており、全面展開前に十分な検証が推奨されている
-
KB5055523
がインストールされたデバイスで、インストーラーに対して Win32/ClickFix.ABA の警告が表示される場合がある(Microsoft Security Intelligence をバージョン 1.429.19.0 以降に更新することで解消可能) - 以下の条件をすべて満たすと DNS 解決が機能しなくなる可能性がある
- Secure Web Gateway の DNS フィルタリングなし(トンネルのみ)モードを使用
- プライマリネットワークアダプターにカスタム DNS サーバーが設定されている
- 接続中にその DNS アドレスが変更された
この場合、WARP を一度無効にして再接続することで回避可能
Discussion