CloudFlare는 이제 Google Cloud 플랫폼 기술 파트너입니다
요약
– CloudFlare는 Google Cloud 플랫폼 기술 파트너가되어 Google Cloud 플랫폼 고객이 CloudFlare 커뮤니티 및 Google 인프라의 혜택을 누릴 수있게 해줍니다.
– 통합을 통해 Google 작업 공간 계정없이 CloudFlare 액세스를 통해 Google 계정이있는 사용자가 로그인 할 수 있습니다.
– Google을 ID 제공 업체로 설정하려면 Google Cloud 플랫폼 콘솔에서 프로젝트를 작성하고 동의 화면을 구성하며 OAUTH 클라이언트 ID 자격 증명을 만들어야합니다.
– 사용자는 인증> 로그인 방법으로 이동하여 Google 옆에 테스트를 선택하여 연결을 테스트 할 수 있습니다.
키 포인트
1. CloudFlare Access와 Google 인증 통합은 Google Workspace 계정이 필요하지 않습니다.
2. Google Cloud 플랫폼 사용자는 CloudFlare Zero Trust를 가진 ID 제공 업체로 Google Suite를 구성 할 수 있습니다.
삼. 통합은 Google Workspace 계정에서 그룹 멤버십 정보를 가져 오지 않습니다.
4. Google을 ID 제공 업체로 설정하면 Google Cloud 플랫폼 콘솔에서 프로젝트를 작성하고 동의 화면 구성이 필요합니다.
5. 사용자는 userInfo를 추가해야합니다.사용자 인증 사용자를 위해 스코프 섹션의 이메일 스코프.
6. OAUTH 클라이언트 ID 자격 증명을 만들어야하며 공인 된 JavaScript 기원 및 공인 리디렉션 URI를 설정해야합니다.
7. CloudFlare 액세스 로그인 메소드는 Google 클라우드 플랫폼에서 생성 된 클라이언트 ID 및 클라이언트 비밀로 구성해야합니다.
8. 모든 로그인 시도에서 PKCE (코드 교환을위한 증거 키)가 수행됩니다.
9. 사용자는 인증> 로그인 메소드 섹션에서 Google 옆에 테스트를 선택하여 연결을 테스트 할 수 있습니다.
10. CloudFlare는 이제 Google Cloud 플랫폼 기술 파트너로 향상된 웹 성능 속도, 글로벌 에지 네트워크 데이터 센터, DDOS 및 SQL 주입 공격에 대한 보호 등과 같은 이점을 제공합니다.
질문
1. Google Workspace 계정없이 Google 인증을 CloudFlare Access와 통합 할 수 있습니까??
– 예, 사용자는 Google Workspace 계정없이 Google 인증을 통합 할 수 있습니다.
2. CloudFlare Zero Trust를 가진 ID 제공 업체로 Google을 설정하는 데 필요한 것?
– 사용자는 Google Cloud 플랫폼 콘솔에서 프로젝트를 만들고 동의 화면을 구성하며 OAUTH 클라이언트 ID 자격 증명을 만들어야합니다.
삼. 이 통합을 통해 Google Workspace 계정에서 그룹 멤버십 정보를 가져올 수 있습니까??
– 아니요, 통합은 Google Workspace 계정에서 그룹 멤버십 정보를 가져 오지 않습니다.
4. 설정 과정에서 추가하는 것이 좋습니다?
– userinfo.전자 메일 범위는 스코프 섹션에 추가되는 것이 좋습니다.
5. 승인 된 JavaScript 출신 및 공인 리디렉션 URI에 대해 어떤 값을 입력 해야하는지?
– 승인 된 JavaScript 출신의 경우 사용자는 팀 도메인을 입력해야합니다. 공인 리디렉션 URI의 경우 사용자는 팀 도메인을 입력 한 다음 “/cdn-cgi/access/callback”을 입력해야합니다.
6. CloudFlare 액세스 로그인 방법을 Google 자격 증명으로 구성 할 수있는 방법?
– 사용자는 CloudFlare 액세스 로그인 메소드 구성에서 생성 된 클라이언트 ID 및 클라이언트 비밀을 입력해야합니다.
7. Google 인증을위한 모든 로그인 시도에서 수행되는 내용?
– PKCE (코드 교환의 증거 키)는 Google 인증을위한 모든 로그인 시도에서 수행됩니다.
8. Google 인증을 설정 한 후 사용자가 연결을 테스트 할 수있는 방법?
– 사용자는 인증> 로그인 방법 섹션으로 이동하여 Google 옆에 테스트를 선택할 수 있습니다.
9. CloudFlare의 이점은 Google Cloud 플랫폼 기술 파트너라는 이점은 무엇입니까??
– 이점에는 향상된 웹 성능 속도, 고객과 가까운 데이터 센터, DDOS 보호 및 SQL 주입 공격 등이 있습니다.
10. 사용자가 더 많은 정보를 찾고 CloudFlare 및 Google Cloud 플랫폼 파트너십을 시작할 수있는 곳?
– 사용자는 URL을 방문 할 수 있습니다 : https : // www.Cloudflare.Com/Google을 시작하고 파트너십에 대해 자세히 알아보십시오.
CloudFlare는 이제 Google Cloud 플랫폼 기술 파트너입니다
아래에 승인 된 JavaScript Origins, 에서 우리스 필드, 팀 도메인을 입력하십시오 .
Google Workspace 계정없이 Google 인증을 CloudFlare Access와 통합 할 수 있습니다. 통합을 통해 Google 계정이있는 모든 사용자가 로그인 할 수 있습니다 (액세스 정책이 리소스에 도달 할 수있는 경우). Google Workspace의 지침과 달리 아래 단계는 Google Workspace 계정에서 그룹 멤버십 정보를 가져올 수 없습니다.
Google Suite를 CloudFlare Zero Trust와 ID 제공 업체로 통합하기 위해 Google 클라우드 플랫폼 사용자 일 필요는 없습니다. IDP 통합 설정을 구성하려면 Google 클라우드 플랫폼 만 열면됩니다.
Google을 ID 제공 업체로 설정하십시오
Google Cloud 플랫폼 콘솔을 방문하십시오. 새 프로젝트를 만들고 프로젝트 이름을 지정하고 선택하십시오 만들다.
프로젝트 홈페이지에서 이동하십시오 APIS & 서비스 사이드 바에서 선택하고 선택하십시오 계기반.
사이드 바에서 이동하십시오 신임장 그리고 선택하십시오 동의 화면 구성 페이지 상단에서.
사용자 유형으로 외부를 선택하십시오. 이 응용 프로그램은 Google Workspace 계정에서 생성되지 않으므로 Gmail 주소가있는 모든 사용자가 로그인 할 수 있습니다.
응용 프로그램의 이름, 지원 이메일 추가 및 연락처 필드를 입력하십시오. Google Cloud 플랫폼에는 계정에 이메일이 필요합니다. 에서 스코프 섹션에서는 userInfo를 추가하는 것이 좋습니다.이메일 범위. 통합에는 필요하지 않지만 사용자를 인증하는 정보를 보여줍니다. 테스트 사용자를 추가 할 필요가 없습니다.
로 돌아갑니다 APIS & 서비스 페이지, 선택 자격 증명을 만듭니다 > Oauth 클라이언트 ID, 그리고 신청서를 지정하십시오.
아래에 승인 된 JavaScript Origins, 에서 우리스 필드, 팀 도메인을 입력하십시오 .
아래에 승인 된 리디렉션 URI, 에서 우리스 필드, 팀 도메인을 입력 한 다음 경로 끝 에서이 콜백을 입력하십시오 :/CDN-CGI/ACCESS/CALLBACK . 예를 들어:
Google은 Oauth 클라이언트 ID 및 비밀 가치를 제시합니다. 비밀 필드는 암호와 같은 기능을 수행하고 공유해서는 안됩니다. 두 값을 모두 복사하십시오.
외부 링크를 열고 이동하십시오 설정 > 입증.
아래에 로그인 방법, 선택하다 새로운 걸 더하다. 선택하다 Google 다음 페이지에서.
이전에 생성 된 클라이언트 ID 및 클라이언트 비밀 필드를 입력.
외부 링크를 엽니 다 . 모든 로그인 시도에서 PKCE가 수행됩니다.
연결을 테스트하십시오
연결이 작동하는지 테스트하려면 입증 > 로그인 방법 그리고 선택하십시오 시험 Google 옆.
CloudFlare는 이제 Google Cloud 플랫폼 기술 파트너입니다
우리’CloudFlare가 Google Cloud 플랫폼 기술 파트너로 선정되었다고 발표하게되어 기쁩니다. 그래서 이것이 무엇을 의미합니까?? 이제 Google Cloud Platform 고객은 Google의 유연성과 확장 성과 함께 Cloudflare 커뮤니티의 힘과 보호 기능을 모두 경험할 수 있습니다’S 인프라.
우리는 많은 상호 고객을 Google과 공유 하며이 협업을 통해 Google Cloud Platform 고객이 CloudFlare를 시작하기가 훨씬 쉬워집니다.
어떻게 작동합니까??
CloudFlare가 활성화되면 Google Cloud Platform 고객은 인프라가 네트워크 에지로 직접 확장되어 최적화 및 보안을 강화할뿐만 아니라 더 빠른 컨텐츠 제공을 제공합니다.
혜택은 다음과 같습니다
- 2X 웹 성능 속도 – CloudFlare는 고급 캐싱 및 SPDY 프로토콜을 사용하여 웹 컨텐츠 전송 속도를 두 배로 늘려 웹 콘텐츠 전송 시간이 훨씬 빠릅니다.
- 고객의 데이터 센터’S 도어 스텝 – Cloudflare’S Global Edge Network는 대상 근처의 정적 파일을 캐시합니다. 즉, 고객의 위치에 관계없이 콘텐츠가 항상 빠르게로드됩니다. 또한 CloudFlare는 전 세계적으로 전략적 위치에서 Google을 사용하여 Google Cloud 플랫폼 서비스에 대한 응답 시간을 개선합니다.
- DDOS 및 SQL 주입 공격에 대한 보호 – CloudFlare는 우위에 앉기 때문에 고객은 Google 클라우드 플랫폼에 도달하기 전에 악의적 인 트래픽으로부터 보호됩니다. 이것은 페이지로드 시간이나 성능을 손상시키지 않고 웹 사이트를 가동시키고 실행할 수있게합니다.
- . 그리고 더! – 여기에서 전체 기능 목록을 확인하십시오.
시작하다!
시작하고 파트너십에 대해 자세히 알아 보려면 https : // www를 방문하십시오.Cloudflare.com/google.
방문 1.1.1.1 모든 장치에서 인터넷을 더 빠르고 안전하게 만드는 무료 앱을 시작할 수 있습니다.
더 나은 인터넷 구축에 도움이되는 미션에 대해 자세히 알아 보려면 여기에서 시작하십시오. 새로운 경력 방향을 찾고 있다면 오픈 포지션을 확인하십시오.
Cloudflare로 멀티 클라우드 Kubernetes 워크로드를위한 유리 단일 창 만들기
2018 년 2 월 23 일 오후 5시
컨테이너 기술의 가장 큰 장점 중 하나는 다른 플랫폼에서 동일한 경험과 기능을 제공한다는 것입니다. 이로 인해 신청서를 다시 작성하거나 업데이트하여 새로운 클라우드 제공 업체에 배치해야합니다.
CloudFlare 및 Google 제공 앱 개발자에게 클라우드 플랫폼 크레딧에서 10 만 달러
2017 년 9 월 19 일 오후 2:04
CloudFlare가 시작되었을 때, 우리 회사는 초기 사용자 그룹과 개발에 자금을 지원하기위한 재정의 두 가지가 필요했습니다.
다음 2017 년 Google의 CloudFlare
2017 년 3 월 8 일 오전 12:44
Cloudflare 팀은 다음 2017 년 3 월 8 일부터 10 일까지 캘리포니아 주 샌프란시스코의 Moscone Center에서 Google으로 향합니다. 우리’고객, 파트너 및 새로운 친구와 만나게되어 기쁩니다.
이제 2 요인 인증을 위해 Google Authenticator 및 TOTP 앱을 사용할 수 있습니다
2017 년 2 월 16 일 오후 9:52
처음부터 CloudFlare는 Authy와 함께 2 단계 인증을 제공했으며 오늘부터 Google Authenticator 및 선택한 시간 기반 TOTP (Time Time Password) 앱을 사용하여 계정을 안전하게 유지할 수있는 옵션을 확장하고 있습니다.
가속화 된 모바일 링크 소개 : 모바일 웹 앱 만들기
2017 년 1 월 12 일 오전 6시
CloudFlare 네트워크로의 트래픽의 절반 이상이 모바일 장치에서 나올 것으로 예측했습니다. 작은 화면에 표시되도록 형식으로 표시 되더라도 모바일 웹은 데스크탑 용으로 설계된 전통적인 웹 프로토콜 및 기술을 기반으로 구축됩니다.
2015 년 12 월 4 일 오후 12:56
http/2 디버깅, 테스트 및 사용 도구
CloudFlare가 모든 고객을위한 HTTP/2 릴리스를 통해 웹에는 갑자기 HTTP/2 연결이 많이 있습니다. HTTP/2를 최대한 활용하려면 최신 웹 브라우저를 사용하고 싶을 것입니다 (모든 주요 브라우저는 HTTP/2를 지원합니다).
2015 년 9 월 22 일 오후 5:21
Fidelity, Google, Microsoft, Baidu 및 Qualcomm에서 1 억 1 천만 달러를 모금 한 이유
지난 몇 년은 Cloudflare의 엄청난 성장으로 표시되었습니다. 2012 년 12 월 마지막 기금 모금 시점에서 Cloudflare는 23 개 도시와 15 개국에서 네트워크를 운영하는 37 개 팀으로 구성되어 있습니다.
2015 년 5 월 8 일 오전 11:02
Google Pagespeed 서비스 고객 : 가속을 위해 CloudFlare로 마이그레이션
이번 주 Google은 호스팅 된 PagesPeed 서비스가 종료 될 것이라고 발표했습니다. 호스팅 된 서비스를 사용하는 모든 사람은 2015 년 8 월 3 일 이전에 다른 곳으로 사이트를 이동해야합니다.
2015 년 4 월 13 일 오후 3:02
CloudFlare는 이제 Google Cloud 플랫폼 기술 파트너입니다
우리’CloudFlare가 Google Cloud 플랫폼 기술 파트너로 선정되었다고 발표하게되어 기쁩니다. 그래서 이것이 무엇을 의미합니까?.
2015 년 3 월 30 일 오전 10시 21 분
사전 설정된 디플레이트 사전으로 압축 개선
몇 년 전 Google은 SDCH (Sandwich)라는 새로운 HTTP 압축 방법을 제안했습니다. 이 방법의 아이디어는 동일한 도메인의 많은 페이지에 나타나는 긴 문자열 사전 (또는 인기있는 검색 결과)을 만드는 것입니다.
2014 년 10 월 6 일 오후 10시 35 분
Universal SSL과 함께 제공되는 작은 추가
지난 월요일 우리는 Universal SSL이라는 무료 계획 사용자를위한 SSL을 발표했습니다. Universal SSL은 CloudFlare에서 실행중인 모든 사이트가 무료 SSL 인증서를 받고 HTTPS를 통해 자동으로 안전합니다.
2014 년 8 월 6 일 오후 3시
Google Now는 HTTPS 지원을 순위로 인정합니다. Cloudflare 트랙에서 자유롭고 쉽게 만들 수 있습니다
현재 HTTPS를 지원하는 약 2 백만 개의 웹 사이트 만 있습니다. 그것은 부끄럽게 낮은 숫자입니다. Cloudflare에서 우리가 희망이 있기를 바랍니다!)).
2014 년 3 월 5 일 오전 12시
Linux에서 시간입니다
다가오는 Go 1의 시간 유지와 관련된 몇 가지 흥미로운 변화.3 릴리스 릴리스에 영감을주었습니다. GO 프로그램이 Linux 커널의 도움으로 시간을 유지하는 방법을 자세히 살펴 보았습니다. 타임 키핑은 복잡한 주제이며 현재 시간을 결정하는 것은 ISN입니다’t는 언뜻보기에 간단 해 보일 수 있습니다.
2014 년 2 월 17 일 오후 4시
최신 프로토콜을 최신 상태로 유지 : SPDY/3.1
2012 년 6 월에 Cloudflare는 Google의 새로운 SPDY 프로토콜의 베타 롤아웃을 시작했으며 SPDY가 웹 사이트를 더 빠르게 만드는 방법에 대해 자세히 살펴 보았습니다.
- 매상
- 엔터프라이즈 판매
- 파트너가되다
- 시작하기
- 가격
- 사례 연구
- 하얀 종이
- 웹 세미나
- 학습 센터
Google + CloudFlare
Google Cloud는 Google에서 제공하는 퍼블릭 클라우드 컴퓨팅 서비스 제품군입니다. 이 플랫폼에는 Google 하드웨어에서 실행되는 컴퓨팅, 스토리지 및 응용 프로그램 개발을위한 다양한 호스팅 서비스가 포함되어 있습니다. Google Cloud 서비스는 소프트웨어 개발자, 클라우드 관리자 및 기타 엔터프라이즈 IT 전문가가 공개 인터넷 또는 전용 네트워크 연결을 통해 액세스 할 수 있습니다.
해석학
Cloudflare’S Analytics 파트너십 Google과의 파트너십은 Mutual 고객이 최종 사용자에게 최상의 경험을 제공하기 위해 로그를 검사하고 시각화 할 수 있습니다. 통찰력은 CloudFlare가 웹 사이트 속도를 높이고, 대역폭을 저장하고, 가장 빠르고 가장 느린 페이지 순위를 매기고, 사이버 공격을 알리는 방법을 보여줍니다.
CASB 통합
Cloudflare’S API 중심 CASB는 IT 및 보안 소유자에게 사용하기 쉬운 원 스톱 상점을 제공하여 데이터 및 사용자의 SaaS 도구에 대한 사용자의 보안을 보호합니다. Google과의 통합은 다양한 사용자 보안, 데이터 보안, 데이터 손실 방지 및 오해 위험을 감지하여 통합 Google 작업 영역 계정에서 귀하와 귀하의 조직이 취약해질 수 있습니다. Google Workspace를 CloudFlare에 연결합니다’S API를 통한 S CASB 보안 스캔 및 관리에 몇 분이 걸립니다.
신원 파트너십
CloudFlare는 IDP (Idps)를 신원 파트너십을 통해 제로 트러스트 네트워크 액세스 솔루션과 통합하여 조직이 한 번에 모든 기업 신원을 제외하고 각 제공자의 여러 인스턴스에 걸쳐 모든 기업 신원을 탑승 할 수 있습니다.
통합 클라우드 이메일 보안
비즈니스 이메일 타협 (BEC), 계정 인수 및 스푸핑과 같은 사회 공학 및 신원 기반 공격은 전통적인 이메일 게이트웨이 및 이메일 인증 도구가 감지하기가 어렵습니다. Cloud-Native Area 1 전자 메일 보안 솔루션은 Google Workspace와 빠르고 완벽하게 통합되어 이러한 및 기타 정교한 피싱 캠페인이받은 편지함에 도달하는 것을 방지합니다.
Google은 CloudFlare를 사용합니다?
Google Cloud Platform 호스팅 인터넷 애플리케이션 및 API의 보안 및 성능 향상
Cloudflare는 DDOS 공격, 고객 데이터 위반 및 악성 봇 남용으로부터 Google 클라우드 호스팅 인터넷 속성을 보호하는 포괄적 인 보안 및 성능 서비스 세트를 제공하며 웹 및 모바일 성능을 가속화하고 가용성을 보장합니다.
Cloud Security Command Center와의 원활한 통합
구글 클라우드’S Cloud Security Command Center (CSCC)는 Google 클라우드 플랫폼의 표준 보안 및 데이터 위험 데이터베이스입니다. CSCC 통합 : 자산, 자원, 정책, IAM 정책, 결과, 보안 및 위험 특정 주석, 보안 및 데이터 위험 통찰력, 관리 및 권장 사항을 가능하게합니다. CloudFlare는 CSCC에 통합 된 최초의 보안 제공 업체 중 하나입니다. CSCC 대시 보드, CloudFlare의 최고 위협, 위협 유형 및 방화벽 이벤트에 대한 통찰력은 다른 보안 애플리케이션 메트릭과 함께 표시되지만 웹 애플리케이션 보안 자세에 대한 전체적인 관점. Google Cloud Security Command Center 통합은 Enterprise Plan이있는 CloudFlare 고객이 사용할 수 있습니다 . CSCC로 CloudFlare를 활성화하기 전에 액세스를 요청해야합니다.