[{"data":1,"prerenderedAt":351},["ShallowReactive",2],{"post-cloudflare-agent-autonomous-deploy-security":3,"blog-categories":153,"blog-sidebar-banners":350},{"post":4},{"id":5,"date":6,"date_gmt":7,"guid":8,"modified":10,"modified_gmt":11,"slug":12,"status":13,"type":14,"link":15,"title":16,"content":18,"excerpt":21,"author":23,"featured_media":24,"comment_status":25,"ping_status":26,"sticky":20,"template":27,"format":28,"meta":29,"categories":31,"tags":33,"acf":34,"aioseo_notices":35,"_links":36,"_embedded":77},603,"2026-05-07T18:00:24","2026-05-07T09:00:24",{"rendered":9},"https://blog.cloco.co.jp/?p=603","2026-05-07T19:09:00","2026-05-07T10:09:00","cloudflare-agent-autonomous-deploy-security","publish","post","https://blog.cloco.co.jp/cloudflare-agent-autonomous-deploy-security/",{"rendered":17},"AIエージェントがCloudflareアカウントを作り、ドメインを買い、デプロイする——企業が知るべきリスクと統制の全て",{"rendered":19,"protected":20},"\n\u003Cp>2026年4月30日、Stripe Sessions 2026の場で、AIエージェントが人間の操作なしにCloudflareアカウントの作成・ドメイン購入・Workersのデプロイを実行できる仕組みが、オープンベータとして公開された。Stripe ProjectsとCloudflare Agents SDKの組み合わせによるこの自律プロビジョニング機能は、開発速度の飛躍的な向上をもたらす一方で、統制設計なしに導入すれば不可逆なコストとリスクをも自動化してしまう。\u003C/p>\n\n\n\n\u003Cp>この記事では、機能の仕組み・具体的なリスクシナリオ・Cloudflareが用意している統制機能・企業導入チェックリスト・業務適用パターンを整理する。「エージェントに何を許可するか」という設計判断の材料として活用してほしい。\u003C/p>\n\n\n\n\u003Chr class=\"wp-block-separator has-alpha-channel-opacity\"/>\n\n\n\n\u003Cdiv id=\"ez-toc-container\" class=\"ez-toc-v2_0_62 counter-hierarchy ez-toc-counter ez-toc-custom ez-toc-container-direction\">\n\u003Cdiv class=\"ez-toc-title-container\">\n\u003Cp class=\"ez-toc-title \" >目次\u003C/p>\n\u003Cspan class=\"ez-toc-title-toggle\">\u003Ca href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\">\u003Cspan class=\"ez-toc-js-icon-con\">\u003Cspan class=\"\">\u003Cspan class=\"eztoc-hide\" style=\"display:none;\">Toggle\u003C/span>\u003Cspan class=\"ez-toc-icon-toggle-span\">\u003Csvg style=\"fill: #424242;color:#424242\" xmlns=\"http://www.w3.org/2000/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\">\u003Cpath d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\">\u003C/path>\u003C/svg>\u003Csvg style=\"fill: #424242;color:#424242\" class=\"arrow-unsorted-368013\" xmlns=\"http://www.w3.org/2000/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\">\u003Cpath d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"/>\u003C/svg>\u003C/span>\u003C/span>\u003C/span>\u003C/a>\u003C/span>\u003C/div>\n\u003Cnav>\u003Cul class='ez-toc-list ez-toc-list-level-1 ' >\u003Cli class='ez-toc-page-1 ez-toc-heading-level-2'>\u003Ca class=\"ez-toc-link ez-toc-heading-1\" href=\"https://blog.cloco.co.jp/cloudflare-agent-autonomous-deploy-security/#AI%E3%82%A8%E3%83%BC%E3%82%B8%E3%82%A7%E3%83%B3%E3%83%88%E3%81%AB%E3%82%88%E3%82%8B%E8%87%AA%E5%BE%8B%E3%83%97%E3%83%AD%E3%83%93%E3%82%B8%E3%83%A7%E3%83%8B%E3%83%B3%E3%82%B0%E3%81%AE%E4%BB%95%E7%B5%84%E3%81%BF\" title=\"AIエージェントによる自律プロビジョニングの仕組み\">AIエージェントによる自律プロビジョニングの仕組み\u003C/a>\u003C/li>\u003Cli class='ez-toc-page-1 ez-toc-heading-level-2'>\u003Ca class=\"ez-toc-link ez-toc-heading-2\" href=\"https://blog.cloco.co.jp/cloudflare-agent-autonomous-deploy-security/#%E6%B3%95%E4%BA%BA%E3%82%AB%E3%83%BC%E3%83%89%E3%82%92%E6%B8%A1%E3%81%97%E3%81%9F%E3%81%A8%E3%81%8D%E3%80%81%E4%BD%95%E3%81%8C%E8%B5%B7%E3%81%8D%E3%82%8B%E3%81%8B%E2%80%94%E2%80%943%E3%81%A4%E3%81%AE%E3%83%AA%E3%82%B9%E3%82%AF%E3%82%B7%E3%83%8A%E3%83%AA%E3%82%AA\" title=\"法人カードを渡したとき、何が起きるか——3つのリスクシナリオ\">法人カードを渡したとき、何が起きるか——3つのリスクシナリオ\u003C/a>\u003C/li>\u003Cli class='ez-toc-page-1 ez-toc-heading-level-2'>\u003Ca class=\"ez-toc-link ez-toc-heading-3\" href=\"https://blog.cloco.co.jp/cloudflare-agent-autonomous-deploy-security/#Cloudflare%E3%81%8C%E7%94%A8%E6%84%8F%E3%81%97%E3%81%A6%E3%81%84%E3%82%8B%E7%B5%B1%E5%88%B6%E6%A9%9F%E8%83%BD\" title=\"Cloudflareが用意している統制機能\">Cloudflareが用意している統制機能\u003C/a>\u003C/li>\u003Cli class='ez-toc-page-1 ez-toc-heading-level-2'>\u003Ca class=\"ez-toc-link ez-toc-heading-4\" href=\"https://blog.cloco.co.jp/cloudflare-agent-autonomous-deploy-security/#%E4%BC%81%E6%A5%AD%E5%B0%8E%E5%85%A5%E3%83%81%E3%82%A7%E3%83%83%E3%82%AF%E3%83%AA%E3%82%B9%E3%83%88%E2%80%94%E2%80%94OWASP%E3%83%AA%E3%82%B9%E3%82%AF%E3%81%A8%E3%81%AE%E5%AF%BE%E5%BF%9C%E8%A1%A8\" title=\"企業導入チェックリスト——OWASPリスクとの対応表\">企業導入チェックリスト——OWASPリスクとの対応表\u003C/a>\u003C/li>\u003Cli class='ez-toc-page-1 ez-toc-heading-level-2'>\u003Ca class=\"ez-toc-link ez-toc-heading-5\" href=\"https://blog.cloco.co.jp/cloudflare-agent-autonomous-deploy-security/#%E6%A5%AD%E5%8B%99%E9%81%A9%E7%94%A8%E3%83%91%E3%82%BF%E3%83%BC%E3%83%B33%E4%BE%8B\" title=\"業務適用パターン3例\">業務適用パターン3例\u003C/a>\u003C/li>\u003Cli class='ez-toc-page-1 ez-toc-heading-level-2'>\u003Ca class=\"ez-toc-link ez-toc-heading-6\" href=\"https://blog.cloco.co.jp/cloudflare-agent-autonomous-deploy-security/#%E5%B0%8E%E5%85%A5%E3%82%92%E6%A4%9C%E8%A8%8E%E3%81%97%E3%81%A6%E3%81%84%E3%82%8B%E4%BC%81%E6%A5%AD%E6%A7%98%E3%81%B8\" title=\"導入を検討している企業様へ\">導入を検討している企業様へ\u003C/a>\u003C/li>\u003Cli class='ez-toc-page-1 ez-toc-heading-level-2'>\u003Ca class=\"ez-toc-link ez-toc-heading-7\" href=\"https://blog.cloco.co.jp/cloudflare-agent-autonomous-deploy-security/#FAQ\" title=\"FAQ\">FAQ\u003C/a>\u003C/li>\u003Cli class='ez-toc-page-1 ez-toc-heading-level-2'>\u003Ca class=\"ez-toc-link ez-toc-heading-8\" href=\"https://blog.cloco.co.jp/cloudflare-agent-autonomous-deploy-security/#%E3%81%8A%E6%B0%97%E8%BB%BD%E3%81%AB%E3%81%94%E7%9B%B8%E8%AB%87%E3%81%8F%E3%81%A0%E3%81%95%E3%81%84\" title=\"お気軽にご相談ください\">お気軽にご相談ください\u003C/a>\u003C/li>\u003Cli class='ez-toc-page-1 ez-toc-heading-level-2'>\u003Ca class=\"ez-toc-link ez-toc-heading-9\" href=\"https://blog.cloco.co.jp/cloudflare-agent-autonomous-deploy-security/#%E5%8F%82%E8%80%83%E6%83%85%E5%A0%B1\" title=\"参考情報\">参考情報\u003C/a>\u003C/li>\u003C/ul>\u003C/nav>\u003C/div>\n\u003Ch2 class=\"wp-block-heading\">\u003Cspan class=\"ez-toc-section\" id=\"AI%E3%82%A8%E3%83%BC%E3%82%B8%E3%82%A7%E3%83%B3%E3%83%88%E3%81%AB%E3%82%88%E3%82%8B%E8%87%AA%E5%BE%8B%E3%83%97%E3%83%AD%E3%83%93%E3%82%B8%E3%83%A7%E3%83%8B%E3%83%B3%E3%82%B0%E3%81%AE%E4%BB%95%E7%B5%84%E3%81%BF\">\u003C/span>AIエージェントによる自律プロビジョニングの仕組み\u003Cspan class=\"ez-toc-section-end\">\u003C/span>\u003C/h2>\n\n\n\n\u003Cfigure class=\"wp-block-image size-full\">\u003Cimg fetchpriority=\"high\" decoding=\"async\" width=\"1536\" height=\"1024\" src=\"https://blog.cloco.co.jp/wp-content/uploads/2026/05/stripe-projects-cloudflare-architecture.png\" alt=\"\" class=\"wp-image-606\"/>\u003C/figure>\n\n\n\n\u003Ch3 class=\"wp-block-heading\">Stripe Projects——3つの技術コンポーネント\u003C/h3>\n\n\n\n\u003Cp>Stripe Projectsは、AIエージェントが複数のクラウドサービスをプログラム的にプロビジョニング・課金できるオープンプロトコルとして設計されている（出典：Cloudflare公式ブログ 2026年4月30日、https://blog.cloudflare.com/agents-stripe-projects/）。3つのコンポーネントで構成される。\u003C/p>\n\n\n\n\u003Cp>\u003Cstrong>① Discovery（発見）\u003C/strong>\u003C/p>\n\n\n\n\u003Cp>エージェントが \u003Ccode>stripe projects catalog\u003C/code> コマンドを呼び出し、利用可能なサービス一覧をREST/JSONカタログとして取得する。現在対応するプロバイダーはStripe Projects全体で複数社にのぼる（公式サイト https://projects.dev/providers/ で最新一覧を確認できる）。\u003C/p>\n\n\n\n\u003Cp>\u003Cstrong>② Authorization（認証・認可）\u003C/strong>\u003C/p>\n\n\n\n\u003Cp>StripeがIDプロバイダーとして機能する。既存のCloudflareアカウントはOAuth標準フロー経由で連携される。Cloudflareアカウントが存在しない場合、StripeのID証明を元にCloudflareが自動的に新規アカウントを作成し、APIトークンをエージェントに返す。\u003C/p>\n\n\n\n\u003Cp>\u003Cstrong>③ Payment（支払い）\u003C/strong>\u003C/p>\n\n\n\n\u003Cp>Stripeが支払いトークンをプロバイダー（Cloudflare等）に供給する。エージェントは生のクレジットカード番号・支払い詳細を一切参照しない設計になっている。\u003C/p>\n\n\n\n\u003Ch3 class=\"wp-block-heading\">エージェントが「できること」の範囲\u003C/h3>\n\n\n\n\u003Cp>Cloudflareとの連携で、エージェントが実行できる操作は以下のとおりだ。\u003C/p>\n\n\n\n\u003Cul>\n\u003Cli>\u003Ccode>stripe projects add cloudflare/registrar:domain\u003C/code>：ドメインの検索・購入\u003C/li>\n\n\n\n\u003Cli>\u003Ccode>stripe projects add cloudflare/worker\u003C/code>：Cloudflare Workersのデプロイ\u003C/li>\n\n\n\n\u003Cli>Cloudflareアカウントの自動作成（未存在時）\u003C/li>\n\u003C/ul>\n\n\n\n\u003Cp>Claude Code・Cursor・OpenAI Codex等の開発ツールへの統合手順は、\u003Ccode>cloudflare/skills\u003C/code>リポジトリ（https://github.com/cloudflare/skills）に収録されている。\u003C/p>\n\n\n\n\u003Chr class=\"wp-block-separator has-alpha-channel-opacity\"/>\n\n\n\n\u003Ch2 class=\"wp-block-heading\">\u003Cspan class=\"ez-toc-section\" id=\"%E6%B3%95%E4%BA%BA%E3%82%AB%E3%83%BC%E3%83%89%E3%82%92%E6%B8%A1%E3%81%97%E3%81%9F%E3%81%A8%E3%81%8D%E3%80%81%E4%BD%95%E3%81%8C%E8%B5%B7%E3%81%8D%E3%82%8B%E3%81%8B%E2%80%94%E2%80%943%E3%81%A4%E3%81%AE%E3%83%AA%E3%82%B9%E3%82%AF%E3%82%B7%E3%83%8A%E3%83%AA%E3%82%AA\">\u003C/span>法人カードを渡したとき、何が起きるか——3つのリスクシナリオ\u003Cspan class=\"ez-toc-section-end\">\u003C/span>\u003C/h2>\n\n\n\n\u003Cfigure class=\"wp-block-image size-full\">\u003Cimg decoding=\"async\" width=\"1693\" height=\"929\" src=\"https://blog.cloco.co.jp/wp-content/uploads/2026/05/agent-deploy-risk-scenarios.png\" alt=\"\" class=\"wp-image-607\"/>\u003C/figure>\n\n\n\n\u003Cp>機能の説明だけでは不十分だ。エージェントに決済・インフラ操作権限を与えるということが、実際にどのようなリスクを内包するか——法人カードを渡す前に、3つのシナリオを頭に焼き付けてほしい。\u003C/p>\n\n\n\n\u003Ch3 class=\"wp-block-heading\">シナリオ1：ドメイン誤購入（払い戻し不可）\u003C/h3>\n\n\n\n\u003Cp>Cloudflare Registrar APIの公式ドキュメントは「ドメイン登録は払い戻し不可」と明記している。エージェントがタイポドメインやスペルミスを含むドメインを購入した場合、取り消しは不可能だ。承認フロー（\u003Ccode>waitForApproval\u003C/code>）を実装せずにエージェントにRegistrar APIへのアクセスを与えることは、白紙の小切手を渡すに等しい。笑い話で済むのは、購入したドメインが1件で、費用が数ドルの場合に限られる。\u003C/p>\n\n\n\n\u003Ch3 class=\"wp-block-heading\">シナリオ2：Denial of Wallet——費用爆発\u003C/h3>\n\n\n\n\u003Cp>OWASP Top 10 for Agentic Applications 2026が「Denial of Wallet（DoW）」として警告するリスクだ（出典：https://genai.owasp.org/resource/owasp-top-10-for-agentic-applications-for-2026/）。エージェントが意図しないループに入り、APIコールやリソース作成を繰り返すことで、指数的に費用が膨らむ。Stripe ProjectsがプロバイダーごとにデフォルトのSpending Capとして月額$100 USDを設定しているが、設定変更を誤ったり複数エージェントが並列起動した場合、上限が意味をなさなくなるケースも想定しなければならない。\u003C/p>\n\n\n\n\u003Ch3 class=\"wp-block-heading\">シナリオ3：悪用シナリオ——攻撃インフラの自動展開\u003C/h3>\n\n\n\n\u003Cp>InfoWorldの取材に応じたセキュリティ専門家David Shipley（Beauceron Security）は「新しいインフラを構築し迅速に展開できるようにすることは、彼ら（サイバー犯罪者）にとって大きな利益だ」と指摘している。また同取材でShashi Bellamkonda（Info-Tech Research Group）は「運用面では、各ベンダーのパートナーネットワークにとってトランザクション実行と説明責任の面で複雑性が増す可能性があり、相当の事前検討が必要になる」と警告している（出典：InfoWorld 2026年 https://www.infoworld.com/article/4165857/are-we-ready-to-give-ai-agents-the-keys-to-the-cloud-cloudflare-thinks-so.html）。自律的なアカウント作成とデプロイ機能は、防御側だけでなく攻撃側にも等しく利用可能だという現実を直視する必要がある。\u003C/p>\n\n\n\n\u003Chr class=\"wp-block-separator has-alpha-channel-opacity\"/>\n\n\n\n\u003Ch2 class=\"wp-block-heading\">\u003Cspan class=\"ez-toc-section\" id=\"Cloudflare%E3%81%8C%E7%94%A8%E6%84%8F%E3%81%97%E3%81%A6%E3%81%84%E3%82%8B%E7%B5%B1%E5%88%B6%E6%A9%9F%E8%83%BD\">\u003C/span>Cloudflareが用意している統制機能\u003Cspan class=\"ez-toc-section-end\">\u003C/span>\u003C/h2>\n\n\n\n\u003Cp>リスクを把握した上で、利用可能な統制機能を整理する。Spending CapはStripe Projects側の機能、Managed OAuthはCloudflare Accessで保護された内部アプリ向けの機能だが、残る3つはCloudflareが直接提供する統制だ。以下は公式ドキュメントで確認できた事実のみを記載している。\u003C/p>\n\n\n\n\u003Ch3 class=\"wp-block-heading\">統制機能の全体像\u003C/h3>\n\n\n\n\u003Cfigure class=\"wp-block-table\">\u003Ctable>\u003Cthead>\u003Ctr>\u003Cth>統制機能\u003C/th>\u003Cth>対応するリスク\u003C/th>\u003Cth>デフォルト状態\u003C/th>\u003C/tr>\u003C/thead>\u003Ctbody>\u003Ctr>\u003Ctd>Human-in-the-loop（waitForApproval）\u003C/td>\u003Ctd>不可逆操作の誤実行\u003C/td>\u003Ctd>実装が必要（自動では有効にならない）\u003C/td>\u003C/tr>\u003Ctr>\u003Ctd>Spending Cap ※Stripe Projects側で設定\u003C/td>\u003Ctd>Denial of Wallet\u003C/td>\u003Ctd>月額$100 USD（プロバイダーあたり・変更可）\u003C/td>\u003C/tr>\u003Ctr>\u003Ctd>Resource-scoped RBAC\u003C/td>\u003Ctd>過剰な権限付与\u003C/td>\u003Ctd>設定が必要\u003C/td>\u003C/tr>\u003Ctr>\u003Ctd>Managed OAuth ※Cloudflare Access内部アプリ向け\u003C/td>\u003Ctd>Confused Deputy問題\u003C/td>\u003Ctd>オプトイン（オープンベータ）\u003C/td>\u003C/tr>\u003Ctr>\u003Ctd>Audit Logs v2\u003C/td>\u003Ctd>操作の追跡・監査\u003C/td>\u003Ctd>デフォルト有効\u003C/td>\u003C/tr>\u003C/tbody>\u003C/table>\u003C/figure>\n\n\n\n\u003Cp>何も設定しない状態で使い始めた場合、Audit Logs v2以外の統制機能はほぼ機能しない。「デフォルトで安全」ではなく「設計して安全にする」仕組みだという前提で導入計画を立てること。\u003C/p>\n\n\n\n\u003Ch3 class=\"wp-block-heading\">① Human-in-the-loop（承認フロー）\u003C/h3>\n\n\n\n\u003Cp>出典：https://developers.cloudflare.com/agents/concepts/human-in-the-loop/\u003C/p>\n\n\n\n\u003Cp>5つの実装パターンが用意されている：Workflow Approval / needsApproval / onToolCall / MCP elicitation / State + WebSocket。主要なAPIは以下の3つ。\u003C/p>\n\n\n\n\u003Cul>\n\u003Cli>\u003Ccode>waitForApproval(step, { timeout: \"7 days\" })\u003C/code>：ワークフローを承認待ちで一時停止\u003C/li>\n\n\n\n\u003Cli>\u003Ccode>approveWorkflow(workflowId)\u003C/code>：承認して実行を再開\u003C/li>\n\n\n\n\u003Cli>\u003Ccode>rejectWorkflow(workflowId)\u003C/code>：却下してワークフローを終了\u003C/li>\n\u003C/ul>\n\n\n\n\u003Cp>ドメイン登録・支払い処理・一括削除・権限付与などの不可逆操作には、公式が事前承認フローの実装を推奨している。\u003C/p>\n\n\n\n\u003Ch3 class=\"wp-block-heading\">② Spending Cap（支出上限）\u003C/h3>\n\n\n\n\u003Cp>出典：Cloudflare公式ブログ 2026年4月30日\u003C/p>\n\n\n\n\u003Cp>\u003Cstrong>Stripeがプロバイダーあたりのデフォルト上限として月額$100 USDを設定する\u003C/strong>仕組みだ（Stripe Projects側の機能）。上限を引き上げる場合はCloudflareアカウントのBudget Alertsを設定して支出が閾値を超えた際の通知を有効にできる。エージェントは生の支払いデータにアクセスできない設計になっている。\u003C/p>\n\n\n\n\u003Ch3 class=\"wp-block-heading\">③ Resource-scoped RBAC（リソース単位の権限管理）\u003C/h3>\n\n\n\n\u003Cp>出典：https://blog.cloudflare.com/improved-developer-security/\u003C/p>\n\n\n\n\u003Cp>アカウント・ゾーンレベルを超えた、リソース単位の細粒度権限設定が可能。APIトークンにはスキャナブルなプレフィックス（\u003Ccode>cfk_\u003C/code> / \u003Ccode>cfut_\u003C/code> / \u003Ccode>cfat_\u003C/code>）が付与され、GitHub Secret Scanningプログラムと連携することで公開リポジトリへの漏洩を自動検知・revocationできる。\u003C/p>\n\n\n\n\u003Ch3 class=\"wp-block-heading\">④ Managed OAuth（Confused Deputy対策）\u003C/h3>\n\n\n\n\u003Cp>出典：https://blog.cloudflare.com/managed-oauth-for-access/（2026年4月14日オープンベータ公開）\u003C/p>\n\n\n\n\u003Cp>RFC 9728準拠。\u003Cstrong>Cloudflare Accessで保護された内部アプリケーション\u003C/strong>にエージェントが認証してアクセスする際に機能する仕組みだ（Stripe ProjectsのCloudflare操作に使われる認証とは別フロー）。「Confused Deputy問題」——エージェントが意図せず過剰な権限で操作してしまう問題——への対策として、トークンはユーザーのIDにスコープされ、全操作が起動元の人間に追跡可能になる。サービスアカウント（静的認証情報）の使用を排除できる点は、エージェント設計全般の指針として有用だ。\u003C/p>\n\n\n\n\u003Ch3 class=\"wp-block-heading\">⑤ Audit Logs v2（監査ログ）\u003C/h3>\n\n\n\n\u003Cp>出典：https://developers.cloudflare.com/fundamentals/account/account-security/audit-logs/\u003C/p>\n\n\n\n\u003Cp>全Cloudflareサービスの約95%をカバーする標準化フォーマット。actor_typeは4種類（user：個人ユーザー / account：アカウントAPIトークン / Cloudflare_admin：Cloudflare管理者 / system：システム自動操作）で操作主体を記録し、dashboard/APIなどの操作経路はactor.contextフィールドで区別する。Ray IDも記録される。APIエンドポイントは \u003Ccode>https://api.cloudflare.com/client/v4/accounts/{account_id}/logs/audit\u003C/code>。エンタープライズ向けにはLogpushで18ヶ月超の保存が可能だ。\u003C/p>\n\n\n\n\u003Chr class=\"wp-block-separator has-alpha-channel-opacity\"/>\n\n\n\n\u003Ch2 class=\"wp-block-heading\">\u003Cspan class=\"ez-toc-section\" id=\"%E4%BC%81%E6%A5%AD%E5%B0%8E%E5%85%A5%E3%83%81%E3%82%A7%E3%83%83%E3%82%AF%E3%83%AA%E3%82%B9%E3%83%88%E2%80%94%E2%80%94OWASP%E3%83%AA%E3%82%B9%E3%82%AF%E3%81%A8%E3%81%AE%E5%AF%BE%E5%BF%9C%E8%A1%A8\">\u003C/span>企業導入チェックリスト——OWASPリスクとの対応表\u003Cspan class=\"ez-toc-section-end\">\u003C/span>\u003C/h2>\n\n\n\n\u003Cfigure class=\"wp-block-image size-full\">\u003Cimg decoding=\"async\" width=\"1693\" height=\"929\" src=\"https://blog.cloco.co.jp/wp-content/uploads/2026/05/enterprise-deployment-checklist-phases.png\" alt=\"\" class=\"wp-image-608\"/>\u003C/figure>\n\n\n\n\u003Ch3 class=\"wp-block-heading\">OWASPリスクとCloudflare機能の対応\u003C/h3>\n\n\n\n\u003Cfigure class=\"wp-block-table\">\u003Ctable>\u003Cthead>\u003Ctr>\u003Cth>OWASPリスク\u003C/th>\u003Cth>Cloudflareの対応機能\u003C/th>\u003Cth>対応状況\u003C/th>\u003C/tr>\u003C/thead>\u003Ctbody>\u003Ctr>\u003Ctd>Excessive Autonomy（過剰な自律性）\u003C/td>\u003Ctd>Human-in-the-loop / Resource-scoped RBAC\u003C/td>\u003Ctd>実装により対応可\u003C/td>\u003C/tr>\u003Ctr>\u003Ctd>Denial of Wallet\u003C/td>\u003Ctd>Spending Cap / Budget Alerts\u003C/td>\u003Ctd>デフォルトで部分対応\u003C/td>\u003C/tr>\u003Ctr>\u003Ctd>最小権限原則違反\u003C/td>\u003Ctd>Resource-scoped RBAC\u003C/td>\u003Ctd>設定により対応可\u003C/td>\u003C/tr>\u003Ctr>\u003Ctd>認証情報の静的管理リスク\u003C/td>\u003Ctd>Managed OAuth（Access内部アプリ向け）\u003C/td>\u003Ctd>オプトインで対応可\u003C/td>\u003C/tr>\u003Ctr>\u003Ctd>操作の追跡不可\u003C/td>\u003Ctd>Audit Logs v2\u003C/td>\u003Ctd>デフォルトで対応\u003C/td>\u003C/tr>\u003C/tbody>\u003C/table>\u003C/figure>\n\n\n\n\u003Ch3 class=\"wp-block-heading\">3フェーズ別チェックリスト\u003C/h3>\n\n\n\n\u003Cp>\u003Cstrong>【導入前】\u003C/strong>\u003C/p>\n\n\n\n\u003Cul>\n\u003Cli>Stripe Projectsのオープンベータ規約を確認し、本番利用の可否を判断した\u003C/li>\n\n\n\n\u003Cli>エージェントに付与するCloudflare APIトークンのスコープを最小限に定義した\u003C/li>\n\n\n\n\u003Cli>Spending Capの上限額を自社の許容リスクに合わせて設定した\u003C/li>\n\n\n\n\u003Cli>ドメイン購入・Workersデプロイ等の不可逆操作にwaitForApprovalを実装した\u003C/li>\n\u003C/ul>\n\n\n\n\u003Cp>\u003Cstrong>【導入時】\u003C/strong>\u003C/p>\n\n\n\n\u003Cul>\n\u003Cli>Resource-scoped RBACでリソース単位の権限を設定した\u003C/li>\n\n\n\n\u003Cli>Cloudflare Accessで保護した内部アプリにエージェントがアクセスする場合、Managed OAuthを有効化してトレーサビリティを確保した\u003C/li>\n\n\n\n\u003Cli>テスト環境でDoWシナリオ（意図的なループ）を再現し、Spending Capが機能することを確認した\u003C/li>\n\n\n\n\u003Cli>Audit Logs v2のエクスポート先（Logpushまたは直接API）を設定した\u003C/li>\n\u003C/ul>\n\n\n\n\u003Cp>\u003Cstrong>【運用中】\u003C/strong>\u003C/p>\n\n\n\n\u003Cul>\n\u003Cli>Budget Alertsの通知先を設定し、定期的に費用レポートを確認している\u003C/li>\n\n\n\n\u003Cli>Audit Logsで定期的にエージェントの操作履歴を監査している\u003C/li>\n\n\n\n\u003Cli>APIトークンのプレフィックス（\u003Ccode>cfk_\u003C/code>等）が外部リポジトリに漏洩していないかGitHub Secret Scanningで確認している\u003C/li>\n\n\n\n\u003Cli>エージェントの操作スコープが業務要件の変化に合わせて適切に更新されている\u003C/li>\n\u003C/ul>\n\n\n\n\u003Chr class=\"wp-block-separator has-alpha-channel-opacity\"/>\n\n\n\n\u003Ch2 class=\"wp-block-heading\">\u003Cspan class=\"ez-toc-section\" id=\"%E6%A5%AD%E5%8B%99%E9%81%A9%E7%94%A8%E3%83%91%E3%82%BF%E3%83%BC%E3%83%B33%E4%BE%8B\">\u003C/span>業務適用パターン3例\u003Cspan class=\"ez-toc-section-end\">\u003C/span>\u003C/h2>\n\n\n\n\u003Ch3 class=\"wp-block-heading\">パターン1：SaaS MVPの自動セットアップ\u003C/h3>\n\n\n\n\u003Cp>スタートアップがMVPを最速でデプロイしたい場面。エージェントがドメイン取得〜Workers デプロイまでをワンショットで完了し、エンジニアはwaitForApprovalによる最終確認のみを行う。インフラ構築の実作業をエージェントに委譲することで、MVP開発のリードタイムを大幅に圧縮できる。ただしドメイン購入は必ず承認ステップを挟むこと——払い戻し不可の原則はここでも変わらない。\u003C/p>\n\n\n\n\u003Ch3 class=\"wp-block-heading\">パターン2：マルチテナントSaaSの顧客オンボーディング自動化\u003C/h3>\n\n\n\n\u003Cp>新規顧客の登録をトリガーに、エージェントがサブドメインとWorkersインスタンスを自動プロビジョニングするパターン。Resource-scoped RBACでテナントごとのAPIトークンスコープを最小限に分離することで、テナント間の権限混線リスクを抑えられる。顧客数が増えるほど、手動オンボーディングとの工数差が拡大する。\u003C/p>\n\n\n\n\u003Ch3 class=\"wp-block-heading\">パターン3：受託開発でのクライアントインフラ展開支援\u003C/h3>\n\n\n\n\u003Cp>クライアントの要件をもとにエージェントがインフラ構成の提案〜初期リソース作成を担い、エンジニアは承認とレビューに集中する構成。初期構築工数の削減が収益性改善に直接つながるため、受託開発の営業文脈でも提案しやすい。クライアントのCloudflareアカウントに対してResource-scoped RBACで最小権限のAPIトークンを発行することで、権限の逸脱なく安全に運用できる。「エージェント基盤の導入設計から伴走する」という提案の骨格として機能しやすいパターンだ。\u003C/p>\n\n\n\n\u003Chr class=\"wp-block-separator has-alpha-channel-opacity\"/>\n\n\n\n\u003Ch2 class=\"wp-block-heading\">\u003Cspan class=\"ez-toc-section\" id=\"%E5%B0%8E%E5%85%A5%E3%82%92%E6%A4%9C%E8%A8%8E%E3%81%97%E3%81%A6%E3%81%84%E3%82%8B%E4%BC%81%E6%A5%AD%E6%A7%98%E3%81%B8\">\u003C/span>導入を検討している企業様へ\u003Cspan class=\"ez-toc-section-end\">\u003C/span>\u003C/h2>\n\n\n\n\u003Cp>AIエージェントによるインフラ自動化は、適切な統制設計があってはじめて「企業の資産」になります。Stripe Projectsは現在オープンベータの段階にあり、本番環境で活用するには、技術的な実装に加えて、セキュリティポリシーの整備・承認フローの設計・監査体制の構築をあわせて進める必要があります。\u003C/p>\n\n\n\n\u003Cp>自社での導入を検討中の方、受託開発でクライアントへのエージェント基盤提案を準備されている方など、設計段階で壁打ち相手が欲しいタイミングがあれば\u003Ca href=\"/contact\" target=\"_blank\" rel=\"noopener\" title=\"\" class=\"broken_link\">お気軽にご相談ください\u003C/a>。具体的な構成や自社プロジェクトとの適合性についてもお話しできます。\u003C/p>\n\n\n\n\u003Chr class=\"wp-block-separator has-alpha-channel-opacity\"/>\n\n\n\n\u003Ch2 class=\"wp-block-heading\">\u003Cspan class=\"ez-toc-section\" id=\"FAQ\">\u003C/span>FAQ\u003Cspan class=\"ez-toc-section-end\">\u003C/span>\u003C/h2>\n\n\n\n\u003Cp>\u003Cstrong>Q1. Stripe ProjectsはCloudflareのどのプランで使えるか？\u003C/strong>\u003C/p>\n\n\n\n\u003Cp>Stripe Projectsは現在オープンベータであり、プラン別の提供条件は公式ドキュメントに明記されていない。利用開始前にCloudflareの最新プラン情報を公式サイトで確認すること。\u003C/p>\n\n\n\n\u003Cp>\u003Cstrong>Q2. エージェントが誤ってドメインを購入した場合、払い戻しはできるか？\u003C/strong>\u003C/p>\n\n\n\n\u003Cp>できない。Cloudflare Registrar APIの公式ドキュメントはドメイン登録を払い戻し不可と明記している。このリスクへの対策として、公式はwaitForApprovalによる事前承認フローの実装を推奨している。\u003C/p>\n\n\n\n\u003Cp>\u003Cstrong>Q3. waitForApprovalを実装しないとどうなるか？\u003C/strong>\u003C/p>\n\n\n\n\u003Cp>エージェントは承認なしにドメイン購入・デプロイ・アカウント作成を実行し続ける。設定ミスや指示の曖昧さが即座にコストや本番環境への影響につながるため、不可逆操作を含む全ての用途で実装を前提とすること。\u003C/p>\n\n\n\n\u003Cp>\u003Cstrong>Q4. 既存のCloudflareアカウントがある場合、エージェントに新規アカウントを作らせる必要があるか？\u003C/strong>\u003C/p>\n\n\n\n\u003Cp>ない。AuthorizationコンポーネントはOAuth標準フロー経由で既存アカウントを連携する設計になっている。新規アカウント作成は既存アカウントが存在しない場合にのみ実行される。\u003C/p>\n\n\n\n\u003Cp>\u003Cstrong>Q5. Audit Logsでエージェントの操作を人間の操作と区別できるか？\u003C/strong>\u003C/p>\n\n\n\n\u003Cp>Audit Logs v2では、actor_typeフィールドで操作主体（user：個人ユーザー / account：アカウントAPIトークン / Cloudflare_admin / system）を区別できる。dashboard経由かAPI経由かはactor.contextフィールドが担う。ただし「エージェントによるAPIコール」と「人間によるAPIコール」を明示的に分離するフラグは公式ドキュメントに記載がなく、どちらもAPIトークン経由なら同じactor_type（account）として記録される。Managed OAuthを内部アプリへのアクセスに活用することで、トークンを起動元ユーザーにトレースする補完的な手段が得られる。\u003C/p>\n\n\n\n\u003Chr class=\"wp-block-separator has-alpha-channel-opacity\"/>\n\n\n\n\u003Cp>エージェント統制の核を担う5つの機能——Human-in-the-loop・Spending Cap（Stripe側）・Resource-scoped RBAC・Managed OAuth・Audit Logs v2——はいずれも「設計して安全にする」ものであり、デフォルトのまま使い始める選択肢はない。エージェントに何を許可し、どこで人間が判断を取り戻すか。その境界線を引く責任は、エンジニアと企業の側にある。\u003C/p>\n\n\n\n\u003Chr class=\"wp-block-separator has-alpha-channel-opacity\"/>\n\n\n\n\u003Ch2 class=\"wp-block-heading\">\u003Cspan class=\"ez-toc-section\" id=\"%E3%81%8A%E6%B0%97%E8%BB%BD%E3%81%AB%E3%81%94%E7%9B%B8%E8%AB%87%E3%81%8F%E3%81%A0%E3%81%95%E3%81%84\">\u003C/span>\u003Cstrong>\u003Cstrong>\u003Cstrong>お気軽にご相談ください\u003C/strong>\u003C/strong>\u003C/strong>\u003Cspan class=\"ez-toc-section-end\">\u003C/span>\u003C/h2>\n\n\n\n\u003Cp>AIを使った業務効率化、社内ツール開発、既存プロダクトへのAI機能追加、受託開発全般——上流の企画段階から実装・運用まで、まとめてご相談いただけます。\u003C/p>\n\n\n\n\u003Cp>「これってAIで解決できるの？」「どこから手をつければいい？」という入口のご相談大歓迎です。\u003Cbr>具体的な仕様が固まる前の壁打ちフェーズからぜひ\u003Ca href=\"/contact\" target=\"_blank\" rel=\"noopener\" title=\"\" class=\"broken_link\">お気軽にご相談ください。\u003C/a>\u003C/p>\n\n\n\n\u003Chr class=\"wp-block-separator has-alpha-channel-opacity\"/>\n\n\n\n\u003Ch2 class=\"wp-block-heading\">\u003Cspan class=\"ez-toc-section\" id=\"%E5%8F%82%E8%80%83%E6%83%85%E5%A0%B1\">\u003C/span>参考情報\u003Cspan class=\"ez-toc-section-end\">\u003C/span>\u003C/h2>\n\n\n\n\u003Cul>\n\u003Cli>Cloudflare公式ブログ「Agents + Stripe Projects」（https://blog.cloudflare.com/agents-stripe-projects/）\u003C/li>\n\n\n\n\u003Cli>Cloudflare「Human-in-the-loop」開発者ドキュメント（https://developers.cloudflare.com/agents/concepts/human-in-the-loop/）\u003C/li>\n\n\n\n\u003Cli>Cloudflare「Improved Developer Security」（https://blog.cloudflare.com/improved-developer-security/）\u003C/li>\n\n\n\n\u003Cli>Cloudflare「Managed OAuth for Access」（https://blog.cloudflare.com/managed-oauth-for-access/）\u003C/li>\n\n\n\n\u003Cli>Cloudflare「Audit Logs」ドキュメント（https://developers.cloudflare.com/fundamentals/account/account-security/audit-logs/）\u003C/li>\n\n\n\n\u003Cli>OWASP Top 10 for Agentic Applications 2026（https://genai.owasp.org/resource/owasp-top-10-for-agentic-applications-for-2026/）\u003C/li>\n\n\n\n\u003Cli>Stripe Projects プロバイダー一覧（https://projects.dev/providers/）\u003C/li>\n\n\n\n\u003Cli>Cloudflare Skills リポジトリ（https://github.com/cloudflare/skills）\u003C/li>\n\n\n\n\u003Cli>InfoWorld「Are we ready to give AI agents the keys to the cloud? Cloudflare thinks so」（https://www.infoworld.com/article/4165857/are-we-ready-to-give-ai-agents-the-keys-to-the-cloud-cloudflare-thinks-so.html）\u003C/li>\n\u003C/ul>\n",false,{"rendered":22,"protected":20},"\u003Cp>2026年4月30日、Stripe Sessions 2026の場で、AIエージェントが人間の操作な [&hellip;]\u003C/p>\n",1,605,"closed","open","","standard",{"om_disable_all_campaigns":20,"_monsterinsights_skip_tracking":20,"_monsterinsights_sitenote_active":20,"_monsterinsights_sitenote_note":27,"_monsterinsights_sitenote_category":30,"_themeisle_gutenberg_block_has_review":20,"footnotes":27},0,[32],9,[],[],[],{"self":37,"collection":40,"about":43,"author":46,"replies":50,"version-history":53,"predecessor-version":56,"wp:featuredmedia":60,"wp:attachment":63,"wp:term":66,"curies":73},[38],{"href":39},"https://blog.cloco.co.jp/wp-json/wp/v2/posts/603",[41],{"href":42},"https://blog.cloco.co.jp/wp-json/wp/v2/posts",[44],{"href":45},"https://blog.cloco.co.jp/wp-json/wp/v2/types/post",[47],{"embeddable":48,"href":49},true,"https://blog.cloco.co.jp/wp-json/wp/v2/users/1",[51],{"embeddable":48,"href":52},"https://blog.cloco.co.jp/wp-json/wp/v2/comments?post=603",[54],{"count":32,"href":55},"https://blog.cloco.co.jp/wp-json/wp/v2/posts/603/revisions",[57],{"id":58,"href":59},634,"https://blog.cloco.co.jp/wp-json/wp/v2/posts/603/revisions/634",[61],{"embeddable":48,"href":62},"https://blog.cloco.co.jp/wp-json/wp/v2/media/605",[64],{"href":65},"https://blog.cloco.co.jp/wp-json/wp/v2/media?parent=603",[67,70],{"taxonomy":68,"embeddable":48,"href":69},"category","https://blog.cloco.co.jp/wp-json/wp/v2/categories?post=603",{"taxonomy":71,"embeddable":48,"href":72},"post_tag","https://blog.cloco.co.jp/wp-json/wp/v2/tags?post=603",[74],{"name":75,"href":76,"templated":48},"wp","https://api.w.org/{rel}",{"author":78,"wp:featuredmedia":94,"wp:term":130},[79],{"id":23,"name":80,"url":81,"description":82,"link":83,"slug":84,"avatar_urls":85,"acf":87,"_links":88},"くろこちゃん","http://35.78.60.10","　","https://blog.cloco.co.jp/author/admin/","admin",{"24":86,"48":86,"96":86},"https://blog.cloco.co.jp/wp-content/uploads/2024/01/writer-1.png",[],{"self":89,"collection":91},[90],{"href":49},[92],{"href":93},"https://blog.cloco.co.jp/wp-json/wp/v2/users",[95],{"id":24,"date":96,"slug":97,"type":98,"link":99,"title":100,"author":23,"featured_media":30,"aioseo_notices":101,"acf":102,"caption":103,"alt_text":27,"media_type":104,"mime_type":105,"media_details":106,"source_url":115,"_links":116},"2026-05-07T17:55:41","cloudflare-agent-autonomous-deploy-security_hero","attachment","https://blog.cloco.co.jp/cloudflare-agent-autonomous-deploy-security/cloudflare-agent-autonomous-deploy-security_hero/",{"rendered":97},[],[],{"rendered":27},"image","image/png",{"width":107,"height":108,"file":109,"filesize":110,"sizes":111,"image_meta":112},1536,1024,"2026/05/cloudflare-agent-autonomous-deploy-security_hero.png",3510127,{},{"aperture":113,"credit":27,"camera":27,"caption":27,"created_timestamp":113,"copyright":27,"focal_length":113,"iso":113,"shutter_speed":113,"title":27,"orientation":113,"keywords":114},"0",[],"https://blog.cloco.co.jp/wp-content/uploads/2026/05/cloudflare-agent-autonomous-deploy-security_hero.png",{"self":117,"collection":119,"about":122,"author":125,"replies":127},[118],{"href":62},[120],{"href":121},"https://blog.cloco.co.jp/wp-json/wp/v2/media",[123],{"href":124},"https://blog.cloco.co.jp/wp-json/wp/v2/types/attachment",[126],{"embeddable":48,"href":49},[128],{"embeddable":48,"href":129},"https://blog.cloco.co.jp/wp-json/wp/v2/comments?post=605",[131,152],[132],{"id":32,"link":133,"name":134,"slug":135,"taxonomy":68,"acf":136,"_links":137},"https://blog.cloco.co.jp/category/it_industry_news/","業界最新情報","it_industry_news",[],{"self":138,"collection":141,"about":144,"wp:post_type":147,"curies":150},[139],{"href":140},"https://blog.cloco.co.jp/wp-json/wp/v2/categories/9",[142],{"href":143},"https://blog.cloco.co.jp/wp-json/wp/v2/categories",[145],{"href":146},"https://blog.cloco.co.jp/wp-json/wp/v2/taxonomies/category",[148],{"href":149},"https://blog.cloco.co.jp/wp-json/wp/v2/posts?categories=9",[151],{"name":75,"href":76,"templated":48},[],[154,175,195,216,236,256,277,297,316,336],{"id":155,"count":156,"description":27,"link":157,"name":158,"slug":159,"taxonomy":68,"parent":30,"meta":160,"acf":161,"_links":162},13,3,"https://blog.cloco.co.jp/category/dx/","DX","dx",[],[],{"self":163,"collection":166,"about":168,"wp:post_type":170,"curies":173},[164],{"href":165},"https://blog.cloco.co.jp/wp-json/wp/v2/categories/13",[167],{"href":143},[169],{"href":146},[171],{"href":172},"https://blog.cloco.co.jp/wp-json/wp/v2/posts?categories=13",[174],{"name":75,"href":76,"templated":48},{"id":176,"count":23,"description":27,"link":177,"name":178,"slug":179,"taxonomy":68,"parent":30,"meta":180,"acf":181,"_links":182},6,"https://blog.cloco.co.jp/category/qa/","QA","qa",[],[],{"self":183,"collection":186,"about":188,"wp:post_type":190,"curies":193},[184],{"href":185},"https://blog.cloco.co.jp/wp-json/wp/v2/categories/6",[187],{"href":143},[189],{"href":146},[191],{"href":192},"https://blog.cloco.co.jp/wp-json/wp/v2/posts?categories=6",[194],{"name":75,"href":76,"templated":48},{"id":196,"count":197,"description":27,"link":198,"name":199,"slug":200,"taxonomy":68,"parent":30,"meta":201,"acf":202,"_links":203},14,2,"https://blog.cloco.co.jp/category/web_app/","webアプリ","web_app",[],[],{"self":204,"collection":207,"about":209,"wp:post_type":211,"curies":214},[205],{"href":206},"https://blog.cloco.co.jp/wp-json/wp/v2/categories/14",[208],{"href":143},[210],{"href":146},[212],{"href":213},"https://blog.cloco.co.jp/wp-json/wp/v2/posts?categories=14",[215],{"name":75,"href":76,"templated":48},{"id":217,"count":156,"description":27,"link":218,"name":219,"slug":220,"taxonomy":68,"parent":30,"meta":221,"acf":222,"_links":223},10,"https://blog.cloco.co.jp/category/architect/","アーキテクト","architect",[],[],{"self":224,"collection":227,"about":229,"wp:post_type":231,"curies":234},[225],{"href":226},"https://blog.cloco.co.jp/wp-json/wp/v2/categories/10",[228],{"href":143},[230],{"href":146},[232],{"href":233},"https://blog.cloco.co.jp/wp-json/wp/v2/posts?categories=10",[235],{"name":75,"href":76,"templated":48},{"id":237,"count":197,"description":27,"link":238,"name":239,"slug":240,"taxonomy":68,"parent":30,"meta":241,"acf":242,"_links":243},4,"https://blog.cloco.co.jp/category/infra/","インフラ","infra",[],[],{"self":244,"collection":247,"about":249,"wp:post_type":251,"curies":254},[245],{"href":246},"https://blog.cloco.co.jp/wp-json/wp/v2/categories/4",[248],{"href":143},[250],{"href":146},[252],{"href":253},"https://blog.cloco.co.jp/wp-json/wp/v2/posts?categories=4",[255],{"name":75,"href":76,"templated":48},{"id":257,"count":258,"description":27,"link":259,"name":260,"slug":261,"taxonomy":68,"parent":30,"meta":262,"acf":263,"_links":264},12,8,"https://blog.cloco.co.jp/category/mobile_app/","スマホアプリ","mobile_app",[],[],{"self":265,"collection":268,"about":270,"wp:post_type":272,"curies":275},[266],{"href":267},"https://blog.cloco.co.jp/wp-json/wp/v2/categories/12",[269],{"href":143},[271],{"href":146},[273],{"href":274},"https://blog.cloco.co.jp/wp-json/wp/v2/posts?categories=12",[276],{"name":75,"href":76,"templated":48},{"id":278,"count":197,"description":27,"link":279,"name":280,"slug":281,"taxonomy":68,"parent":30,"meta":282,"acf":283,"_links":284},5,"https://blog.cloco.co.jp/category/design/","デザイン","design",[],[],{"self":285,"collection":288,"about":290,"wp:post_type":292,"curies":295},[286],{"href":287},"https://blog.cloco.co.jp/wp-json/wp/v2/categories/5",[289],{"href":143},[291],{"href":146},[293],{"href":294},"https://blog.cloco.co.jp/wp-json/wp/v2/posts?categories=5",[296],{"name":75,"href":76,"templated":48},{"id":156,"count":156,"description":27,"link":298,"name":299,"slug":300,"taxonomy":68,"parent":30,"meta":301,"acf":302,"_links":303},"https://blog.cloco.co.jp/category/project_management/","プロジェクトマネージメント","project_management",[],[],{"self":304,"collection":307,"about":309,"wp:post_type":311,"curies":314},[305],{"href":306},"https://blog.cloco.co.jp/wp-json/wp/v2/categories/3",[308],{"href":143},[310],{"href":146},[312],{"href":313},"https://blog.cloco.co.jp/wp-json/wp/v2/posts?categories=3",[315],{"name":75,"href":76,"templated":48},{"id":317,"count":237,"description":27,"link":318,"name":319,"slug":320,"taxonomy":68,"parent":30,"meta":321,"acf":322,"_links":323},11,"https://blog.cloco.co.jp/category/beginner/","初心者","beginner",[],[],{"self":324,"collection":327,"about":329,"wp:post_type":331,"curies":334},[325],{"href":326},"https://blog.cloco.co.jp/wp-json/wp/v2/categories/11",[328],{"href":143},[330],{"href":146},[332],{"href":333},"https://blog.cloco.co.jp/wp-json/wp/v2/posts?categories=11",[335],{"name":75,"href":76,"templated":48},{"id":32,"count":217,"description":27,"link":133,"name":134,"slug":135,"taxonomy":68,"parent":30,"meta":337,"acf":338,"_links":339},[],[],{"self":340,"collection":342,"about":344,"wp:post_type":346,"curies":348},[341],{"href":140},[343],{"href":143},[345],{"href":146},[347],{"href":149},[349],{"name":75,"href":76,"templated":48},[],1778148678904]