HTTPS プロキシ:ドメイン名ルール

HTTPS プロキシ アクションでは、HTTPS SSL ネゴシエーションのサーバー ドメインが指定したパターンに一致するときに取るアクションを指定するドメイン名ルールを追加できます。サーバー ドメイン名ルールは、TLS の SNI(サーバー名表示)拡張子、または CN(一般名)としてのサーバー証明書に含むことができます。また、HTTPS 要求がドメイン名ルールに一致しない場合に取るアクションも指定する必要があります。

ドメイン名ルールを構成して、サイトに対して HTTPS 要求を許可、インスペクション、拒否、停止、またはブロックすることができます。

HTTPS サーバー プロキシ アクションでは、インバウンド HTTPS 要求を特定の IP アドレスとポートにルーティングするドメイン名ルールを構成することができます。

また、インバウンド HTTPS 接続でコンテンツ インスペクションを実行するときに使用する証明書を選択できます (例えば、Firebox 配下でホストされる web サーバーで)。

ドメイン名ルールのパターン

サーバーへの HTTPS 要求の名前に対してドメイン名ルールで指定したパターンを一致させるには、サーバーの SNI(サーバー名表示)、証明書の一般名、または IP アドレスを使用できます。

SNI は、最も正確なオプションです。証明書の CN は、多くの場合、同じサイトからの複数のサービス間で共有されます。例えば、YouTube や Google マップなど、多くの Google サービスでは同じ証明書の CN が共有されています。証明書の CN に基づいて YouTube への HTTP 要求をブロックしている場合は、Google マップや同じ CN を持つ他のサービスへの要求もブロックされます。SNI が利用できない場合は、証明書の CN が使用されます。

ドメイン名ルールを作成する場合は、トラフィック ログ メッセージの HTTPS エントリで、SNI/CN 情報が正しいことを確認してください。

ドメイン名ルール アクション

各ドメイン名ルールに対して、プロキシは SNI、CN、または IP アドレスが指定したパターンに一致する HTTPS 要求が取るアクションを選択します。ドメイン名ルールが一致しない場合に取るアクションも構成する必要があります。各ルールに対して、次のアクションの 1 つを選択できます:

  • 許可 — HTTPS 要求を許可する
  • インスペクション — コンテンツのインスペクションを行う指定した HTTP プロキシ アクションまたはコンテンツ アクションを使用します。コンテンツ インスペクション設定の情報については、次を参照してください: HTTPS プロキシ:コンテンツ インスペクション。コンテンツ アクションの情報については、次を参照してください: コンテンツ アクションについて
  • 拒否 — 特定の要求を拒否しますが、可能な場合は接続を維持します。クライアントに応答を送信します。
  • 切断 — 要求を拒否し、接続を切断し、さらに応答をクライアントを送信します。
  • ブロック — 要求を拒否し、接続を切断し、サイトをブロックし、さらに応答をクライアントに送信します。このサイトの IP アドレスから来るすべてのトラフィックは、ブロックされたサイト構成で指定されている期間内は拒否されます。ブロックされたサイトの詳細については、次を参照してください: ブロックされたサイトについて

Fireware v12.1 以下では、ドメイン名ルールでインスペクションのアクションを選択する前に、プロキシ アクションでコンテンツ インスペクションを有効にする必要があります。

ドメイン名ルールで 許可 または インスペクション アクションを選択するときの HTTPS サーバー プロキシ アクションについては、ルーティング アクションと、ポリシーの送信先 リストで指定されたものと異なるデスティネーションに要求を送信するポートを構成できます。Firebox が、HTTPS ヘッダーのパターンに基づいて、同じパブリック IP アドレスへの受信 HTTPS 要求を、異なる内部 IP アドレスまたはポートにルーティングできるようになります。

コンテンツ アクションを持つ インスペクション アクションを選択した場合、コンテンツ アクションでルールを構成して、復号化された HTTP 要求のコンテンツに基づいて要求をサーバーにルーティングできます。また、TLS/SSL オフロードも有効化できます。詳細については、HTTP コンテンツ アクションを構成する を参照してください。

ドメイン名ルールの例

ドメイン名ルールのパターンは、最上位ドメインに一致させることができます。ドメイン名ルールでは、パスではなくドメインのみを指定します。

example.com ドメインからのトラフィックを拒否する場合は、パターン *.example.com のドメイン名ルールを追加し、一致した場合 のアクションを 拒否 に設定します。

example.com のドメインへの接続をブロックする場合は、パターン *.example.com のドメイン名ルールを追加し、一致した場合 のアクションを ブロック に設定します。この場合、example.com に関連付けられているサーバー IP アドレスは、ブロックされたサイト構成で設定されている既定の期間ブロックされます。ブロックされたサイトの詳細については、次を参照してください: ブロックされたサイトについて

example.com のドメインの任意のサイトに対してコンテンツ インスペクションなしで接続を許可する場合は、パターン *.example.com のドメイン名ルールを追加し、一致した場合 のアクションを 許可 に設定します。ドメイン名ルールでドメインを指定する際、ドメイン名の後に文字を含まないでください。例えば、 *.example.com/ は有効なドメイン名ではありません。

example.com のドメインのすべてのサイトのコンテンツ インスペクションを実行する場合は、パターン *.example.com のドメイン名ルールを追加し、アクションを インスペクション に設定します。インスペクション アクションを選択する際、インスペクションに使用する HTTP プロキシまたは HTTP コンテンツ アクションを選択する必要があります。

Fireware v12.2 以降では、ネットワーク上の Web サーバ―に対するインバウンド コンテンツ インスペクションの各ドメイン名ルールで、使用する既定のプロキシ サーバー証明書または他のプロキシ サーバー証明書を選択できます。これにより、1 つの Firebox 背後で複数の異なるパブリック向けの web サーバーおよびアプリケーションをホストできるようになり、異なるアプリケーションがインバウンド HTTPS トラフィックで異なる証明書を使用することを許可します。詳細については、HTTPS プロキシ コンテンツ インスペクションで証明書を使用する を参照してください。

コンテンツ インスペクションを実行するには、ドメイン名ルールを 検査 アクションで構成するか、または 検査 アクションを WebBlocker カテゴリで使用する必要があります。

コンテンツ インスペクションがある/ない場合の HTTPS サーバー プロキシにおけるドメイン名ルールの構成方法例については、次を参照してください:

ドメイン名ルールを追加する

ルーティング アクションおよびコンテンツ アクション

HTTPS サーバー プロキシ アクションでは、ルーティング アクションまたはコンテンツ アクションを使い、要求のドメインまたは IP アドレスに基づいて、インバウンド HTTPS 要求を特定のサーバーまたはポートにリダイレクトできます。

ルーティング アクションを使ってインバウンド HTTPS 要求をリダイレクトするには、次の手順を実行します:

  1. HTTPS サーバー プロキシ アクションで、ドメイン名ルールを追加、または編集します。
  2. ドメイン名ルールで、許可 または インスペクション アクションを選択します。
    ルーティング アクションおよびポート設定が表示されます。

Screen shot of the Add Rule dialog box for a domain name rule in an HTTPS server proxy action in Fireware Web UI

Fireware Web UI の HTTPS サーバー プロキシ アクションに対するルーティング アクション設定があるドメイン名ルール

Screen shot of a domain name rule with the Allow action for an HTTPS server proxy action in Policy Manager

Policy Manager の HTTPS サーバー プロキシ アクションに対するルーティング アクション設定があるドメイン名ルール

  1. 宛先 IP アドレスを指定するには、ルーティング アクション 設定で、使用 を選択します。隣接するテキスト ボックスで、内部サーバーの IP アドレスを指定します。
  2. 送信先ポートを指定するには、ポート 設定で 使用 を選択します。隣接するテキスト ボックスで、ポート番号を指定します。

コンテンツ インスペクションが有効化されている場合、コンテンツ アクションを使ってヘッダー リダイレクトを実装できます。コンテンツ アクションを使って、各内部サーバーにルーティング アクションを構成し、さらにルール アクションの一部として TLS/SSL オフロード を有効にできます。詳細については、TLS/SSL オフロードに HTTP コンテンツ アクションを使用する を参照してください。

ドメイン名および WebBlocker

HTTPS クライアント プロキシ アクションに対しては、WebBlocker 構成を選択して、その WebBlocker カテゴリに基づいて、Web サイト コンテンツを許可、拒否、またはインスペクションできます。

HTTPS 要求がドメイン ルールに一致せず、上記ルールが該当しない場合に取るべきアクション オプションが 許可 に設定されている場合は、WebBlocker カテゴリ で指定した WebBlocker 構成によって、許可、拒否、または検査するサイトが決定されます。

ドメイン名ルールのアクションが 検査に設定されている場合、WebBlocker のカテゴリ選択ではなく、HTTP プロキシ アクションで構成された WebBlocker アクションが使用されます。

WebBlocker に関する詳細については、次を参照してください:HTTPS プロキシ: WebBlocker

ドメイン名およびコンテンツ インスペクションの例外

ドメイン名ルールは、事前定義されたコンテンツ インスペクションの例外リストにあるどの一致よりも優先されます。

ドメイン名ルールが一致すると、そのルールのアクションが常に適用されます。

事前定義されたコンテンツの例外リストについての詳細は、次を参照してください: HTTPS プロキシ:コンテンツ インスペクション

ドメイン名ルールの順序

複数のルールが 1 つのドメインに一致する場合、ドメイン名ルールはリストされたルール順に処理されます。優先順序を変更するには、ルールを選択して、上に移動 または 下に移動 ボタンを使用します。

関連情報:

HTTPS プロキシについて