Access Portal のリバース プロキシ

Fireware v12.5 以降では、Access Portal 構成でリバース プロキシ アクションを構成することができます。リバース プロキシにより、リモートユーザーは、VPN クライアントなしで内部 Web アプリケーションと Microsoft Exchange サービスに安全に接続できるようになります。リバース プロキシにより、外部ネットワークからの HTTP トラフィックが、Exchange サーバーまたは Firebox の配下にある内部ネットワークの他の Web アプリケーションに転送されます。

たとえば、リモートユーザーが一般的なエンタープライズ Web アプリケーションに接続できるように、リバース プロキシ アクションを構成することができます。アプリでは HTML、HTML5、または JavaScript を使用する必要があります。ブラウザで TLS がサポートされている必要があります (TLS 1.2 以上推奨)。

各 Firebox に割り当てられた RAM に基づいて、同時 RDP 接続の数を制限することをお勧めします。各 RDP または SSH セッションにより、約 15 MB の RAM が消費されます。

Microsoft Exchange のリバース プロキシ アクションを構成することもできます。Exchange サービスに接続する場合は、リモートユーザーは以下のいずれかの方法で外部 URL に接続することができます。

  • Microsoft メール クライアントがインストールされているモバイル デバイス (ActiveSync 経由)
  • Microsoft Outlook
  • Microsoft Outlook Web Access
  • Access Portal を介した Microsoft Outlook Web Access (自動サインイン)

要件

内部 Web アプリケーションのリバース プロキシ アクションを構成する際は、以下の要件に注意してください。

  • Access Portal の FQDN が必要です。IP アドレスではなく、FQDN を使用して Access Portal にログインする必要があります。
  • 各内部 Web アプリケーションに Access Portal と同じドメインの FQDN が必要です (たとえば、Access Portal の FQDN が portal.example.com である場合は、Web アプリケーションは <値>.example.com である必要があります)。
  • Web アプリケーションとリバース プロキシ アクションに同じ URL を構成することはできません。
  • URL パス アクションを追加する際に、クライアント認証 として Access Portal (HTTP Basic ではない) を選択する必要があります。
  • Web アプリケーションで HTTPS が使用される場合は、信頼チェーンの CA 証明書を Firebox に保存するか、リバース プロキシ アクションで 証明書を信頼する オプションを選択する必要があります。

クライアント側に証明書の警告が発生するのを回避するには、Firebox Web 証明書に対象者代替名として Web アプリケーションのホスト名を含めるか、*.example.com などのワイルドカード ホスト名を一般名として使用する必要があります。

Web アプリへの認証とアクセス

内部 Web アプリケーションにアクセスするには、ユーザーは以下の方法で認証することができます。

  • モバイル メール アプリケーションの場合、Firebox を介した Exchange ActiveSync による認証
  • 特定のメール アプリケーションの場合、Firebox を介した TLS 経由の HTTP による認証
  • 内部 Web アプリケーションへのアクセスの場合、Firebox を介した MFA による認証

セキュリティ上の理由から、カスタム エンタープライズ Web アプリケーションでは Access Portal を使用して、上記のオプションに基づいて認証と承認のレイヤを提供することをお勧めします。

Access Portal 認証を転送する

リバース プロキシ アクションでは、Access Portal 認証を転送するオプションがあります。このオプションを有効化すると、Access Portal の認証を使用してユーザーが Web アプリケーションに自動的にログインできるようになります。

この機能を有効化すると、Access Portal でユーザーの認証がキャッシュされます。キャッシュされた認証は、TLS 経由で HTTP 認証ヘッダーと共に Web アプリに送信されます。

Access Portal 認証で Web アプリケーションにログインするには、Web アプリケーションで HTTP ベースの認証が受け入れられる状態になっている必要があります。また、Access Portal と Web アプリケーションで同じ認証ドメインが共有されている必要があります。

以下の場合は、Access Portal 認証を転送するオプションを有効化しないでください。

  • ユーザーが SAML で Access Portal にログインする場合
  • ユーザーが Web アプリとは異なる認証ドメイン (Firebox-DB など) を使用して Access Portal にログインする場合

リバース プロキシを有効化する

Web UI または Policy Manager で、リバース プロキシ機能を有効化するには、以下の手順を実行します。

  1. 登録サービス > Access Portal の順に選択します。
  2. Access Portal を有効化する が選択されていない場合は、これを選択します。
  3. リバース プロキシ タブを選択します。
  4. リバース プロキシを有効化する を選択します。

リバース プロキシ機能を有効化した後、1 つまたは複数のリバース プロキシ アクションを追加する必要があります。

リバース プロキシ アクションを追加する

ウィザードを使用してリバース プロキシ アクションを追加するか、ウィザードを省略してアクションを手動で構成することができます。

Exchange サービスを構成する場合は、ウィザードには Exchange ベースのサービスの事前定義の構成が含まれているため、ウィザードを使用することをお勧めします。

ウィザードを使用してリバース プロキシ アクションを追加する

リバース プロキシ アクションを手動で追加する

URL パス アクション

URL パス アクションにより、ユーザーが Access Portal URL に移動して正常に認証された際に発生する URL 変換が決定されます。

既定のパス アクション (「/」から「/」) では、外部ホストから内部ホストまですべてが許可されます。特定のパスのみを公開する場合に、URL パス アクションを追加することができます。

URL パス アクションを追加する場合:

  • 送信元 パスと 送信先 パスを 一致させることをお勧めします。
  • パスでは、大文字と小文字が区別されます。
  • パスが Web サーバーの仮想ディレクトリである場合は、パスの末尾にスラッシュ (/) を付けることをお勧めします。
  • クエリ文字列が後に続くパスの場合は、末尾にスラッシュ (/) を付けてはいけません。
  • 内部 Web アプリケーションの場合は、クライアント認証 として Access Portal を選択する必要があります

Access Portal のリバース プロキシ アクションは、URL リダイレクトをサポートしていません。

関連情報:

Access Portal を構成する

SSL/TLS 設定の優先順位と継承

Access Portal 設計をカスタマイズする