コンテンツにスキップ

セキュリティエッジインライン

Security Edge プラットフォームは、Wallarmがホストする環境内の地理的に分散したロケーションにWallarmノードを展開するためのマネージドサービスを提供します。その主要な展開オプションの一つであるinline展開では、オンサイトでのインストールを必要とせず、API全体に対してリアルタイムで堅牢な保護を実現します。

これは、DNS設定のCNAMEレコードを変更してホストからWallarmのエッジノードへトラフィックをリダイレクトできる場合、API保護に最適なソリューションです。

!

動作の仕組み

Security Edgeサービスは、安全なクラウド環境を提供し、WallarmノードをWallarmが展開、ホスト、管理します:

  • ターンキー展開:Wallarmが世界各地に分散したロケーションにノードを自動展開するため、最小限のセットアップで済みます。

  • オートスケーリング:ノードはトラフィック負荷に応じて水平方向に自動スケールし、手動設定は不要です。

  • コスト削減:Wallarmが管理するノードにより運用負荷が軽減され、迅速な展開とスケーラビリティが実現します。

  • シームレスな統合:シンプルな設定でAPI全体を中断することなく保護できます。

制限事項

  • 現在、エッジinlineノードは直接的なインターネット向け展開のみをサポートします。CDNやDDoS保護プロバイダー(例: Cloudflare, Akamai)など、トラフィックをルーティングするサードパーティサービスの背後では動作しません。

  • 対応するドメインは、3レベル以上のみです(例: domain.comではなくwww.domain.comを使用してください)。

  • 64文字未満のドメインのみがサポートされます。

  • HTTPSトラフィックのみがサポートされ、HTTPは許可されません。

  • エッジノードの展開を開始するには、証明書のCNAMEレコードを追加する必要があります。

  • 証明書のCNAMEが14日以内に追加されない場合、ノードの展開が失敗します。

エッジインラインの設定

エッジインラインを実行するには、Wallarm Consoleの Security EdgeEdge inlineConfigure に移動してください。複数のオリジンを設定してトラフィックを転送し、複数のホストを保護できます。

このセクションが利用できない場合、お使いのアカウントに適切なサブスクリプションがない可能性があります。sales@wallarm.comまでお問い合わせください。

エッジノードの展開設定はいつでも更新可能です。既存のCNAMEレコードは変更せずにノードが再展開されます。

1. 一般設定

一般設定では、エッジノードを展開するリージョンと、フィルタリングされたトラフィックを転送するオリジンを指定します。

リージョン

エッジノードを展開するリージョンを1つ以上選択してください。APIやアプリケーションがホストされている場所に近いリージョンの選択を推奨します。

複数のリージョンで展開することで、地理的な冗長性が向上し、高い可用性が確保されます。

オリジンサーバー

エッジノードがフィルタリングされたトラフィックを転送する対象となるオリジンを指定してください。各オリジンには、サーバーのIPアドレス、ドメイン名、またはFQDNを、オプションでポート番号(デフォルトは443)とともに指定します。

1つのオリジンに複数のサーバーがある場合、それらすべてを指定できます。リクエストは以下の方法で分散されます:

  • ラウンドロビンアルゴリズムが使用されます。最初のリクエストは最初のサーバーに送信され、2つ目は次のサーバーに送信されるというように、最後のサーバーの後は再び最初のサーバーに戻ります。

  • IPベースのセッション永続化により、同一IPからのトラフィックは常に同じサーバーにルーティングされます。

Wallarm IPレンジからのトラフィックをオリジンで許可する

選択したリージョンで使用されるIPレンジからの受信トラフィックを、オリジンで許可してください:

3.76.66.246
18.195.202.193
51.96.131.55
16.63.191.19
18.215.213.205
44.214.56.120
44.196.111.152
52.8.91.20
13.56.117.139
54.177.237.34
50.18.177.184

!

後にトラフィックの分析とフィルタリングのためにホストを追加する際、各ホストまたはlocationに指定されたオリジンを割り当てます。

2. 証明書

オリジンへ安全にトラフィックを誘導するため、Wallarmはドメインの証明書を取得する必要があります。これらの証明書は、Certificatesセクションで指定したDNSゾーンに基づいて発行されます。

設定が完了すると、各DNSゾーンに対してWallarmがCNAMEを提供します。このCNAMEレコードをDNS設定に追加することで、ドメイン所有権を確認し、証明書発行プロセスを完了します。

!

3. ホスト

Hostsセクションでは:

  1. Wallarmノードへ分析のためにトラフィックを誘導するドメインとポート、または任意のサブドメインを指定します。各ホストエントリは、Certificatesで以前に定義されたDNSゾーンと一致する必要があります。

    許可されるポート

    HTTPポートからエッジノードへトラフィックを誘導することはできません。以下のポートがサポートされます:

    443, 444, 1443, 1760, 2001, 2087, 2096, 4333, 4334, 4430, 4440, 4443 4466, 4993, 5000, 5001, 5454, 7003, 7443, 7741, 8010, 8012, 8070, 8071, 8072, 8075, 8076, 8077, 8078, 8081, 8082, 8084, 8085, 8086, 8088, 8090, 8092, 8093, 8094, 8095, 8096, 8097, 8098, 8099, 8104, 8181, 8243, 8282, 8383, 8443, 8444, 8448, 8585, 8723, 8787, 8801, 8866, 9052, 9090, 9093, 9111, 9193, 9440, 9443, 9797, 44300, 44301, 44302, 44395, 44443, 52233, 55180, 55553, and 60000

  2. (任意)ホストのトラフィックをWallarm applicationに関連付け、Wallarmプラットフォーム上の異なるAPIインスタンスやサービスを分類および管理します。

  3. 各ホストに対してWallarm modeを設定します。

  4. 各ホストからフィルタリングされたトラフィックを転送するオリジンを選択します。

!

ホスト内の特定のlocationsについて、さらにカスタマイズ可能です:

  • オリジン。このlocationで定義されたパスは自動的にオリジンに追加されます。

  • Wallarm application。

  • フィルトレーションモード。

  • 一部のNGINX directivesも設定可能です。デフォルトでは、これらのディレクティブはNGINXの標準値(NGINXのドキュメントに記載)を使用します。

各locationはホストレベルの設定を継承しますが、個別にカスタマイズ可能です。明示的に設定されていないlocationは、ホストレベルで指定された一般設定に従います。

以下の例では、各パスごとに特定の要件に合わせた設定をカスタマイズしています。/authはブロッキングモードを有効にすることでセキュリティを優先し、/dataclient_max_body_sizeを5MBに増加させることで大容量アップロードを可能にしています。

!

4. (任意)管理者設定

Admin settingsセクションでは、展開するエッジノードのバージョンを選択できます。明示的に選択しない場合、利用可能な最新バージョンが自動的に展開されます。

バージョンの変更履歴については記事を参照してください。エッジノードのバージョンは<MAJOR_VERSION>.<MINOR_VERSION>.<PATCH_VERSION>の形式に従い、リンク先の記事のバージョンと同じです。エッジノードのバージョンに含まれるビルド番号は小規模な変更を示します。

!

5. 証明書CNAMEの設定

設定が完了したら、各DNSゾーンに対してWallarm Consoleで提供されたCNAMEレコードをDNSプロバイダーの設定に追加してください。これらのレコードは、Wallarmがドメインの所有権を確認し証明書を発行するために必要です。

例として、DNSゾーンにmyservice.comが指定されている場合、CNAMEは以下の通りです:

_acme-challenge.myservice.com CNAME _acme-challenge.<WALLARM_CLOUD>-<CLIENT_ID>-<DEPLOYMENT_ID>.acme.aws.wallarm-cloud.com

DNSの変更が反映されるまでに最大24時間かかる場合があります。CNAMEレコードの確認が完了すると、Wallarmはエッジノードの展開を開始します。

6. トラフィックルーティング用CNAMEの設定

証明書CNAMEの確認が完了すると(約10分)、各ホストのHostsタブにTraffic CNAMEが表示されます。これをコピーしてDNS設定を更新し、トラフィックをWallarmにルーティングしてください。

DNSの変更が反映されるまでに最大24時間かかる場合があります。反映されると、Wallarmはすべてのトラフィックをオリジンにプロキシし、不正なリクエストを軽減します。

テレメトリポータル

セキュリティエッジインラインのテレメトリポータルは、Wallarmによって処理されたトラフィックのメトリクスに関するリアルタイムの洞察を提供するGrafanaダッシュボードを備えています。

ダッシュボードには、総処理リクエスト数、RPS、検出およびブロックされた攻撃、展開されたエッジノードの数、リソース消費、5xxレスポンスの数などの主要なメトリクスが表示されます。

!

Run telemetry portalは、ノードがActive状態に達すると実行されます。開始から約5分後にSecurity Edgeセクションの直接リンクを介してアクセス可能になります。

!

エッジインラインのアップグレード

最新の変更を適用してエッジノードをアップグレードするには、ConfigureAdmin settings に移動し、リストからバージョンを選択してください。最適なパフォーマンスとセキュリティを得るため、最新バージョンの使用を推奨します。

バージョンの変更履歴については記事を参照してください。エッジノードのバージョンは<MAJOR_VERSION>.<MINOR_VERSION>.<PATCH_VERSION>の形式に従い、リンク先の記事のバージョンと同じです。エッジノードのバージョンに含まれるビルド番号は小規模な変更を示します。

エッジインラインの削除

エッジ展開を削除するには、ConfigureAdmin settingsDelete をクリックしてください。

ノードを削除して再作成する場合、既存の展開設定を調整すると、ノードは更新された設定で再展開されます。

ステータス

エッジノードセクションでは、オリジン、ホスト、リージョンの展開および設定状態のリアルタイムなステータスを提供します:

!

!

!

  • Pending cert CNAME:証明書発行のためにDNSに証明書CNAMEレコードが追加されるのを待機中です。

  • Pending traffic CNAME:展開は完了しましたが、トラフィックをエッジノードにルーティングするためのTraffic CNAMEレコードの追加を待っています。

  • Deploying:エッジノードは現在セットアップ中で、まもなく利用可能になります。

  • Active:エッジノードは完全に稼働しており、設定に基づいてトラフィックをフィルタリングしています。

  • Cert CNAME error:DNS内で証明書CNAMEの確認に問題がありました。CNAMEが正しく設定されているか確認してください。

  • Deployment failed:証明書CNAMEが14日以内に追加されなかったなどの理由でエッジノードの展開に失敗しました。設定を確認し再展開するか、Wallarm Support teamにお問い合わせください。

  • Degraded:エッジノードはリージョンで稼働していますが、機能が限定されるか、軽微な問題が発生している可能性があります。お手数ですが、Wallarm Support teamにお問い合わせください。