Azureプラットフォームを使用してTLSを構成するには、次の手順に従ってください。
手順
- ポリシーに適切なIAM Roleを構成します。Key Vault rolesを参照してください。
- Azure Key Vaultを構成します。詳細はこちら。
- に移動し、[Configure TLS Inspection]をクリックして設定ウィザードに入ります。
- Configure TLS Inspection ウィザードから、復号化およびインバウンドTLSトラフィック検査を有効にする管理対象のVirtual Applianceを選択します。[Provide Server]をクリックします[NOTE]最大4つの管理対象仮想AppliancesでTLS Inspectionを有効にできますが、一度に有効にできるのは1つだけです。この機能を持つAppliancesが4つ以上必要な場合は、サポートレポートを開いてください。選択したApplianceのバージョンが複数のApplianceでのTLS設定をサポートしていない場合、ウィザードが通知し、その選択を進めることができなくなります。
- 複数のサーバープロキシを構成できますが、一度に1つだけです。100以上のプロキシが必要な場合は、サポートレポートを開いてください。Server IPフィールドに保護するサーバーのIPアドレスを入力します。このIPアドレスを取得するには、VMのプライベートIPアドレス情報を取得するを参照してください。[Provide Public Certificate]をクリックします。
- Certificateフィールドに、Azure Key VaultのURIを入力します (このURIはAzure Key Vaultを作成した後に表示されるプロパティの1つです。例:
https://<your-unique-keyvault-name>.vault.azure.net/
)、または公開証明書識別子のレファレンスリンクを指定します (例:https://<your-unique-keyvault-name>/certificates/your-certificate-name
)。[Confirm and Deploy]をクリックします。 - 設定を確認し、[Deploy and Close]をクリックして暗号化されたトラフィックの検査を開始してください。
Inspecting
が表示されていることを確認します。検査状況の詳細については、行の任意の場所をクリックして展開し、問題の原因を追跡してください。 に移動し、TLS InspectionフィールドにIssue found
– 暗号化されたトラフィックと暗号化されていないトラフィックが、期限切れの証明書などの1つ以上の構成の問題があっても引き続き検査されることを示します。ベストプラクティスとして、すべての暗号アセットが存在し、有効で、最新であることを確認してください。Not inspecting
– 暗号化されたトラフィックと暗号化されていないトラフィックが検査されていないことを示します。これは、Virtual Applianceがフォールバックモード (ユーザが開始したか自動的に) になっているか、プロキシサーバが存在しないか無効になっている可能性があります (たとえば、暗号化アセットが不足しているため)。Unknown
– Virtual Applianceが不明な理由でプロキシサーバと通信していないことを示しています。完全な検査ステータスを提供する前に、この通信の問題を解決する必要があります。プロキシサーバが欠落していないか、無効になっていないか、またVirtual Applianceがフォールバックモードになっていないかを確認してください。
注意
TLS InspectionポリシーがVirtual Applianceに設定された後は、TLSポリシーを編集することはできません。TLS設定はポリシーを完全に削除するまで有効です。TLS Inspection戦略を変更したい場合は、削除アイコンをクリックして既存のポリシーを削除し、新しいポリシーを作成してください。