AWSプラットフォームを使用してTLSを構成するには、次の手順に従ってください。
手順
- ポリシーに適切なIAM Roleを設定してください。IAMポリシーとRoleの作成を参照してください。
- オプションでAWS Certificate Manager (ACM) を設定できます。詳細は、AWS Certificate Managerの使い方をご覧ください。
- ハードウェアセキュリティモジュール (HSM) に接続します。リージョンセレクタを使用して、HSMのIPアドレスがVirtual Applianceと同じ地理的リージョンにあることを確認してください。詳細はこちら。
- に移動し、[Configure TLS Inspection]をクリックして設定ウィザードに入ります。
- Configure TLS Inspectionウィザードから、復号化およびインバウンドTLSトラフィック検査を有効にしたい管理対象の仮想Appliancesを選択します。[Provide Server]をクリックします。
注意
TLS Inspectionは、最大4つの管理された仮想Appliancesで有効にできますが、一度に1つのみです。この機能を備えたAppliancesが4つ以上必要な場合は、サポートレポートを開いてください。選択したApplianceのバージョンが複数のApplianceでのTLS構成をサポートしていない場合、ウィザードが通知し、その選択を進めることができなくなります。 - 複数のサーバプロキシを構成できますが、一度に1つだけです。100以上のプロキシが必要な場合は、サポートレポートを開いてください。Server IPフィールドに保護するサーバのIPアドレスを入力します。このIPアドレスを取得するには、AWSナビゲーションから[EC2]をクリックし、リソースの下にある[Instances (running)]をクリックします。AWSによってのみアクセス可能なIPアドレスは、プライベートIPアドレスの下にリストされています。[Provide Public Certificate]をクリックします。
- 証明書ARNフィールドに、サーバの公開証明書S3 ARNまたはACMを入力してください。[Choose Key Access Method]をクリックします。
注意
Unable to retrieve certificate
エラーが発生した場合は、AWSサービスに移動し、 をクリックして、Network Securityロールに正しい権限があることを確認してください。リストから設定済みのNetwork Securityロールをクリックし、リストされているポリシーを編集し、[Add additional permissions]をクリックして、利用可能なサービスからCertificate Managerを追加します。[List]および[Read]のアクセスレベルの権限を指定します。リソースを指定した後、[Review policy]と[Save changes]をクリックします。 - AWS CloudHSMを使用してサーバの秘密鍵を提供するか、手動でアップロードするかを指定してください。[Provide Resource]をクリックしてください。
-
AWS CloudHSMを使用することを選択した場合、ダイアログが表示され、AWS Secrets Managerを使用してシークレットARNを提供するように求められます。シークレットARNには、HSMが公開証明書の秘密鍵情報を取得できるようにする接続情報が含まれており、その情報はアプライアンスに保存されます。シークレットを生成するために、ダイアログで次の項目を完了する必要があります:
- 暗号ユーザ (CU) アカウントのユーザ名を入力してください。ユーザ名は31文字以内で、使用できる特殊文字はアンダースコア (_) のみです。
- 暗号ユーザ (CU) アカウントのパスワードを入力してください。パスワードは7文字以上32文字以下でなければなりません。
- 発行証明書を貼り付けてください (
-----BEGIN CERTIFICATE-----
で始まり、-----END CERTIFICATE-----
で終わります)。証明書のサイズは65 KBを超えることはできません。 - AWS CloudHSMのIPを提供してください。
- [Generate Secret]をクリックします。シークレットが生成されたら、[Copy to Clipboard]をクリックします。AWS Secrets Managerで、シークレットに移動し、[Store a new secret]をクリックします。[Other type of secret]をクリックし、プレーンテキストを選択して、生成したシークレットをフィールドに貼り付けます。[DefaultEncryptionKey]オプションを選択し、[Next]をクリックします。詳細はチュートリアル: シークレットの作成と取得をご覧ください。その後、ウィザードのシークレットARNフィールドに生成されたシークレットARNを貼り付け、[Provide Keystore Key]をクリックします。
-
プライベートキーを直接アップロードすることを選択した場合、ダイアログが表示され、サーバ証明書のプライベートキーをPrivate Keyフィールドに貼り付けることができます。貼り付ける内容が
-----BEGIN RSA PRIVATE KEY-----
で始まり、-----END RSA PRIVATE KEY-----
で終わることを確認してください。プライベートキーが暗号化されている場合は、復号化を有効にするためのパスフレーズを入力してください。パスフレーズは1文字から255文字まで使用できます。[Provide Keystore Key]をクリックします。
注意
証明書が一致しないというエラーが表示された場合、証明書またはキーに問題があります。正しい証明書とキーを使用していることを確認するために、証明書とキーを再読み込みしてください。 -
- AWS Key Management Serviceを使用して対称顧客マスターキー (CMK) を作成し、Network Securityロールをキーのユーザとして追加して、プライベートキーをアプライアンスに暗号化された状態で保存できるようにします。IAMロールを制限して、アプライアンスの特定のKMSリソースのみがアクセスできるようにします。ウィザードのKey
Management ARNフィールドに生成されたARNを貼り付け、[Confirm and Deploy]をクリックします。
注意
エラーが発生した場合は、AWS Servicesに移動し、こちらをご覧ください。をクリックして、Network Security Roleに正しい権限があることを確認してください。リストから設定済みのCustomer master keyをクリックし、Key usersまでスクロールして[追加]をクリックします。Network Security Roleを選択し、[追加]をクリックします。キーのポリシーの設定については、 - 構成を確認し、[Deploy and Close]をクリックして暗号化されたトラフィックの検査を開始してください。
Inspecting
が表示されていることを確認します。検査状況の詳細については、行の任意の場所をクリックして展開し、問題の原因を追跡してください。 に移動し、TLS InspectionフィールドにIssue found
– 暗号化されたトラフィックと暗号化されていないトラフィックが、期限切れの証明書などの1つ以上の構成の問題があっても引き続き検査されることを示します。ベストプラクティスとして、すべての暗号アセットが存在し、有効で、最新であることを確認してください。Not inspecting
– 暗号化されたトラフィックと暗号化されていないトラフィックが検査されていないことを示します。これは、Virtual Applianceがフォールバックモード (ユーザが開始したか自動的に) になっているか、プロキシサーバが存在しないか無効になっている (たとえば、暗号化アセットが不足しているため) 可能性があります。Unknown
– Virtual Applianceが不明な理由でプロキシサーバと通信していないことを示しています。完全なステータスの検査を提供する前に、この通信の問題を解決する必要があります。プロキシサーバが存在しないか無効になっていないこと、またVirtual Applianceがフォールバックモードになっていないことを確認してください。
注意
TLS InspectionポリシーがVirtual Applianceに設定された後は、TLSポリシーを編集することはできません。TLS設定はポリシーを完全に削除するまで有効です。TLS Inspection戦略を変更したい場合は、削除アイコンをクリックして既存のポリシーを削除し、新しいポリシーを作成してください。オプションとして、CloudWatchログ設定でsslInspectionログを有効にして、TLS構成が機能していることを確認できます。詳細はこちら。