次の方法で共有


Azure Firewall 明示的プロキシ (プレビュー)

重要

明示的なプロキシは現在プレビュー段階です。 ベータ版、プレビュー版、または一般提供としてまだリリースされていない Azure の機能に適用される法律条項については、「Microsoft Azure プレビューの追加使用条件」を参照してください。

Azure Firewall は、既定では透過的プロキシ モードで動作します。 このモードでは、ユーザー定義ルート (UDR) 構成を使用して、ファイアウォールにトラフィックを送信します。 ファイアウォールは、そのトラフィックをインラインでインターセプトし、宛先に渡します。

送信パスで明示的なプロキシを設定する場合は、プロキシとして構成された Azure Firewall を使用して、送信アプリケーション (Web ブラウザーなど) でプロキシ設定を構成できます。 その結果、送信アプリケーションからのトラフィックはファイアウォールのプライベート IP アドレスに送信されるため、UDR を使用せずにファイアウォールから直接送信されます。

明示的なプロキシ モード (HTTP/S でサポート) を使用すると、ブラウザーでファイアウォールのプライベート IP アドレスを指すようにプロキシ設定を定義できます。 ブラウザーまたはアプリケーションで IP アドレスを手動で構成することも、プロキシ自動構成 (PAC) ファイルを構成することもできます。 ファイアウォールに PAC ファイルをホストして、ファイアウォールにアップロードした後にプロキシ要求を処理できます。

構成

  • この機能を有効にすると、ポータルに次の画面が表示されます。

    明示的なプロキシを有効にする設定を示すスクリーンショット。

    注意

    HTTPと HTTPS のポートを同じにすることはできません。

  1. 次に、ファイアウォール経由のトラフィックを許可するには、ファイアウォール ポリシーでこのトラフィックを許可する アプリケーション ルールを作成します。

    重要

    アプリケーション ルールを使用する必要があります。 ネットワーク ルールが機能しません。

  • プロキシ自動構成 (PAC) ファイルを使用するには、[プロキシの自動 構成を有効にする] を選択 します。
  1. まず、作成したストレージ コンテナーに PAC ファイルをアップロードします。 次に、[ 明示的なプロキシを有効にする ] ウィンドウで、Shared Access Signature (SAS) URL を構成します。 PAC が提供されるポートを構成し、ページの下部にある [適用] を選択します。

    ファイアウォールでファイルをダウンロードできるようにするには、SAS URL に READ アクセス許可が必要です。 PAC ファイルを変更する場合は、新しい SAS URL を生成し、ファイアウォールの [明示的なプロキシを有効にする] ページで構成する必要があります。

    生成された Shared Access Signature を示すスクリーンショット

ガバナンスとコンプライアンス

Azure Firewall デプロイ全体で明示的なプロキシ設定を一貫した構成にするには、Azure Policy 定義を使用します。 明示的なプロキシ構成を管理するには、次のポリシーを使用できます。

  • ファイアウォール ポリシーに明示的なプロキシ構成を適用する: すべての Azure Firewall ポリシーで明示的なプロキシ構成が有効になっていることを確認します。
  • 明示的プロキシの使用中に PAC ファイルの構成を有効にする: 明示的なプロキシが有効になっている場合、PAC (プロキシの自動構成) ファイルも適切に構成されていることを監査します。

これらのポリシーとその実装方法の詳細については、「 Azure Policy を使用して Azure Firewall デプロイをセキュリティで保護する」を参照してください

次のステップ