従来のアプリケーション ロードバランサに HTTP から HTTPS へのリダイレクトを設定する

このページでは、従来のアプリケーション ロードバランサに HTTP から HTTPS へのリダイレクトを設定する方法について説明します。このページは、従来のアプリケーション ロードバランサのみを対象としています。ロードバランサを別のモードで使用する場合は、次のいずれかのページをご覧ください。

この例では、URL マップ リダイレクトを使用して、すべてのリクエストを HTTP から HTTPS にリダイレクトする方法を示します。この例では、一般的なポートの 80(HTTP の場合)と 443(HTTPS の場合)を使用してリダイレクトを設定します。ただし、これらの特定のポート番号を使用する必要はありません。アプリケーション ロードバランサの転送ルールでは、1~65535 の単一ポートを参照できます。

HTTPS は、TLS(SSL)を使用して HTTP リクエストとレスポンスを暗号化し、通信を保護します。HTTPS を使用するウェブサイトでは、URL の先頭に http:// ではなく https:// が付いています。

新しい HTTPS アプリケーション ロードバランサの場合

新しい HTTPS アプリケーション ロードバランサを作成する場合は、Google Cloud コンソールを使用して HTTP から HTTPS へのリダイレクトを設定できます。

ロードバランサのフロントエンドを作成するときに、次の操作を行います。

  1. Google Cloud コンソールで、ロードバランサの構成ページに移動します。

    [ロード バランシング] に移動(従来のアプリケーション ロードバランサを作成)

  2. [ロードバランサの名前] に名前を入力します。
  3. [フロントエンドの構成] をクリックします。
  4. [プロトコル] で、[HTTPS(HTTP/2 を含む)] を選択します。
  5. [IP アドレス] で、[IP アドレスを作成] をクリックします。新しい静的 IP アドレスの名前を入力し、[予約] をクリックします。
  6. [証明書] で SSL 証明書を選択します。
  7. リダイレクトを作成するには、[HTTP から HTTPS へのリダイレクトを有効にする] チェックボックスをオンにします。
  8. [完了] をクリックします。
  9. バックエンドとその他の必要な構成を完了します。
  10. [作成] をクリックします。

チェックボックスをオンにするには、HTTPS プロトコルを選択して、予約済みの IP アドレス(エフェメラルでない)を使用する必要があります。

Google Cloud コンソールの [HTTP から HTTPS へのリダイレクト] チェックボックス。
図 1. Google Cloud コンソールの [HTTP から HTTPS へのリダイレクト] チェックボックス(クリックして拡大)。

バックエンド タイプに応じて、次のいずれかのガイドに記載されている Google Cloud コンソールの手順に沿って設定を完了します。

[HTTP から HTTPS へのリダイレクトを有効にする] チェックボックスを設定すると、URL マップ、転送ルール、ターゲット HTTP プロキシで構成される追加の部分的な HTTP ロードバランサが自動的に作成されます。この部分的な HTTP ロードバランサは、HTTPS ロードバランサと同じ IP アドレスを使用し、HTTP リクエストをロードバランサの HTTPS フロントエンドにリダイレクトします。デフォルトのリダイレクト レスポンス コードとして 301 Moved Permanently が使用されています。

HTTPS ロードバランサを作成すると、ロードバランサのリストに部分的な HTTP ロードバランサと -redirect サフィックスが表示されます。HTTP から HTTPS へのリダイレクトをテストするの手順に沿って設定をテストします。

既存のロードバランサの場合

ポート 443 で HTTPS トラフィックを処理する HTTPS アプリケーション ロードバランサ(ここでは LB1)がすでにある場合は、部分的な HTTP アプリケーション ロードバランサ(ここでは LB2)を作成し、次の設定を行う必要があります。

  • LB1 と同じフロントエンド IP アドレス
  • URL マップに構成されたリダイレクト

この部分的な HTTP ロードバランサは、HTTPS ロードバランサと同じ IP アドレスを使用し、HTTP リクエストをロードバランサの HTTPS フロントエンドにリダイレクトします。

次の図に、このアーキテクチャを示します。

HTTP から HTTPS へのリダイレクト構成アーキテクチャ。
図 2. HTTP から HTTPS へのリダイレクトの構成アーキテクチャ(クリックして拡大)。

HTTPS ロードバランサにトラフィックをリダイレクトする

HTTPS ロードバランサ(LB1)が動作していることを確認したら、部分的な HTTP ロードバランサ(LB2)を作成し、トラフィックを LB1 にリダイレクトするようにフロントエンドを構成できます。

この例では、301 レスポンス コードを使用しています。別のレスポンス コードを使用することもできます。

gcloud でリダイレクトを構成するには、YAML ファイルをインポートし、ターゲット HTTP プロキシがトラフィックをリダイレクトする URL マップを参照するように設定する必要があります。Google Cloud コンソールを使用している場合、この処理は自動的に行われます。

リージョン外部アプリケーション ロードバランサは、Google Cloud コンソールでサポートされていません。

gcloud

  1. YAML ファイル /tmp/web-map-http.yaml を作成します。この例では、レスポンス コードとして MOVED_PERMANENTLY_DEFAULT を使用しています。
  2.        kind: compute#urlMap
           name: web-map-http
           defaultUrlRedirect:
             redirectResponseCode: MOVED_PERMANENTLY_DEFAULT
             httpsRedirect: True
           tests:
           - description: Test with no query parameters
             host: example.com
             path: /test/
             expectedOutputUrl: https://example.com/test/
             expectedRedirectResponseCode: 301
           - description: Test with query parameters
             host: example.com
             path: /test/?parameter1=value1&parameter2=value2
             expectedOutputUrl: https://example.com/test/?parameter1=value1&parameter2=value2
             expectedRedirectResponseCode: 301
           
  3. URL マップを検証します。
  4.        gcloud compute url-maps validate --source /tmp/web-map-http.yaml
           

    テストに合格し、コマンドによって成功メッセージが出力された場合は、URL マップに変更を保存します。

  5. YAML ファイルをインポートして、HTTP ロードバランサの URL マップを作成します。この URL マップの名前は web-map-http です。
  6.        gcloud compute url-maps import web-map-http \
               --source /tmp/web-map-http.yaml \
               --global
           

    既存の URL マップを更新する場合、次のプロンプトが表示されます。

           Url Map [web-map-http] will be overwritten.
    
           Do you want to continue (Y/n)?
           

    続行するには [Y] を押します。

  7. URL マップが更新されていることを確認します。HTTP ロードバランサの URL マップは次のようになります。
  8.        gcloud compute url-maps describe web-map-http
           
           creationTimestamp: '2020-03-23T10:53:44.976-07:00'
           defaultUrlRedirect:
             httpsRedirect: true
             redirectResponseCode: MOVED_PERMANENTLY_DEFAULT
           fingerprint: 3A5N_RLrED8=
           id: '2020316695093397831'
           kind: compute#urlMap
           name: web-map-http
           selfLink: https://www.googleapis.com/compute/v1/projects/PROJECT_ID/global/urlMaps/web-map-http
           
  9. web-map-http を URL マップとして使用して、新しいターゲット HTTP プロキシを作成するか、既存のターゲット HTTP プロキシを更新します。
  10.        gcloud compute target-http-proxies create http-lb-proxy \
               --url-map=web-map-http \
               --global
           
    または
           gcloud compute target-http-proxies update http-lb-proxy \
               --url-map=web-map-http \
               --global
           
  11. 受信リクエストをプロキシに転送する転送ルールを作成します。--address フラグで lb-ipv4-1 を指定します。これは、外部 HTTPS ロードバランサに使用されるものと同じ IP アドレスです。
  12.        gcloud compute forwarding-rules create http-content-rule \
               --load-balancing-scheme=EXTERNAL \
               --network-tier=PREMIUM \
               --address=lb-ipv4-1 \
               --global \
               --target-http-proxy=http-lb-proxy \
               --ports=80
           

カスタム HSTS ヘッダーを追加する

HTTP Strict-Transport-Security ヘッダーを HTTPS ロードバランサのバックエンド サービスに追加すると、ロードバランサはカスタム ヘッダーをクライアントに送信します。これにより、次回クライアントが HTTP 経由で URL にアクセスしようとしたときに、ブラウザがリクエストをリダイレクトします。ヘッダー設定は次のとおりです。

  • ヘッダー名: Strict-Transport-Security
  • ヘッダー値: max-age=31536000; includeSubDomains; preload

カスタム ヘッダーをバックエンド サービスの構成に追加するには、--custom-response-header フラグを使用します。

gcloud compute backend-services update BACKEND_SERVICE_NAME_LB1 \
    --global \
    --custom-response-header='Strict-Transport-Security:max-age=31536000; includeSubDomains; preload'

詳細については、カスタム ヘッダーの作成をご覧ください。

HTTP から HTTPS へのリダイレクトをテストする

両方のロードバランサで使用している予約済みの IP アドレスをメモします。

gcloud compute addresses describe lb-ipv4-1 
--format="get(address)"
--global

この例では、予約済みの IP アドレスが 34.98.77.106 であるとしています。http://34.98.77.106/ URL は https://34.98.77.106/ にリダイレクトされます。

数分経過したら、次の curl コマンドを実行してテストします。

curl -v http://hostname.com

出力例:

* Connected to 34.98.77.106 (34.98.77.106) port 80 (#0)
> GET / HTTP/1.1
> Host: hostname.com
> User-Agent: curl/7.64.0
> Accept: */*
>
< HTTP/1.1 301 Moved Permanently
< Cache-Control: private
< Content-Type: text/html; charset=UTF-8
< Referrer-Policy: no-referrer
< Location: https://hostname.com
< Content-Length: 220
< Date: Fri, 30 Jul 2021 21:32:25 GMT
<
<HTML><HEAD><meta http-equiv="content-type" content="text/html;charset=utf-8">
<TITLE>301 Moved</TITLE></HEAD><BODY>
<H1>301 Moved</H1>
The document has moved
<A HREF="https://hostname.com">here</A>.
</BODY></HTML>
* Connection #0 to host hostname.com left intact

次のステップ