SSL ポリシーのコンセプト

SSL ポリシーによって、SSL プロキシまたは HTTPS のロードバランサがクライアントとネゴシエートする SSL の機能を制御できます。このドキュメントでは、「SSL」を SSL プロトコルと TLS プロトコルの両方を指す用語として使用しています。

HTTPS 負荷分散および SSL プロキシ負荷分散では、優れたセキュリティと幅広い互換性を提供する一連の SSL 機能がデフォルトで使用されます。アプリケーションの中には、HTTPS または SSL 接続に使用される SSL のバージョンおよび暗号をより詳細に管理しなければならないものがあります。SSL ポリシーを定義することにより、ロードバランサがクライアントとネゴシエートする SSL の機能を制御できます。

次の例は、Google Cloud Platform の HTTPS または SSL ロードバランサで、クライアントからの接続がどのように確立され終了されるかを示しています。

HTTPS / SSL プロキシ ロードバランサでのクライアント接続(クリックで拡大)
HTTPS / SSL プロキシ ロードバランサでのクライアント接続(クリックで拡大)

SSL ポリシーを使用すると、HTTPS / SSL プロキシ ロードバランサで有効にする最小の TLS バージョンおよび SSL 機能を設定できます。SSL ポリシーは、クライアントと HTTPS / SSL プロキシ ロードバランサ間の接続(図の接続 1)に影響を与えます。SSL ポリシーはロードバランサとバックエンド間の接続(接続 2)には影響を与えません。

SSL ポリシーの定義

SSL ポリシーを定義するには、最小の TLS バージョンとプロファイルを指定します。このプロファイルにより、ロードバランサで有効にする一連の SSL 機能が選択されます。3 つの Google 管理プロファイルを使用して、アプリケーションに適した互換性のレベルを指定できます。4 番目のカスタム プロファイルでは、SSL 機能を個別に選択できます。

3 つの事前設定プロファイルは次のとおりです。

  • COMPATIBLE: 古くなった SSL 機能にしか対応していないクライアントまで含む最も幅広い範囲のクライアントがロードバランサと SSL をネゴシエートできるようにします。
  • MODERN: 幅広い SSL 機能を使って、最新のクライアントが SSL をネゴシエートできるようにします。
  • RESTRICTED: 厳しいコンプライアンス要件を満たす限定された SSL 機能のみをサポートします。

SSL ポリシーは、クライアントが接続を確立するために使用できる TLS プロトコルの最小バージョンも指定します。プロファイルではロードバランサがネゴシエートできる TLS のバージョンを制限することもできます。たとえば、RESTRICTED プロファイルで有効になっている暗号は、TLS 1.2 でのみサポートされます。RESTRICTED プロファイルを選択すると、選択された最小 TLS バージョンに関係なく、クライアントに対して効果的に TLS 1.2 の使用を義務付けることができます。

3 つの事前構成プロファイルのいずれかを選択しない場合やカスタム SSL ポリシーを作成しない場合、ロードバランサはデフォルトの SSL ポリシーを使用します。最小 TLS バージョン TLS 1.0 の COMPATIBLE プロファイルを使用する SSL ポリシーと同等です。

複数のプロキシに SSL ポリシーを添付できます。特定のプロキシに対して複数の SSL ポリシーを構成することはできません。

HTTPS および SSL プロキシ ロードバランサは、SSL バージョン 3.0 以前をサポートしていません。下の表は、各 TLS / SSL バージョンの機能サポートについて説明したものです。

TLS / SSL バージョン 機能サポート
TLS 1.0、1.1、1.2 暗号スイートを管理する SSL ポリシーの設定がクライアント接続に適用されます。
QUIC SSL ポリシーの設定では、暗号の選択は制御されません。
SSL 3.0 以前 該当なし。HTTPS および SSL プロキシ ロードバランサではサポートされていません。

SSL ポリシーが設定されていないロードバランサの動作については、SSL ポリシーの使用既知の問題を確認してください。

次の表に、それぞれの事前構成プロファイルで使用可能な SSL ポリシーの機能を示します。これらの機能はすべて、特定の暗号スイートが使用できるかどうかを制御します。これらは TLS バージョン 1.2 以前を使用するクライアント接続にのみ適用され、QUIC を使用するクライアントには適用されません。

機能 COMPATIBLE プロファイル MODERN プロファイル RESTRICTED プロファイル
TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305_SHA256
TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384
TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA
TLS_RSA_WITH_AES_128_GCM_SHA256
TLS_RSA_WITH_AES_256_GCM_SHA384
TLS_RSA_WITH_AES_128_CBC_SHA
TLS_RSA_WITH_AES_256_CBC_SHA
TLS_RSA_WITH_3DES_EDE_CBC_SHA

機能の更新

Google では時折、COMPATIBLE、MODERN、および RESTRICTED の各プロファイルで有効な一連の機能が更新されるほか、CUSTOM プロファイルでどの機能が設定可能かも更新されることがあります。これは Google が古い SSL 機能のサポートを終了し、新しい SSL 機能のサポートを追加する際に行われます。

Google が SSL 機能を強化する機能を追加したときは、COMPATIBLE、MODERN、および RESTRICTED の各プロファイルを選択する SSL ポリシーが新しい機能を活用できるよう、その機能がこれらのプロファイルで直ちに有効化される場合があります。ただしポリシーが CUSTOM プロファイルを選択する場合は、追加機能を使用するためにポリシーの設定を変更する必要があります。

機能の管理を不可能にする(すべてのポリシーに対してそれを強制的に施行または解除する)際には、セキュリティ上の理由から管理を不能にする必要がある場合を除いて、他の API 機能と同様、事前に通知を行います。

注意点

特定の SSL バージョンまたは暗号を無効にすると、一部のクライアント(特に古いクライアント)が、HTTPS または SSL を使用してプロキシに接続できなくなる場合があります。CUSTOM プロファイルで十分に広範な暗号を無効にすると、HTTPS をネゴシエートできるクライアントがいなくなる可能性があります。

ロードバランサに関連付けられた SSL 証明書は、ECDSA または RSA のデジタル署名を使用します。事前定義されたプロファイルは、この両方のタイプの証明書署名と互換性があります。カスタム プロファイルでは、ロードバランサの証明書で使用されるデジタル署名と互換性のある暗号を有効にする必要があります。

暗号スイートを管理する機能は、TLS バージョン 1.2 以前を使用するクライアント接続にのみ適用されます。QUIC を使用する接続では、暗号の選択が管理されません。

次の手順

このページは役立ちましたか?評価をお願いいたします。

フィードバックを送信...