HTTPS プロキシ:コンテンツ インスペクション

コンテンツ インスペクションが有効な場合、Firebox は HTTP トラフィックを復号化し、コンテンツを検査し、そして新しい証明書でトラフィックをもう一度暗号化できます。HTTPS プロキシは、検査 アクションで構成されたドメイン名ルールに一致する要求のコンテンツ、およびインスペクションのために選択した WebBlocker カテゴリのコンテンツに対して復号化を行います。

使用できるコンテンツ インスペクション設定は、HTTPS プロキシ アクションがアウトバウンドとインバウンドどちらの HTTPS 要求のためかによって異なります。

HTTP クライアント プロキシ アクション

HTTPS クライアント プロキシ アクションは、アウトバウンド HTTPS 要求のインスペクションの設定を指定します。HTTPS クライアント アクションで 検査 アクションを選択する際、HTTP クライアント プロキシがコンテンツの検査に使用する HTTPS プロキシ アクションを選択します。

HTTPS サーバー プロキシ アクション

HTTPS サーバー プロキシ アクションは、内部 Web サーバーへのインバウンド HTTPS 要求のインスペクションの設定およびルーティングを指定します。HTTPS サーバー プロキシ アクションでドメイン名ルールに対して インスペクション アクションを選択する際、HTTPS プロキシがコンテンツの検査に使用する HTTP プロキシ アクションまたは HTTP コンテンツ アクションを選択します。

Fireware v12.2 以降では、既定のプロキシ サーバー証明書を使用するか、各ドメイン名ルールで異なるプロキシ サーバー証明書を使用するかを選択できます。これにより、1 つの Firebox 背後で複数の異なるパブリック向けの web サーバーおよびドメインをホストできるようになり、異なるドメインがインバウンド HTTPS トラフィックで異なる証明書を使用することを許可します。詳細については、HTTPS プロキシ コンテンツ インスペクションで証明書を使用する を参照してください。

HTTP コンテンツ アクションが Firebox を有効化して、HTTP ホスト ヘッダーおよび HTTP 要求のパスに基づいてインバウンド HTTP 要求を異なる内部 Web サーバーにルーティングします。HTTP コンテンツ アクションを使ったコンテンツ インスペクションの構成方法の例については、次を参照してください: 例:HTTPS プロキシ アクションと HTTP コンテンツ アクション

HTTPS プロキシ アクションでコンテンツ インスペクションを有効にする

Fireware v12.1.1 以降では、HTTPS プロキシ アクションで使用される TLS プロファイルで HTTPS コンテンツ インスペクション設定を構成します。規定で、HTTPS プロキシ アクションは事前定義された TLS プロファイルを使用します。TLS プロファイル設定は、プロキシ アクション、または TLS プロファイル ページから編集できます。

HTTPS プロキシでコンテンツ インスペクションを有効にするには、ドメイン名または WebBlocker 設定から 検査 を選択します。HTTPS プロキシは、コンテンツ インスペクションで TLS プロファイルの設定を使用します。

HTTPS プロキシでコンテンツ インスペクションを有効にすると、個人用 Google サービスへのユーザー アクセスをブロックできます。詳細については、Google Apps を許可されたドメインに制限する を参照してください。

Fireware v12.1 以下における HTTPS コンテンツ インスペクションについて

Fireware v12.1 以下では、TLS プロファイルではなく HTTPS プロキシ アクション設定でコンテンツ インスペクションを構成します。また、検査アクションを選択する前に、チェックボックスを選択してコンテンツ検査を有効にする必要があります。

Policy Manager v12.1.1 以降を使用して Firebox で HTTPS プロキシの TLS プロファイルをサポートしないバージョンの Fireware を使用している場合、Policy Manager の TLS プロファイルでコンテンツ インスペクション設定を構成します。構成を Firebox に保存したとき、または特定の Fireware のバージョンのファイルに構成を保存したとき、Policy Manager は古いバージョンの Fireware に互換性があるよう自動的に構成を変更します。

コンテンツ インスペクションの例外を管理する

HTTPS プロキシ アクションでコンテンツ インスペクションを有効にすると、コンテンツ インスペクションの例外リストが規定で有効化されます。例外リストに記載されているドメインへの接続を許可したくない場合は、例外リスト全体を無効にするか、特定の例外をのみを無効にします。

コンテンツ インスペクションの例外は、Fireware v12.1 以降でサポートされています。

コンテンツ インスペクションの例外リストには、コンテンツ インスペクションと互換性がないことが分かっているサービスのドメインが含まれています。コンテンツ インスペクションの例外リストは、WatchGuard により作成および保守されています。事前定義された例外は有効または無効にできます。例外の追加や削除はできません。既定の例外について詳しくは、ナレッジ ベースの記事 HTTPS プロキシ アクションの既定の例外リストに記載されているアプリケーションは何ですか? を参照してください。

  • コンテンツ インスペクションの例外が有効な場合、HTTPS プロキシはドメインのコンテンツ インスペクションを実行しません。
  • コンテンツ インスペクションの例外は、事前定義されたコンテンツ インスペクションの例外が有効な HTTPS プロキシ アクションで共有されます。

ドメイン名ルールは、コンテンツ インスペクションの例外リストにあるどのマッチよりも優先されます。ドメイン名ルールが一致すると、そのルールのアクションが常に適用されます。プロキシによる検査を行いたくないドメインがある場合、ドメイン名ルールを構成して検査をバイパスできます。ドメイン名ルールの詳細については、次を参照してください: HTTPS プロキシ:ドメイン名ルール

事前定義されたコンテンツ インスペクションの例外を有効または無効にするには、ドメイン名ルールまたはプロキシ アクションの WebBlocker 設定でコンテンツ インスペクションを有効にする必要があります。

Fireware v12.7 以降では、HTTPS 例外リストを自動更新する チェックボックスを使用して、WatchGuard によって変更が加えられた場合にコンテンツ インスペクションの例外リストを自動的に更新するかどうかを指定することができます。既定では、このチェックボックスが選択されており、リストは自動更新されるようになっています。

関連情報:

プロキシ ポリシーと ALG について

HTTPS プロキシについて

HTTPS プロキシ コンテンツ インスペクションで証明書を使用する.