Download PDF
Download page リバースプロキシの使用.
リバースプロキシの使用
このページでは、リバースプロキシの背後にあるコントローラの設定方法について説明します。
リバースプロキシのアーキテクチャ
AppDynamicsコントローラは、多くの場合リバースプロキシの背後にデプロイします。このプロキシは、エージェントやブラウザクライアントなどの外部接続用の仮想 IP アドレスを表すものです。ほとんどの場合、プロキシはネットワークのDMZ内に配置し、外部クライアントからのSSL接続を終了します。
このプロキシを使用すると、コントローラのセキュリティ層が得られるだけでなく、別のマシンへコントローラを移動したり、エージェントの再構成を行うことなく高可用性ペアを切り替えたりすることができます。
次の図に、このシナリオを示します。
図に示すように、リバースプロキシは、ポート 80 の特定のパス(この例では /controller)で着信要求をリッスンします。そして、appdhost1:8090
にあるプライマリコントローラの HTTP リスニングポートに対し、一致する要求を転送します。
このシナリオにおけるネットワークインパクトですが、プライマリからセカンダリにアクティブなコントローラを切り替えるために管理者に求められることは、トラフィックがプライマリではなくセカンダリに向くように、プロキシでルーティングポリシーを更新することだけです。
以下の手順では、コントローラにリバースプロキシを設定する方法を説明します。また、NGINX や Apache Web Server など、いくつかのプロキシの構成例も示します。
この情報は説明のみを目的としたものです。ご自身の展開の構成要件は、既存の環境、監視するアプリケーション、組織のポリシーによって変わる可能性があります。
AppDynamicsはリバースプロキシを使用したコントローラのデプロイメントをサポートしていますが、AppDynamicsサポートでは、ご使用の環境またはプロキシタイプ特有のセットアップに関する質問や問題へのサポートは保証できません。そのような情報については、使用するプロキシ技術に付属するドキュメントを参照してください。あるいは、AppDynamics コミュニティに質問を投稿することができます。
一般的なガイドライン
以下では、リバースプロキシを使用した AppDynamics コントローラとアプリケーション エージェントのデプロイメントに関する一般的な要件、考慮事項、機能を説明しています。
JVM のディープリンクオプション
-Dappdynamics.controller.ui.deeplink.url
の値を、コントローラの URL に設定します。以下の形式で、コントローラホストのホスト名かIPアドレス(クライアントに直接アクセス可能な場合)、またはプロキシで公開されているコントローラ用VIPを使用してください。modifyJvmOptions add ‑Dappdynamics.controller.ui.deeplink.url=http[s]://controller.corp.example.com[:port]/controller
ご使用のコントローラに適したURIスキーム(httpまたはhttps)、ホスト名、ポート番号を使用してください。コントローラはディープリンクの値を使用して、UI で公開する URL を構成します。
プロキシでSSLを終了する場合、次のJVMオプションも設定します。
-Dappdynamics.controller.services.hostName=<external_DNS_hostname> -Dappdynamics.controller.services.port=<external_port_usually_443>
- 設定内容を保持するには、Enterprise ConsoleのController SettingsページでJVMオプションを編集する必要があります。詳細については、「プラットフォーム構成の更新」を参照してください。
- プロキシがアプリケーションの監視対象階層間にある場合、AppDynamics がトラフィック相関に追加するカスタムヘッダー(singularity ヘッダー)をプロキシが通過することを確認します。大部分のプロキシはデフォルトでカスタムヘッダを通過します。
- アプリケーションエージェントの場合、コントローラホストとコントローラポートの接続設定は、リバースプロキシでコントローラ用に公開されているVIPまたはホスト名、およびポートを指している必要があります。詳細については、「エージェントとコントローラの接続」を参照してください。
- エージェントからプロキシにSSLを使用する場合は、アプリケーションエージェントとプロキシ間で使用されるセキュリティプロトコルに互換性があることを確認します。エージェントの各バージョンで使用されるSSLプロトコル用の互換性表を参照してください。
プロキシ(またはその他のネットワークデバイス)がコントローラの可用性を確認する必要がある場合、コントローラ REST リソース(
http://<host>:<port>/controller/rest/serverstatus
)を使用できます。コントローラがアクティブ、高可用性モード、かつプライマリである場合、この REST リソースは次のような XML の応答を返します。<serverstatus vendorid="" version="1"> <available>true</available> <serverid/> <serverinfo> <vendorname>AppDynamics</vendorname> <productname>AppDynamics Application Performance Management</productname> <serverversion>003-008-000-000</serverversion> </serverinfo> </serverstatus>
コントローラが待機モードの場合、このリソースは503応答を返します。
以下のセクションでは、Nginx や Apache Web Server など、特殊なプロキシの備考とサンプル構成を紹介します。
シンプルなHTTPリバースプロキシとしてNginxを使用する
Nginx は、http://nginx.org/ で入手可能な、広く使われている Web サーバかつリバースプロキシです。
コントローラのリバースプロキシとしてNginxを使用するには、Nginxの構成にアップストリームサーバーとしてコントローラを追加するだけです。高可用性のペア構成に 2 つのコントローラをデプロイする場合は、アップストリームサーバの定義にプライマリコントローラとセカンダリコントローラのアドレス両方を追加します。
次の手順では、上位レベルでのセットアップを説明します。すでにコントローラのインストールを完了し、Nginx インスタンスを持ち、既存の構成を変更して、Nginx にトラフィックをコントローラにルーティングさせるのみという状況を想定しています。
Nginxリバースプロキシを経由してコントローラのトラフィックをルーティングするには
-Dappdynamics.controller.ui.deeplink.url
という名前の JVM オプションを追加します。このオプションの値は、上記ガイドラインにあるようにコントローラのURLに設定します。- コントローラをシャットダウンします。
- プロキシで SSL を終了する場合は、
-Dappdynamics.controller.services.hostName
と-Dappdynamics.controller.services.port
JVM オプションもコントローラの外部 DNS ホスト名と外部ポート番号(通常 443)に設定します。 - リバースプロキシマシンの Nginx ホームディレクトリで、編集のために
conf/nginx.conf
ファイルを開きます。 構成ファイルで、アップストリームサーバーとして各コントローラを指定するクラスタ定義を追加します。例:
upstream appdcontroller { server 127.0.15.11:8090 fail_timeout=0; } server { listen 80; server_name appdcontroller.example.com; expires 0; add_header Cache-Control private; location / { proxy_set_header Host $host; proxy_set_header X-Real-IP $remote_addr; proxy_set_header X-Forwarded-Proto https; proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for; proxy_pass http://appdcontroller; } }
サンプルでは、コントローラは 127.0.15.11 に存在し、完全修飾ドメイン名は
appdcontroller.example.com
です。- Nginxサーバーを再起動し、変更を適用します。
- コントローラを再起動します。
コントローラは起動後、Nginxを経由してトラフィックを受信する必要があります。接続の最初のテストとして、プロキシを経由して、つまりブラウザでコントローラ UI を開き、http://<virtualip>:80/controller
に移動します。アプリケーション エージェントの場合は、上記の一般的なガイドラインにあるように、プロキシホストとポートの設定を構成する必要があります。
リバースプロキシとしてApacheを使用する
リバースプロキシとして Apache を使用するには、適切な Apache モジュールがインストールされ、Apache インスタンスで有効になっている必要があります。HTTP プロキシの場合、これは通常 mod_proxy_http
になります。mod_proxy_http
モジュールでは、HTTP または HTTPS を使用するプロキシ接続がサポートされています。
mod_proxy_httpを使用してApacheを構成するには
-Dappdynamics.controller.ui.deeplink.url
という名前の JVM オプションを追加します。このオプションの値は、上記ガイドラインにあるようにコントローラのURLに設定します。- コントローラをシャットダウンします。
- プロキシで SSL を終了する場合は、
-Dappdynamics.controller.services.hostName
と-Dappdynamics.controller.services.port
JVM オプションもコントローラの外部 DNS ホスト名と外部ポート番号(通常 443)に設定します。 Apacheを実行するマシンで、次のコマンドを実行して、Apacheインスタンスにより必要なモジュールがすでにアップロードされていることを確認します。
apache2ctl -M
出力で、次のようなプロキシモジュールを探します。
proxy_module (shared) proxy_http_module (shared)
proxy_module
はproxy_module_http
に依存しています。- 必須モジュールがロードされていない場合は、Apacheのディストリビューションに応じてApacheモジュールを有効化します。たとえば、Debian/Ubuntuでは次の手順を実行します。
次を入力します。
sudo a2enmod proxy_http
Apacheを再起動します。
sudo service apache2 restart
Apache にプロキシ設定を追加します。たとえば、プロキシホストの標準 Web ポート 80 へのクライアントリクエストを、コントローラに移動させる構成は次のようになります。
<Proxy *> Order deny,allow Allow from all </Proxy> ProxyRequests Off ProxyPreserveHost On ProxyPass / http://controller.example.com:8090/controller ProxyPassReverse / http://controller.example.com:8090/controller
Apacheモジュールをリロードして、構成の変更を適用します。たとえば、次のように入力します。
sudo service apache2 reload
コントローラを起動します。
コントローラが起動したら、プロキシによって公開されているコントローラ UI をブラウザで開いて、接続をテストします。AppDynamics アプリケーション エージェントを有効にし、プロキシを経由して接続するには、上記の一般的なガイドラインにあるように、プロキシでプロキシホストとポートの設定を行います。また、上記の一般的なガイドラインで説明する、その他の一般的なガイドラインが当てはまる場合は適用してください。
リバースプロキシでのSSLの終了を構成する
このセクションでは、クライアント側のプロキシ接続でプロキシで終了される SSL を使用している場合のセキュリティの設定方法を説明しています。これは、プロキシとコントローラが安全なデータセンターにあり、アプリケーション エージェントまたは UI ブラウザのクライアント接続が、安全でない可能性があるネットワークから行われている場合を想定しています。
プロキシでSSLを終了すると、コントローラからプロキシへのSSL処理の負荷を取り除くことができます。コントローラを大規模で高負荷の環境にデプロイする場合に、この構成を推奨しています。プロキシで SSL を終了することには、セキュリティ証明書とキーの管理をデータセンターに集約できるという利点もあります。
このセクションでは、Nginx のサンプル構成を提示していますが、その概念は他の種類のリバースプロキシにもつながります。
SSL終了用プロキシを構成する
リバースプロキシでSSLの終了を実行するには、次の手順を行う必要があります。
- アプリケーションエージェントが、プロキシを使用して安全な接続を確立できることを確認します。エージェントの各バージョンの SSL 設定については、「エージェントとコントローラの互換性」を参照してください。プロキシに、エージェントが信頼する機関により署名されたサーバー証明書が含まれていることを確認します。含まれていない場合、プロキシマシンのサーバキーをインストールする必要があります。
- ご使用の環境で、.NET アプリケーション エージェントを使用している場合、リバースプロキシサーバが証明機関(CA)が署名したサーバ証明書を使用していることを確認します。.NET アプリケーション エージェントでは、自己署名サーバ証明書に基づいた SSL 接続は許可されません。
- プロキシとコントローラ間のトラフィックをプロキシとクライアント間の安全なポートに転送するように、プロキシを構成します。
- この構成のクライアント アプリケーション エージェントとブラウザ クライアントは、コントローラとの通信に安全なポート(例:プロキシ)を使用する必要があります。説明にあるように、コントローラ上で混合チャネルを構成すると、エージェントは安全なポートを使用している場合と同じように動作するため、エージェントが安全なポートのみを使用するようにしてください。
コントローラのSSL終了を実行するNginxを使用した構成の例は、次のようになります。
upstream appdcontroller { server 127.0.15.11:8191 fail_timeout=0; } server { listen 80; server_name appdcontroller.example.com; return 301 https://$host$request_uri; } server { listen 443; server_name appdcontroller.example.com; ssl on; ssl_certificate /etc/nginx/server.crt; ssl_certificate_key /etc/nginx/server.key); ssl_session_timeout 5m; ssl_protocols TLSv1 TLSv1.1 TLSv1.2; ssl_ciphers ALL:!ADH:!EXPORT56:RC4+RSA:+HIGH:+MEDIUM:+LOW:+EXP; ssl_prefer_server_ciphers on; expires 0; add_header Cache-Control private; location / { proxy_set_header Host $host; proxy_set_header X-Real-IP $remote_addr; proxy_set_header X-Forwarded-Proto https; proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for; proxy_redirect http:// https://; proxy_pass http://appdcontroller; } }
TLSv1は、本当に必要な場合のみ有効化してください。
この例は、シンプルなパススルーの例で示されている構成に基づいています。この例では、非SSLポート80が受信したリクエストはポート443にルーティングされます。ポート443のサーバーには、SSL終了の設定が含まれています。ssl_certificate_key
と ssl_certificate
のディレクティブは、サーバセキュリティ証明書とプロキシ用のキーの場所を特定する必要があります。
この構成は、接続に対して受け入れられる SSL プロトコルと暗号方式も示しています。「エージェントとコントローラの互換性」のページで説明されているように、セキュリティ設定は AppDynamics アプリケーション エージェントのセキュリティ機能と互換性がある必要があります。
Cookieセキュリティ
コントローラは、HTTPS を介して送信された X-CSRF-TOKEN
Cookie にセキュアフラグを立てます。Secureフラグにより、クライアントは安全な接続上のみでCookieを送信します。
コントローラの手前のリバースプロキシで HTTPS を終了する場合は、コントローラへの接続が HTTP で起こるため、デフォルトでコントローラは Cookie のセキュリティを設定しません。
Cookie セキュリティを確保するには、secure
ステートメントが set-cookie
ステートメントに含まれるようにリバースプロキシを構成します。セキュアフラグを追加する方法は、使用するリバースプロキシのタイプによって異なります。
次に、HAProxy を使用して Cookie セキュリティを設定する例を示します。
HAProxy バージョン 2.0 以前を使用している場合は、次のように入力します。
rspirep ^(set-cookie:.*) \
1
;\ Secure
HAProxy バージョン 2.1 以降を使用している場合は、次のように入力します。
acl secured_cookie res.hdr(Set-Cookie),lower -m sub secure
http-response replace-header Set-Cookie (.*) \1;\ Secure if !secured_cookie
リバースプロキシからコントローラへSSLを使用する
SSLを使用してプロキシをコントローラに接続するには、プロキシの構成を少々変更する必要があります。バックエンドまたはアップストリームサーバーに接続するプロトコルとしてHTTPSの使用を指定するだけです。つまり、Nginx の構成については、次のように proxy_pass
値を変更するだけです。
proxy_pass https://appdcontroller;
「コントローラSSLと証明書」にあるように、コントローラ上で SSL を構成したことを確認して、構成を完了します。