次の方法で共有


Azure Firewall の明示的なプロキシ (プレビュー)

重要

明示的なプロキシは現在プレビュー段階です。 ベータ版、プレビュー版、または一般提供としてまだリリースされていない Azure の機能に適用される法律条項については、「Microsoft Azure プレビューの追加使用条件」を参照してください。

Azure Firewall は、既定では透過的プロキシ モードで動作します。 このモードでは、ユーザー定義ルート (UDR) 構成を使用してトラフィックがファイアウォールに送信されます。 ファイアウォールは、そのトラフィックをインラインでインターセプトし、宛先に渡します。

送信パスに明示的なプロキシを設定すると、送信アプリケーション (Web ブラウザーなど) でプロキシ設定を構成し、Azure Firewall をプロキシとして構成できます。 その結果、送信アプリケーションからのトラフィックはファイアウォールのプライベート IP アドレスに送信されるため、UDR を使用せずにファイアウォールから直接エグレスされます。

明示的プロキシ モード (HTTP/S でサポート) を使用すると、ブラウザーでプロキシ設定を定義して、ファイアウォールのプライベート IP アドレスを指すことができます。 ブラウザーまたはアプリケーションで IP アドレスを手動で構成することも、プロキシ自動構成 (PAC) ファイルを構成することもできます。 ファイアウォールに PAC ファイルをホストして、ファイアウォールにアップロードした後にプロキシ要求を処理できます。

構成

  • この機能が有効になると、ポータルに次の画面が表示されます。

    明示的なプロキシを有効にする設定を示すスクリーンショット。

    注意

    HTTPと HTTPS のポートを同じにすることはできません。

  • 次に、トラフィックがファイアウォールを通過できるようにするために、ファイアウォール ポリシーでこのトラフィックを許可するアプリケーション規則を作成します。

    重要

    アプリケーション ルールを使用する必要があります。 ネットワーク ルールは機能しません。

  • プロキシ自動構成 (PAC) ファイルを使用するには、[Enable proxy auto-configuration] (プロキシの自動構成を有効にする) を選択します。

    プロキシの自動構成ファイルの設定を示すスクリーンショット。

  • まず、作成したストレージ コンテナーに PAC ファイルをアップロードします。 次に、[Enable explicit proxy] (明示的なプロキシを有効にする) ページで、Shared Access Signature (SAS) URL を構成します。 PAC が提供されるポートを構成し、ページの下部にある [適用] を選択します。

    ファイアウォールでファイルをダウンロードできるように、SAS URL には READ アクセス許可が必要です。 PAC ファイルに変更が加えられた場合は、ファイアウォールの [Enable explicit proxy] (明示的なプロキシを有効にする) ページで新しい SAS URL を生成して構成する必要があります。

    生成された Shared Access Signature を示すスクリーンショット

次のステップ