

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# Elastic Load Balancing のインフラストラクチャセキュリティ
<a name="infrastructure-security"></a>

マネージドサービスである Elastic Load Balancing は、 AWS グローバルネットワークセキュリティで保護されています。 AWS セキュリティサービスと がインフラストラクチャ AWS を保護する方法については、[AWS 「 クラウドセキュリティ](https://aws.amazon.com/security/)」を参照してください。インフラストラクチャセキュリティのベストプラクティスを使用して環境を AWS 設計するには、*「Security Pillar AWS Well‐Architected Framework*」の[「Infrastructure Protection](https://docs.aws.amazon.com/wellarchitected/latest/security-pillar/infrastructure-protection.html)」を参照してください。

 AWS 公開された API コールを使用して、ネットワーク経由で Elastic Load Balancing にアクセスします。クライアントは以下をサポートする必要があります。
+ Transport Layer Security (TLS)。TLS 1.2 が必須で、TLS 1.3 をお勧めします。
+ DHE (楕円ディフィー・ヘルマン鍵共有) や ECDHE (楕円曲線ディフィー・ヘルマン鍵共有) などの完全前方秘匿性 (PFS) による暗号スイート。これらのモードは Java 7 以降など、ほとんどの最新システムでサポートされています。

## ネットワークの隔離
<a name="network-isolation"></a>

Virtual Private Cloud (VPC) は、 AWS クラウド内の独自の論理的に隔離されたエリアにある仮想ネットワークです。サブネットは、ある範囲の IP アドレスが示す VPC 内の領域です。ロードバランサーを作成するときに、ロードバランサーノードに 1 つ以上のサブネットを指定できます。VPC のサブネットに EC2 インスタンスをデプロイし、ロードバランサーに登録できます。VPC およびサブネットの詳細については、[Amazon VPC ユーザーガイド](https://docs.aws.amazon.com/vpc/latest/userguide/)を参照してください。

VPC 内にロードバランサーを作成する場合、インターネット向けまたは内部のいずれかを選択できます。内部向けロードバランサーは、ロードバランサー用に VPC へのアクセス権を持つクライアントからのリクエストのみをルーティングできます。

ロードバランサーは、プライベート IP アドレスを使用して、登録されたターゲットにリクエストを送信します。したがって、ロードバランサーからのリクエストを受信するために、ターゲットにパブリック IP アドレスは必要ありません。

プライベート IP アドレスを使用して VPC から Elastic Load Balancing API を呼び出すには、 AWS PrivateLinkを使用します。詳細については、「[インターフェイスエンドポイントを使用して Elastic Load Balancing にアクセスする (AWS PrivateLink)](load-balancer-vpc-endpoints.md)」を参照してください。

## ネットワークトラフィックの制御
<a name="control-network-traffic"></a>

ロードバランサーを使用する場合、ネットワークトラフィックをセキュリティで保護するには、次のオプションを検討してください。
+ セキュアなリスナーを使用して、クライアントとロードバランサーの間で暗号化された通信をサポートします。Application Load Balancer は HTTPS リスナーをサポートします。Network Load Balancer は TLS リスナーをサポートします。Classic Load Balancer は、HTTPS リスナーと TLS リスナーの両方をサポートします。ロードバランサーの事前定義されたセキュリティポリシーから選択して、アプリケーションでサポートされている暗号スイートとプロトコルバージョンを指定できます。 AWS Certificate Manager (ACM) または AWS Identity and Access Management (IAM) を使用して、ロードバランサーにインストールされているサーバー証明書を管理できます。Server Name Indication (SNI) プロトコルを使用して、単一のセキュアなリスナーを使用して複数の安全なウェブサイトを提供できます。複数のサーバー証明書をセキュアリスナーに関連付けると、ロードバランサーで SNI が自動的に有効になります。
+ 特定のクライアントからのトラフィックのみを受け入れるように、Application Load Balancer と Classic Load Balancer のセキュリティグループを設定します。これらのセキュリティグループは、リスナーポート上のクライアントからのインバウンドトラフィックと、クライアントへのアウトバウンドトラフィックを許可する必要があります。
+ ロードバランサーからのトラフィックのみを受け入れるように、Amazon EC2 インスタンスのセキュリティグループを設定します。これらのセキュリティグループは、リスナーポートとヘルスチェックポートでロードバランサーからのインバウンドトラフィックを許可する必要があります。
+ ID プロバイダーまたは社内認証を使用してユーザーを安全に認証するように Application Load Balancer を設定します。詳細については、[Application Load Balancer を使用してユーザーを認証する](https://docs.aws.amazon.com/elasticloadbalancing/latest/application/listener-authenticate-users.html)を参照してください。
+ Application Load Balancer で [AWS WAF](https://docs.aws.amazon.com/waf/latest/developerguide/waf-chapter.html) を使用して、ウェブアクセスコントロールリスト (ウェブ ACL) のルールに基づいてリクエストを許可またはブロックできます。