Azure App ServiceでHTTPSを強制しHTTP通信を無効化する設定手順

このブログシリーズ「クラウドセキュリティ 実践集」では、一般的なセキュリティ課題を取り上げ、「なぜ危険なのか?」というリスクの解説から、「どうやって直すのか?」という具体的な修復手順(コンソール、Azure CLI、Terraformなど)まで、わかりやすく解説します。

この記事では、App ServiceでHTTP通信が許可されている場合のリスクと対策を解説します。

ポリシーの説明

安全な通信を確保するため、HTTPSのみを有効化し、すべてのHTTPリクエストをHTTPSへ自動リダイレクトする必要があります。HTTP通信は暗号化されていないため、データの盗聴や改ざんのリスクがあり、現代のWebアプリケーションではHTTPS通信が必須です。

修復方法

コンソールでの修復手順

Azure Portalを使用して、App ServiceでHTTPSのみを有効化します。

1. App Serviceの設定画面を開く

  1. Azure Portalにサインインします
  2. 「App Services」を選択します
  3. 対象のApp Serviceを選択します
  4. 左側のメニューから「設定」セクションの「構成」を選択します

2. HTTPSのみを有効化する

  1. 「全般設定」タブを選択します
  2. 「HTTPS のみ」の設定を探します
  3. 「HTTPS のみ」を「オン」に切り替えます
  4. 画面上部の「保存」をクリックします
  5. 確認ダイアログで「はい」をクリックします

3. カスタムドメインの設定確認

  1. 左側のメニューから「カスタムドメイン」を選択します
  2. すべてのカスタムドメインにSSL証明書がバインドされていることを確認します
  3. SSL証明書がない場合は、「バインドの追加」をクリックして証明書を追加します

4. TLSの最小バージョンを設定する

  1. 「構成」の「全般設定」タブに戻ります
  2. 「最小の TLS バージョン」を「1.2」に設定します
  3. 「保存」をクリックします

5. 動作確認

  1. ブラウザでHTTPアドレスにアクセスし、自動的にHTTPSにリダイレクトされることを確認します。

最後に

この記事では、Azure App ServiceでHTTP通信が許可されている場合のリスクと対策を解説しました。

HTTPSの強制は、現代のWebアプリケーションで最も基本的かつ重要なセキュリティ対策の一つです。Azure Portal、Azure CLI、Terraformのいずれの方法でも簡単に設定でき、すべてのHTTP通信を自動的にHTTPSにリダイレクトすることで、データの盗聴や改ざんから保護できます。

この問題の検出は、弊社が提供するSecurifyのCSPM機能で簡単に検出・管理できます。運用が非常に楽になる製品ですので、興味がある方はぜひお問い合わせください。最後までお読みいただきありがとうございました。この記事が皆さんのお役に立てば幸いです。

参考情報

この記事をシェアする

クラウドセキュリティ対策実践集一覧へ戻る

貴社の利用状況に合わせた見積もりを作成します。

料金プランを詳しく見る