14.8. HTTP Strict Transport Security (HSTS)


HTTP Strict Transport Security(HSTS) は、最初にセキュアな接続を行った後に、ブラウザーが後続の非セキュアな接続を確立できないようにします。パブリックまたは信頼できないゾーンに HTTP サービスをデプロイした場合、HSTS が特に重要になります。

HAproxy については、この設定を有効にする必要もあります。

手順

  1. HAproxy で Strict-Transport-Security ヘッダーを有効にするには、~/templates ディレクトリーに puppet-horizon-hsts.yaml という YAML ファイルを作成します。

    parameter_defaults:
      ControllerExtraConfig:
        tripleo::haproxy::horizon::options:
          http-response:
            - 'replace-header Location http://(.*) https://\1'
            - 'set-header Strict-Transport-Security "max-age=300; includeSubDomains"'
    Copy to Clipboard Toggle word wrap
  2. 最初にクラスターを作成するために使用したすべてのテンプレートを指定して openstack deployment コマンドを再実行し、puppet-horizon-hsts.yaml を最後に追加します。

    $ openstack overcloud deploy --templates \
    ...
    -e /home/stack/templates/puppet-horizon-hsts.yaml
    Copy to Clipboard Toggle word wrap

検証

  • オーバークラウドがデプロイされたら、curl を使用して厳密なトランスポートセキュリティーをチェックします。

    curl -s -D- <https://overcloud.mydomain.com> | grep -i strict
    Copy to Clipboard Toggle word wrap
  • &lt ;https://overcloud.mydomain.com&gt; をクラウドのセキュアな URL に置き換えます。

出力例:

Fri Mar  7 16:14:54 CET 2025
strict-transport-security: max-age=300; includeSubDomains
Copy to Clipboard Toggle word wrap
トップに戻る
Red Hat logoGithubredditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。 最新の更新を見る.

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

Theme

© 2025 Red Hat