検索エンジン用のApacheの設定
ここでは、Transport Layer Security (TLS)暗号化と HTTP 基本認証 の組み合わせを使用して、web サーバーと検索エンジン(Elasticsearchまたは OpenSearch)間の通信を保護する例について説明します。 オプションで、その他のタイプの認証も設定できます。この情報の参照を提供しています。
(古い用語である Secure Sockets Layer (SSL)は、多くの場合、TLS と同じ意味で使用されます。 このトピックでは、TLS)を参照します。
root 権限を持つユーザーとして入力する必要があります。推奨事項
以下をお勧めします。
-
Web サーバーで TLS が使用されている。
TLS はこのトピックの範囲外ですが、実稼動環境では、自己署名証明書ではなく、実際の証明書を使用することを強くお勧めします。
-
検索エンジンは、web サーバーと同じホストで実行されます。 異なるホスト上で検索エンジンと Web サーバーを実行する方法については、このトピックの範囲外です。
検索エンジンと Web サーバを同一ホストに配置する利点は、暗号化された通信を傍受できないことです。 検索エンジン web サーバーは、Adobe Commerce web サーバーと同じである必要はありません。例えば、Adobe Commerceは Apache を実行でき、Elasticsearch/OpenSearch は nginx を実行できます。
検索エンジンが公開 web に公開されている場合は、認証を設定する必要があります。 検索エンジンインスタンスがネットワーク内で保護されている場合は、この操作は必要ない場合があります。 ホスティングプロバイダーと協力して、インスタンスを保護するために実装する必要があるセキュリティ対策を決定します。
TLS の詳細情報
次のいずれかのリソースを参照してください。
プロキシの設定
この節では、Adobe Commerceがこのサーバーで実行されている検索エンジンを使用できるように、unsecure プロキシとしてApacheを設定する方法について説明します。 この節では、HTTP Basic認証の設定については説明しません。詳しくは、Apacheとの通信の保護を参照してください。
Apache 2.4のプロキシの設定
この節では、仮想ホストを使用してプロキシを設定する方法について説明します。
-
次のように
mod_proxyを有効にします。code language-shell a2enmod proxy_http -
テキストエディターを使用して
/etc/apache2/sites-available/000-default.confを開く -
ファイルの上部に次のディレクティブを追加します。
code language-conf Listen 8080 -
ファイルの下部に以下を追加します。
code language-conf <VirtualHost *:8080> ProxyPass "/" "http://localhost:9200/" ProxyPassReverse "/" "http://localhost:9200/" </VirtualHost> -
Apacheを再起動します。
code language-shell service apache2 restart -
次のコマンドを入力して、プロキシが機能することを確認します。
code language-shell curl -i http://localhost:<proxy port>/_cluster/health例えば、Elasticsearchを使用しており、プロキシでポート 8080を使用している場合は次のようになります。
code language-shell curl -i http://localhost:8080/_cluster/health成功を示す次の表示と同様のメッセージ:
code language-text HTTP/1.1 200 OK Date: Tue, 23 Feb 2019 20:38:03 GMT Content-Type: application/json; charset=UTF-8 Content-Length: 389 Connection: keep-alive {"cluster_name":"elasticsearch","status":"yellow","timed_out":false,"number_of_nodes":1,"number_of_data_nodes":1,"active_primary_shards":5,"active_shards":5,"relocating_shards":0,"initializing_shards":0,"unassigned_shards":5,"delayed_unassigned_shards":0,"number_of_pending_tasks":0,"number_of_in_flight_fetch":0,"task_max_waiting_in_queue_millis":0,"active_shards_percent_as_number":50.0}
Apacheとの安全な通信
この節では、HTTP Basic認証とApacheを使用してApacheと検索エンジン間の通信を保護する方法について説明します。 その他のオプションについては、次のいずれかのリソースを参照してください。
次のいずれかのセクションを参照してください。
パスワードの作成
セキュリティ上の理由から、Web サーバーのdocroot以外の場所にパスワードファイルを配置できます。 この例では、パスワードファイルを新しいディレクトリに保存する方法を示します。
必要に応じてhtpasswdをインストールします
まず、次のようにApache htpasswd ユーティリティがインストールされているかどうかを確認します。
-
次のコマンドを入力して、
htpasswdが既にインストールされているかどうかを確認します。code language-shell which htpasswdパスが表示された場合はインストールされます。コマンドが出力を返さない場合は、
htpasswdはインストールされません。 -
必要に応じて、
htpasswdをインストールします。- Ubuntu:
apt-get -y install apache2-utils - CentOS:
yum -y install httpd-tools
- Ubuntu:
パスワードファイルの作成
root権限を持つユーザーとして次のコマンドを入力します。
mkdir -p /usr/local/apache/password
htpasswd -c /usr/local/apache/password/.<password file name> <username>
どこで
-
<username>は次の値を指定できます。- cronの設定:web サーバーユーザーまたは別のユーザー。
この例では、web サーバーユーザーを使用していますが、ユーザーの選択はユーザーによって異なります。
- Elasticsearchの設定:この例では、ユーザー名は
magento_elasticsearchです
-
<password file name>は非表示ファイル(.で始まる)である必要があり、ユーザーの名前を反映する必要があります。 詳しくは、この節の後の例を参照してください。
画面の指示に従って、ユーザーのパスワードを作成します。
例
例1: cron
cronの認証は1人のユーザーに対してのみ設定する必要があります。この例では、web サーバーユーザーを使用します。 Web サーバーユーザーのパスワードファイルを作成するには、次のコマンドを入力します。
mkdir -p /usr/local/apache/password
htpasswd -c /usr/local/apache/password/.htpasswd apache
例2: Elasticsearch
nginxへのアクセス権を持つユーザーとElasticsearchへのアクセス権を持つユーザーの2人の認証を設定する必要があります。 これらのユーザーのパスワードファイルを作成するには、次のコマンドを入力します。
mkdir -p /usr/local/apache/password
htpasswd -c /usr/local/apache/password/.htpasswd_elasticsearch magento_elasticsearch
追加ユーザーの追加
パスワードファイルに別のユーザーを追加するには、root権限を持つユーザーとして次のコマンドを入力します。
htpasswd /usr/local/apache/password/.htpasswd <username>
Apacheとの安全な通信
この節では、HTTP Basic認証を設定する方法について説明します。 TLS認証とHTTP Basic認証を一緒に使用すると、ElasticsearchやOpenSearch、またはアプリケーションサーバーとの通信を誰もが傍受できなくなります。
この節では、Apache サーバーにアクセスできるユーザーを指定する方法について説明します。
-
テキストエディターを使用して、セキュアな仮想ホストに次のコンテンツを追加します。
- Apache 2.4:
/etc/apache2/sites-available/default-ssl.confを編集
code language-conf <Proxy *> Order deny,allow Allow from all AuthType Basic AuthName "Elasticsearch Server" # or OpenSearch Server AuthBasicProvider file AuthUserFile /usr/local/apache/password/.htpasswd_elasticsearch Require valid-user # This allows OPTIONS-requests without authorization <LimitExcept OPTIONS> Require valid-user </LimitExcept> </Proxy> - Apache 2.4:
-
前のディレクティブをセキュアな仮想ホストに追加した場合は、
Listen 8080と前にセキュアでない仮想ホストに追加した<VirtualHost *:8080>ディレクティブを削除します。 -
変更を保存し、テキストエディターを終了して、Apacheを再起動します。
- CentOS:
service httpd restart - Ubuntu:
service apache2 restart
- CentOS:
検証
この節では、HTTP Basic認証が機能していることを確認する2つの方法について説明します。
curlコマンドを使用して検証するには、ユーザー名とパスワードを入力してクラスターステータスを取得する必要があります- AdminでのHTTP Basic認証の設定
curl コマンドを使用してクラスターの状態を確認する
次のコマンドを入力します。
curl -i http://<hostname, ip, or localhost>:<proxy port>/_cluster/health
例えば、検索エンジンサーバーでコマンドを入力し、プロキシでポート 8080を使用している場合は、次のようになります。
curl -i http://localhost:8080/_cluster/health
認証に失敗したことを示す次のメッセージが表示されます。
HTTP/1.1 401 Unauthorized
Date: Tue, 23 Feb 2016 20:35:29 GMT
Content-Type: text/html
Content-Length: 194
Connection: keep-alive
WWW-Authenticate: Basic realm="Restricted"
<html>
<head><title>401 Authorization Required</title></head>
<body bgcolor="white">
<center><h1>401 Authorization Required</h1></center>
</body>
</html>
次のコマンドを実行します。
curl -i -u <username>:<password> http://<hostname, ip, or localhost>:<proxy port>/_cluster/health
例:
curl -i -u magento_elasticsearch:mypassword http://localhost:8080/_cluster/health
この場合、コマンドは次のようなメッセージで成功します。
HTTP/1.1 200 OK
Date: Tue, 23 Feb 2016 20:38:03 GMT
Content-Type: application/json; charset=UTF-8
Content-Length: 389
Connection: keep-alive
{"cluster_name":"elasticsearch","status":"yellow","timed_out":false,"number_of_nodes":1,"number_of_data_nodes":1,"active_primary_shards":5,"active_shards":5,"relocating_shards":0,"initializing_shards":0,"unassigned_shards":5,"delayed_unassigned_shards":0,"number_of_pending_tasks":0,"number_of_in_flight_fetch":0,"task_max_waiting_in_queue_millis":0,"active_shards_percent_as_number":50.0}
AdminでのHTTP Basic認証の設定
検索エンジン設定 で説明したタスクと同じタスクを実行します(を除く)。Enable HTTP Auth リストから Yes をクリックし、指定されたフィールドにユーザー名とパスワードを入力します。
Test Connectionをクリックして動作することを確認し、Save Configをクリックします。
続行する前に、キャッシュをフラッシュし、インデックスを再作成する必要があります。