検索エンジン用のApacheの設定

ここでは、Transport Layer Security (TLS)暗号化と HTTP 基本認証 ​ の組み合わせを使用して、web サーバーと検索エンジン(Elasticsearchまたは OpenSearch)間の通信を保護する例について説明します。 オプションで、その他のタイプの認証も設定できます。この情報の参照を提供しています。

(古い用語である Secure Sockets Layer (SSL)は、多くの場合、TLS と同じ意味で使用されます。 このトピックでは、TLS)を参照します。

WARNING
特に明記されていない限り、このトピックのすべてのコマンドは、root 権限を持つユーザーとして入力する必要があります。

推奨事項

以下をお勧めします。

  • Web サーバーで TLS が使用されている。

    TLS はこのトピックの範囲外ですが、実稼動環境では、自己署名証明書ではなく、実際の証明書を使用することを強くお勧めします。

  • 検索エンジンは、web サーバーと同じホストで実行されます。 異なるホスト上で検索エンジンと Web サーバーを実行する方法については、このトピックの範囲外です。

    検索エンジンと Web サーバを同一ホストに配置する利点は、暗号化された通信を傍受できないことです。 検索エンジン web サーバーは、Adobe Commerce web サーバーと同じである必要はありません。例えば、Adobe Commerceは Apache を実行でき、Elasticsearch/OpenSearch は nginx を実行できます。

    検索エンジンが公開 web に公開されている場合は、認証を設定する必要があります。 検索エンジンインスタンスがネットワーク内で保護されている場合は、この操作は必要ない場合があります。 ホスティングプロバイダーと協力して、インスタンスを保護するために実装する必要があるセキュリティ対策を決定します。

TLS の詳細情報

次のいずれかのリソースを参照してください。

プロキシの設定

NOTE
OpenSearchのサポートは2.4.4で追加されました。 OpenSearchはElasticsearchの互換性のあるフォークです。 詳しくは、ElasticsearchをOpenSearchに移行を参照してください。

この節では、Adobe Commerceがこのサーバーで実行されている検索エンジンを使用できるように、unsecure プロキシとしてApacheを設定する方法について説明します。 この節では、HTTP Basic認証の設定については説明しません。詳しくは、Apacheとの通信の保護を参照してください。

NOTE
この例でプロキシが保護されていない理由は、設定と検証が簡単だからです。 このプロキシでTLSを使用できます。 これを行う場合は、プロキシ情報をセキュアな仮想ホスト設定に追加してください。

Apache 2.4のプロキシの設定

この節では、仮想ホストを使用してプロキシを設定する方法について説明します。

  1. 次のようにmod_proxyを有効にします。

    code language-shell
    a2enmod proxy_http
    
  2. テキストエディターを使用して/etc/apache2/sites-available/000-default.confを開く

  3. ファイルの上部に次のディレクティブを追加します。

    code language-conf
    Listen 8080
    
  4. ファイルの下部に以下を追加します。

    code language-conf
    <VirtualHost *:8080>
        ProxyPass "/" "http://localhost:9200/"
        ProxyPassReverse "/" "http://localhost:9200/"
    </VirtualHost>
    
  5. Apacheを再起動します。

    code language-shell
    service apache2 restart
    
  6. 次のコマンドを入力して、プロキシが機能することを確認します。

    code language-shell
    curl -i http://localhost:<proxy port>/_cluster/health
    

    例えば、Elasticsearchを使用しており、プロキシでポート 8080を使用している場合は次のようになります。

    code language-shell
    curl -i http://localhost:8080/_cluster/health
    

    成功を示す次の表示と同様のメッセージ:

    code language-text
    HTTP/1.1 200 OK
    Date: Tue, 23 Feb 2019 20:38:03 GMT
    Content-Type: application/json; charset=UTF-8
    Content-Length: 389
    Connection: keep-alive
    
    {"cluster_name":"elasticsearch","status":"yellow","timed_out":false,"number_of_nodes":1,"number_of_data_nodes":1,"active_primary_shards":5,"active_shards":5,"relocating_shards":0,"initializing_shards":0,"unassigned_shards":5,"delayed_unassigned_shards":0,"number_of_pending_tasks":0,"number_of_in_flight_fetch":0,"task_max_waiting_in_queue_millis":0,"active_shards_percent_as_number":50.0}
    

Apacheとの安全な通信

この節では、HTTP Basic認証とApacheを使用してApacheと検索エンジン間の通信を保護する方法について説明します。 その他のオプションについては、次のいずれかのリソースを参照してください。

次のいずれかのセクションを参照してください。

パスワードの作成

セキュリティ上の理由から、Web サーバーのdocroot以外の場所にパスワードファイルを配置できます。 この例では、パスワードファイルを新しいディレクトリに保存する方法を示します。

必要に応じてhtpasswdをインストールします

まず、次のようにApache htpasswd ユーティリティがインストールされているかどうかを確認します。

  1. 次のコマンドを入力して、htpasswdが既にインストールされているかどうかを確認します。

    code language-shell
    which htpasswd
    

    パスが表示された場合はインストールされます。コマンドが出力を返さない場合は、htpasswdはインストールされません。

  2. 必要に応じて、htpasswdをインストールします。

    • Ubuntu: apt-get -y install apache2-utils
    • CentOS: yum -y install httpd-tools

パスワードファイルの作成

root権限を持つユーザーとして次のコマンドを入力します。

mkdir -p /usr/local/apache/password
htpasswd -c /usr/local/apache/password/.<password file name> <username>

どこで

  • <username>は次の値を指定できます。

    • cronの設定:web サーバーユーザーまたは別のユーザー。

    この例では、web サーバーユーザーを使用していますが、ユーザーの選択はユーザーによって異なります。

    • Elasticsearchの設定:この例では、ユーザー名はmagento_elasticsearchです
  • <password file name>は非表示ファイル(.で始まる)である必要があり、ユーザーの名前を反映する必要があります。 詳しくは、この節の後の例を参照してください。

画面の指示に従って、ユーザーのパスワードを作成します。

例1: cron
cronの認証は1人のユーザーに対してのみ設定する必要があります。この例では、web サーバーユーザーを使用します。 Web サーバーユーザーのパスワードファイルを作成するには、次のコマンドを入力します。

mkdir -p /usr/local/apache/password
htpasswd -c /usr/local/apache/password/.htpasswd apache

例2: Elasticsearch
nginxへのアクセス権を持つユーザーとElasticsearchへのアクセス権を持つユーザーの2人の認証を設定する必要があります。 これらのユーザーのパスワードファイルを作成するには、次のコマンドを入力します。

mkdir -p /usr/local/apache/password
htpasswd -c /usr/local/apache/password/.htpasswd_elasticsearch magento_elasticsearch

追加ユーザーの追加

パスワードファイルに別のユーザーを追加するには、root権限を持つユーザーとして次のコマンドを入力します。

htpasswd /usr/local/apache/password/.htpasswd <username>

Apacheとの安全な通信

この節では、HTTP Basic認証を設定する方法について説明します。 TLS認証とHTTP Basic認証を一緒に使用すると、ElasticsearchやOpenSearch、またはアプリケーションサーバーとの通信を誰もが傍受できなくなります。

この節では、Apache サーバーにアクセスできるユーザーを指定する方法について説明します。

  1. テキストエディターを使用して、セキュアな仮想ホストに次のコンテンツを追加します。

    • Apache 2.4: /etc/apache2/sites-available/default-ssl.confを編集
    code language-conf
    <Proxy *>
        Order deny,allow
        Allow from all
    
        AuthType Basic
        AuthName "Elasticsearch Server" # or OpenSearch Server
        AuthBasicProvider file
        AuthUserFile /usr/local/apache/password/.htpasswd_elasticsearch
        Require valid-user
    
      # This allows OPTIONS-requests without authorization
      <LimitExcept OPTIONS>
            Require valid-user
      </LimitExcept>
    </Proxy>
    
  2. 前のディレクティブをセキュアな仮想ホストに追加した場合は、Listen 8080と前にセキュアでない仮想ホストに追加した<VirtualHost *:8080> ディレクティブを削除します。

  3. 変更を保存し、テキストエディターを終了して、Apacheを再起動します。

    • CentOS: service httpd restart
    • Ubuntu: service apache2 restart

検証

この節では、HTTP Basic認証が機能していることを確認する2つの方法について説明します。

  • curl コマンドを使用して検証するには、ユーザー名とパスワードを入力してクラスターステータスを取得する必要があります
  • AdminでのHTTP Basic認証の設定

curl コマンドを使用してクラスターの状態を確認する

次のコマンドを入力します。

curl -i http://<hostname, ip, or localhost>:<proxy port>/_cluster/health

例えば、検索エンジンサーバーでコマンドを入力し、プロキシでポート 8080を使用している場合は、次のようになります。

curl -i http://localhost:8080/_cluster/health

認証に失敗したことを示す次のメッセージが表示されます。

HTTP/1.1 401 Unauthorized
Date: Tue, 23 Feb 2016 20:35:29 GMT
Content-Type: text/html
Content-Length: 194
Connection: keep-alive
WWW-Authenticate: Basic realm="Restricted"
<html>
<head><title>401 Authorization Required</title></head>
<body bgcolor="white">
  <center><h1>401 Authorization Required</h1></center>
</body>
</html>

次のコマンドを実行します。

curl -i -u <username>:<password> http://<hostname, ip, or localhost>:<proxy port>/_cluster/health

例:

curl -i -u magento_elasticsearch:mypassword http://localhost:8080/_cluster/health

この場合、コマンドは次のようなメッセージで成功します。

HTTP/1.1 200 OK
Date: Tue, 23 Feb 2016 20:38:03 GMT
Content-Type: application/json; charset=UTF-8
Content-Length: 389
Connection: keep-alive
{"cluster_name":"elasticsearch","status":"yellow","timed_out":false,"number_of_nodes":1,"number_of_data_nodes":1,"active_primary_shards":5,"active_shards":5,"relocating_shards":0,"initializing_shards":0,"unassigned_shards":5,"delayed_unassigned_shards":0,"number_of_pending_tasks":0,"number_of_in_flight_fetch":0,"task_max_waiting_in_queue_millis":0,"active_shards_percent_as_number":50.0}

AdminでのHTTP Basic認証の設定

検索エンジン設定 で説明したタスクと同じタスクを実行します(​を除く)。Enable HTTP Auth リストから​ Yes ​をクリックし、指定されたフィールドにユーザー名とパスワードを入力します。

Test Connection​をクリックして動作することを確認し、Save Config​をクリックします。

続行する前に、キャッシュをフラッシュし、インデックスを再作成する必要があります。

recommendation-more-help
commerce-operations-help-installation