すべてのプロダクト
Search
ドキュメントセンター

Edge Security Acceleration:HSTS

最終更新日:Feb 15, 2026

HTTP Strict Transport Security (HSTS) を有効にすると、ブラウザなどのクライアントが Edge Security Acceleration (ESA) の POP に接続する際に HTTPS を使用するように強制できるため、セキュリティが向上します。

HSTS

HSTS(HTTP Strict Transport Security)は、Web サイトが HTTPS のみをサポートすることを宣言するためのメソッドです。

HSTS を構成した後、クライアントが初めて POP に HTTPS で接続すると、ESA POP は応答ヘッダー Strict-Transport-Security を送信し、指定された期間中、以降のすべてのリクエストに対して HTTPS のみを使用するようクライアントに指示するとともに、HTTP リクエストをブロックします。HSTS 応答ヘッダーの構文は以下のとおりです:Strict-Transport-Security:max-age=expireTime [;includeSubDomains] [;preload]。各パラメーターの説明については、以下の表をご参照ください。

パラメーター

説明

max-age

HSTS ヘッダーの生存時間(TTL)で、単位は秒です。この期間中、クライアントは HTTPS を使用してアクセスする必要があります。

includeSubDomains

任意のパラメーターです。このパラメーターを含める場合、対象ドメインおよびそのすべてのサブドメインに対して HSTS が有効化されます。

preload

任意のパラメーターです。ブラウザの組み込みリストにドメインを登録する申請を行う際に、プリロードリストを使用します。

注意事項

  • HSTS を有効化する前に、ご利用のサイトに SSL/TLS 証明書を設定済みであることを確認し、Edge 証明書の設定 を実行してください。詳細については、「Edge 証明書の設定」をご参照ください。

  • HSTS ポリシーはドメイン名にのみ適用され、IP アドレスには適用されません。

  • HTTP Strict Transport Security(HSTS)を構成した後、クライアントが初回アクセス時に HTTP を使用した場合、HSTS ポリシーがまだクライアントに同期されていないため、ESA POP は HTTP リクエストを HTTPS へ強制リダイレクトします。これにより、関連するセキュリティリスクが回避されます。

  • HSTS を構成した後、クライアントは ESA POP へのアクセスを HTTPS のみで行うことができます。HTTPS から HTTP への強制リダイレクトを設定しないでください。

  • HSTS ポリシーはクライアント側で効果を発揮するため、HSTS を無効化しても即座に効果は現れません。次回の HTTPS リクエスト時に更新された HSTS ポリシーをクライアントに送信するために、リフレッシュを実行してください。

HSTS の有効化

  1. ESA コンソールで、サイト管理 を選択し、サイト 列から対象のサイトをクリックします。

  2. 左側のナビゲーションウィンドウで、エッジ証明書 を選択します。

  3. HSTS エリアで、設定 をクリックし、ステータス スイッチをオンにしてから、OK をクリックします。

    image

サイトレベル設定とルールベース設定のマッピング

サイトレベルのルールは、そのサイトに対するすべてのリクエストに適用されます。特定のリクエストのみにこの機能を適用したい場合は、ルールベースの機能をご利用ください。ルールベースの機能では、ユーザーのリクエストに含まれる特定のパラメーターを識別するためのルール条件を設定することで、構成の適用範囲を精密に制御できます。サイトレベルのグローバル HSTS 構成に対応するルールベースの機能は、HSTS です。