ルールを設定することで、クライアントと Edge Security Acceleration (ESA) プレゼンス ポイント (POP) 間の HTTPS 接続を強制できます。また、便宜的暗号化を有効にし、HTTP Strict Transport Security (HSTS) 機能を設定して、ブラウザが暗号化された TLS 接続を介して HTTP リンクにアクセスするようにし、クライアントが HTTPS 接続を使用してセキュリティを強化するように強制できます。
始める前に
[HTTPS への強制リダイレクト]を設定する前に、Web サイトで SSL/TLS 証明書が設定され、有効になっていることを確認してください。詳細については、エッジ証明書の設定をご参照ください。
HTTPS ルールの設定
ESA コンソールで、[サイト管理] を選択し、管理する Web サイト名をクリックします。
左側のナビゲーションウィンドウで、 を選択します。
[ルールを追加] をクリックし、[ルール名] に入力します。
[リクエストが以下のルールと一致する場合...] 領域で、受信リクエストと一致する条件を指定します。ルールの設定方法の詳細については、「ルール」をご参照ください。

[以下を実行する...] セクションで、[HTTPS への強制リダイレクト]、[ランダム暗号化]、および [HSTS] をビジネス要件に基づいて有効にします。

HTTPS への強制リダイレクト
常に HTTPS を使用する機能を使用すると、クライアント リクエストを HTTP から HTTPS へ ESA POP に強制的にリダイレクトできます。
説明設定した後、HTTPS への強制リダイレクト、アプリケーションが暗号化されていない HTTP リソースを参照する場合、訪問者のブラウザに「Mixed Content」という警告が表示されることがあります。
ランダム暗号化
ランダム暗号化を使用すると、ブラウザは暗号化された TLS 接続を介して HTTP URL にアクセスできます。これにより、HTTPS 以外の Web サイトのセキュリティ体制が強化されます。
HSTS
HSTS 機能を有効にすると、ブラウザなどのクライアントが HTTPS を使用して ESA POP への接続を確立するように強制できます。これは、接続のセキュリティを向上させるのに役立ちます。
ステータス (Strict-Transport-Security)
応答に Strict-Transport-Security ヘッダーが含まれているかどうかを示します。
有効期間 (max-age)
HSTS ヘッダーの生存時間 (TTL)。単位:秒。クライアントはこの期間中に HTTPS リクエストのみを開始できます。
サブドメインにも適用 (includeSubDomains)
オプション。[サブドメインにも適用] をオンにすると、ドメイン名とドメイン名のすべてのサブドメインに対して HSTS が有効になります。
プリロード (preload)
オプション。このパラメータを使用すると、ドメイン名をブラウザの HSTS プリロード リストに追加できます。