ルールを設定することで、クライアントと Edge Security Acceleration (ESA) の POP 間の HTTPS 接続を強制できます。また、オポチュニスティック暗号化を有効にし、HSTS (HTTP Strict Transport Security) 機能を設定することで、ブラウザが暗号化された TLS 接続を介して HTTP リンクにアクセスするようにし、クライアントに HTTPS 接続の使用を強制してセキュリティを強化できます。
事前準備
設定する前に、[HTTPS を常時使用]については、お使いのウェブサイトで SSL/TLS 証明書が設定され、有効化されていることを確認してください。詳細については、「エッジ証明書を設定する」をご参照ください。
HTTPS ルールの設定
ESA コンソールで、サイト管理 を選択します。サイト 列で、目的のサイトをクリックします。
左側のナビゲーションウィンドウで、 を選択します。
ルールを追加 をクリックし、ルール名 を入力します。
リクエストが以下のルールと一致する場合... セクションで、一致させるリクエストの特徴を設定します。ルールの設定方法の詳細については、「ルール式コンポーネント」をご参照ください。

[次に実行...] セクションで、ビジネス要件に基づいて [常に HTTPS を使用]、[オポチュニスティック暗号化]、および [HSTS] を有効にします。

常時 HTTPS を使用
[Always Use HTTPS] 機能を使用すると、クライアントから ESA の POP へのリクエストを HTTP から HTTPS に強制的にリダイレクトできます。
説明[常時 HTTPS] を設定した後、アプリケーションが暗号化されていない HTTP リソースを参照している場合、訪問者のブラウザに「混合コンテンツ」の警告が表示されることがあります。
オポチュニスティック暗号化
オポチュニスティック暗号化により、ブラウザは暗号化された TLS 接続を介して HTTP リンクにアクセスできます。これにより、HTTPS に完全に移行していないウェブサイトのセキュリティが強化されます。
HSTS
HSTS 機能を有効にすると、ブラウザなどのクライアントに HTTPS を使用して ESA の POP への接続を確立させることができます。これにより、接続のセキュリティが向上します。
ステータス (Strict-Transport-Security)
レスポンスに `Strict-Transport-Security` ヘッダーが含まれるかどうかを示します。
有効期間 (max-age)
HSTS ヘッダーの生存時間 (TTL) です。単位は秒です。この期間中、クライアントは HTTPS リクエストのみを開始できます。
サブドメインに適用 (includeSubDomains)
任意。[サブドメインに適用] を有効にした場合、HSTS はドメイン名およびそのすべてのサブドメインで有効になります。
プリロード (preload)
任意。このパラメーターを使用すると、ドメイン名をブラウザの HSTS プリロードリストに追加できます。
関連ドキュメント
ルール関連の機能は、実行優先度、ルールの動作、および設定範囲が異なります。詳細については、「ESA ルールの有効化の仕組み」をご参照ください。