

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# Application Load Balancer の統合
<a name="load-balancer-integrations"></a>

Application Load Balancer アーキテクチャを最適化するには、他のいくつかの AWS サービスと統合して、アプリケーションのパフォーマンス、セキュリティ、可用性を向上させます。

**Topics**
+ [Amazon Application Recovery Controller (ARC)](#arc-integration)
+ [Amazon CloudFront \$1 AWS WAF](#cloudfront-waf)
+ [AWS Global Accelerator](#global-accelerator)
+ [AWS Config](#config-integration)
+ [AWS WAF](#load-balancer-waf)

## Amazon Application Recovery Controller (ARC)
<a name="arc-integration"></a>

Amazon Application Recovery Controller (ARC) は、ロードバランサーのトラフィックを障害のあるアベイラビリティーゾーンから同じリージョン内の正常なアベイラビリティーゾーンに移行するのに役立ちます。ゾーンシフトを使用すると、アベイラビリティーゾーンの停電、ハードウェアの問題、またはソフトウェアの問題がアプリケーションで発生する可能性のある期間と重要度が軽減されます。

詳細については、「[Application Load Balancer のゾーンシフト](zonal-shift.md)」を参照してください。

## Amazon CloudFront \$1 AWS WAF
<a name="cloudfront-waf"></a>

Amazon CloudFront は、 AWSを使用するアプリケーションのパフォーマンス、信頼性、および可用性を向上させるのに役立つウェブサービスです。CloudFront は、Application Load Balancer を使用するウェブアプリケーションの分散された単一のエントリポイントとして機能します。Application Load Balancer のリーチをグローバルに拡張することで、近くのエッジロケーションからユーザーを効率的に処理し、コンテンツ配信を最適化し、世界中のユーザーのレイテンシーを軽減できます。これらのエッジロケーションの自動コンテンツキャッシュにより、Application Load Balancer の負荷が大幅に軽減され、パフォーマンスとスケーラビリティが向上します。

Elastic Load Balancing コンソールで利用できるワンクリック統合は、推奨される AWS WAF セキュリティ保護を備えた CloudFront ディストリビューションを作成し、Application Load Balancer に関連付けます。 AWS WAF 保護は、ロードバランサーに到達する前に一般的なウェブエクスプロイトをブロックします。CloudFront ディストリビューションとそれに対応するセキュリティダッシュボードには、コンソールのロードバランサーの **[統合]** タブからアクセスできます。詳細については、「*Amazon CloudFront デベロッパーガイド*」の「[CloudFront セキュリティダッシュボードで AWS WAF セキュリティ保護を管理する](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/security-dashboard.html)」および *aws.amazon.com/blogs* の「[Introducing CloudFront Security Dashboard, a Unified CDN and Security Experience](https://aws.amazon.com/blogs/networking-and-content-delivery/introducing-cloudfront-security-dashboard-a-unified-cdn-and-security-experience/)」を参照してください。

セキュリティのベストプラクティスとして、CloudFront の AWSマネージドプレフィックスリストからのみインバウンドトラフィックを許可するようにインターネット向け Application Load Balancer のセキュリティグループを設定し、その他のインバウンドルールを削除します。詳細については、「*Amazon CloudFront デベロッパーガイド*」の「[CloudFront マネージドプレフィックスリストを使用](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/LocationsOfEdgeServers.html)」、「[リクエストにカスタム HTTP ヘッダーを追加するように CloudFront を設定する](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/restrict-access-to-load-balancer.html#restrict-alb-add-custom-header.html)」、「[特定のヘッダーを含むリクエストだけを転送するように Application Load Balancer を設定する](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/restrict-access-to-load-balancer.html#restrict-alb-route-based-on-header.html)」を参照してください。

**注記**  
CloudFront は、米国東部（バージニア北部）us-east-1 リージョンの ACM 証明書のみをサポートします。Application Load Balancer に us-east-1 以外のリージョンに ACM 証明書で設定された HTTPS リスナーがある場合は、CloudFront オリジン接続を HTTPS から HTTP に変更するか、米国東部 (バージニア北部) リージョンに ACM 証明書をプロビジョニングして CloudFront ディストリビューションにアタッチする必要があります。

## AWS Global Accelerator
<a name="global-accelerator"></a>

アプリケーションの可用性、パフォーマンス、セキュリティを最適化するには、ロードバランサーのアクセラレーターを作成します。アクセラレーターは、 AWS グローバルネットワーク経由で、最も近いリージョンの固定エンドポイントとして機能する静的 IP アドレスにトラフィックをクライアントに送信します。 AWS Global Accelerator は、DDoS 攻撃によるアプリケーションのダウンタイムとレイテンシーを最小限に抑える Shield Standard によって保護されています。

詳細については、「*AWS Global Accelerator デベロッパーガイド*」の「[ロードバランサーを作成するときにアクセラレーターを追加する](https://docs.aws.amazon.com/global-accelerator/latest/dg/about-accelerators.alb-accelerator.html)」を参照してください。

## AWS Config
<a name="config-integration"></a>

ロードバランサーのモニタリングとコンプライアンスを最適化するために、 を設定します AWS Config。 は、 AWS アカウント内の AWS リソースの設定の詳細ビュー AWS Config を提供します。これには、リソース間の関係と設定の履歴が含まれるため、時間の経過と共に設定と関係がどのように変わるかを確認できます。 AWS Config は、監査、コンプライアンス、トラブルシューティングを効率化します。

詳細については、[AWS Config デベロッパーガイド](https://docs.aws.amazon.com/config/latest/developerguide/)を参照してください。

## AWS WAF
<a name="load-balancer-waf"></a>

Application Load Balancer AWS WAF で を使用すると、ウェブアクセスコントロールリスト (ウェブ ACL) のルールに基づいてリクエストを許可またはブロックできます。

デフォルトでは、ロードバランサーが からレスポンスを取得できない場合 AWS WAF、HTTP 500 エラーが返され、リクエストは転送されません。接続できない場合でも、ロードバランサーがターゲットにリクエストを転送する必要がある場合は AWS WAF、 AWS WAF フェイルオープンを有効にできます。

**事前定義されたウェブ ACL**  
 AWS WAF 統合を有効にするときに、事前定義されたルールを使用して新しいウェブ ACL を自動的に作成することを選択できます。事前定義されたウェブ ACL には、最も一般的なセキュリティ脅威に対する保護を提供する 3 つの AWS マネージドルールが含まれています。
+ `AWSManagedRulesAmazonIpReputationList` - Amazon IP 評価リストルールグループは、通常、ボットやその他の脅威に関連付けられている IP アドレスをブロックします。詳細については「*AWS WAF デベロッパーガイド*」の「[Amazon IP reputation list managed rule group](https://docs.aws.amazon.com/waf/latest/developerguide/aws-managed-rule-groups-ip-rep.html#aws-managed-rule-groups-ip-rep-amazon)」を参照してください。
+ `AWSManagedRulesCommonRuleSet` - コアルールセット (DCR) ルールグループは、[OWTAK Top 10](https://owasp.org/www-project-top-ten/) で説明されている高リスクで一般的に発生する脆弱性の一部を含む、さまざまな脆弱性の悪用に対する保護を提供します。詳細については、「*AWS WAF デベロッパーガイド*」の「[Core rule set (CRS) managed rule group](https://docs.aws.amazon.com/waf/latest/developerguide/aws-managed-rule-groups-baseline.html#aws-managed-rule-groups-baseline-crs)」を参照してください。
+ `AWSManagedRulesKnownBadInputsRuleSet` - 既知の不正な入力ルールグループは、無効であることが判明しているリクエストパターンおよび脆弱性の悪用または発見に関連付けられているリクエストパターンをブロックします。詳細については、「*AWS WAF デベロッパーガイド*」の「[Known bad inputs managed rule group](https://docs.aws.amazon.com/waf/latest/developerguide/aws-managed-rule-groups-baseline.html#aws-managed-rule-groups-baseline-known-bad-inputs)」を参照してください。

詳細については、「*AWS WAF デベロッパーガイド*」の「[AWS WAFでのウェブ ACL の使用](https://docs.aws.amazon.com/waf/latest/developerguide/web-acl.html)」を参照してください。