NGINX Plusの最新バージョン23(R23)がこの度リリースされました。NGINX Plusは、NGINXオープンソースに基づいており、ソフトウェアロードバランサー、リバースプロキシ、およびAPIゲートウェイを提供する唯一の製品です。
NGINX Plusの新バージョンR23の新機能は次のとおりです。
root
権限のない(root
)ユーザーがNGINX Plusをインストールしたり、アップグレードしたりできるようになりました。ゼロトラスト・セキュリティモデルへの傾向が強まっていることに対応しています。その他リリースとして、SSL/TLSのきめ細かな設定の強化があります。Cookieフラグを設定するためのネイティブメソッド、およびStreamモジュールでの変数設定が可能となりました。NGINX Plusのエコシステムへの更新は、NGINX JavaScriptモジュール用の新しいバッファーおよびクエリ文字列モジュール、Kerberos用の新しいSPNEGO動的モジュール、およびPrometheus-njs動的モジュールの機能強化が含まれます。
proxy_cookie_flags
ディレクティブに置き換えられました。proxy_cookie_flags
は現在非推奨であり、NGINX Plus R26で削除される予定です。詳細については、Cookieフラグを設定するためのネイティブメソッドを参照してください。ロードバランサーとしてデプロイされたNGINX Plusは、アクティブヘルスチェックにより、バックエンド(アップストリーム)サーバーが正常に稼働しているかをモニターできます。 NGINX Plus R23はgRPCヘルスチェックプロトコルをサポートしており、バックエンドのgRPCサーバーが新しいリクエストを処理できるかどうかを正確にテストできます。特に動的、かつコンテナ化された環境で役立ちます。gRPCサービスの新しいインスタンスを起動するときは、サービスが「完全に稼働」したときにのみリクエストを送信することが重要です。これには、TCPポートのチェックや、HTTP URIの可用性を確認したりするよりも詳細なヘルスチェックが必要です。これは、サービス自体がリクエストを受信する準備ができているかどうかを示します。
gRPCヘルスチェックを実装したgRPCサービスの設定は、非常に簡単です。
この設定は、”grpc_backend”アップストリームグループへのすべてのリクエストの負荷を分散します。”health_check
”ディレクティブには、各アップストリームサーバーのヘルスサービスの”Check
”メソッドを呼び出す”type=grpc
”パラメータが指定します。”SERVING
”を応答するサービスを、正常と見なします。mandatory
パラメーターは、NGINX Plusが起動したとき、または新しいサーバーがアップストリームグループに導入されたときに、ヘルスチェックに合格するまでトラフィックが転送しないよう動作します(この指定がない場合、新しいサービスはデフォルトで正常であると見なされます)。
各アップストリームサーバーで複数のgRPCサービスが公開されている場合は、次の例のように、”grpc_service
”パラメーターの値としてその名前を指定することで、公開されているサービスの中で最も重要なサービス(その他サービスと依存関係があったり、従属関係にあるサービス)を監視することができます。
gRPCヘルスチェックプロトコルを実装していないgRPCサービスの場合は、少なくともアップストリームサーバーがgRPCリクエストに応答しているかどうかをテストすることができます。これは、Checkメソッドに応答してエラーステータスコードが送信されるためです。 “grpc_health.conf”の設定では、gRPCプロトコルを実装していないサービスがステータスコード”12
(UNIMPLEMENTED)
”で応答することが想定されます。
また、gRPCサービスがバックエンドコードを変更せずに着信リクエストに応答できることも確認することができます。このアプローチを使用して、任意のgRPCサービスを監視することが可能です。
以前のリリースでは、NGINX Plusは、特権ユーザーroot
で実行される最小限のプロセスでのみ動作していました。たとえば、NGINX Plus管理者ガイドのインストール手順では、次のプロセスを生成されます。
$ ps auxf | grep nginxroot ... 9068 888 ? Ss 21:44 0:00 nginx: master process nginxnginx ... 9712 3572 ? S 21:44 0:00 \_ nginx: worker process
ここで示されているように、マスタープロセスはroot
権限で実行されています。他のすべてのプロセス(ワーカーとキャッシュ管理)は、非特権ユーザーアカウントnginx
を使用します。
機密データを扱う重要なシステムは、ユーザーroot
を使用したくない場合があります。NGINX Plus R23では、非特権ユーザーとしてインストールし実行できるようになっています。特権ユーザー必要の無い下記OS用のNGINX Plusインストールスクリプト”ngxunprivinst.sh
“をGitHubリポジトリにご用意しています。
注:root
権限が必要です(ただし、非特権ユーザーアカウントでNGINX Plusをインストールすることはできます)。
インストールスクリプトを使用するには、次のコマンドを実行します。 (使用可能なすべての”ngxunprivinst.sh
”コマンドを表示するには、コマンド名パラメーターを指定せずにスクリプトを実行するか、GitHubリポジトリでスクリプトのコードを参照してください。)
スクリプトをダウンロードして、実行可能であることを確認します。
$ chmod +x ngxunprivinst.sh
‑c
”および”‑k
”オプションは、それらを識別するためにすべての”ngxunprivinst.sh
”コマンドに含まれています。NGINXPlusリポジトリで利用可能なNGINXPlusのバージョンを一覧表示します。
$ ./ngxunprivinst.sh list -c nginx-repo.crt -k nginx-repo.key18-118-219-120-121-122-123-1
目的のパッケージをフェッチします(ここではNGINX Plus R23-1をフェッチしています)。 “‑p
“オプションは、インストールディレクトリを指定します。
$ ./ngxunprivinst.sh fetch -c nginx-repo.crt -k nginx-repo.key -p /home/nginxrun -v 23-1
必要なパッケージをインストールします(ここでは、NGINXPlusとNGINXJavaScriptモジュールnjsをインストールします)。
$ ./ngxunprivinst.sh install -c nginx-repo.crt -k nginx-repo.key -p /home/nginxrun -v 23.1 nginx-plus-23-1.el8.ngx.x86_64.rpm nginx-plus-module-njs-23%2B0.4.6-1.el8.ngx.x86_64.rpm
”‑p
”オプションでパスを指定、”‑c
”オプションで構成ファイル名を指定、”‑e
”オプションでエラーログに名指定し、NGINXを起動します。
$ /home/nginxrun/usr/sbin/nginx -p /home/nginxrun/etc/nginx -c nginx.conf -e /home/nginxrun/var/log/error.log
警告メッセージを抑制するため”‑e
”オプションを指定することも可能です。 NGINX Plusは、起動時に構成を読み取る前に、デフォルトのエラーログ/var/log/nginx/error.logに書き込みます。権限のないユーザーには、このファイルを作成または書き込む権限がないため、警告が表示されます。構成が読み取られると、error_log
ディレクティブは、非特権ユーザーが書き込むことができる場所にエラーログを設定します。
(オプション)NGINX Plusがroot
以外のユーザーとして実行されていることを確認するには、次のコマンドを実行します。
$ ps auxf | grep nginxnginxrun ... 9068 888 ? Ss 21:55 0:00 nginx: master processnginxrun ... 9712 3572 ? S 21:55 0:00 \_ nginx: worker process
Proof Key for Code Exchange(PKCE)は、OpenID Connect(OIDC)認証コードフローに最近追加された拡張機能であり、さまざまな種類の攻撃を防ぎ、パブリッククライアントとのOAuthのコード交換を保護します。 NGINX Plus R23では、拡張機能をサポートするためOpenID Connectリファレンス実装を更新しました。OAuth 2.1ではPKCEが必須になります。
具体的な変更は、”client_secret
”をcode challengeの2つの新しい値と置き換えることです。
code_challenge
code_verifier
様々な攻撃に対処するために、特にモバイルデバイスや、トークンのチャレンジ(アクセス、ID、または更新トークンのいずれか)が次のように調整されました。
code_verifier
”を生成(および記憶)します。code_challenge
”と呼ばれる”code_verifier
”のハッシュしたものが含まれています。auth_code
”をNGINX Plusに送信します。code_verifier
”を見つけ、IdPのトークンエンドポイントからのトークンセットの認証コードを交換するリクエストを送信できます。PKCEを追加される前は、NGINX Plusが固定のクライアントシークレットをIdPと共有するだけで十分でした。OIDCリファレンス実装の更新で、NGINX PlusはPKCEとクライアントシークレット手法の両方の認証コードフローを処理できるようになっています。
PKCEを使用して拡張された認証コードフローを有効にする構成例を次に示します。
新しい”$oidc_pkce_enable
”変数は、PKCEフローのスイッチとして機能します。特定のドメインに対して1
に設定すると、PKCEフローが使用されます。 0
(デフォルト)に設定すると、PKCE以外の認証コードフローが使用されます。
LS v1.3は、サーバー間、およびサーバーとそのクライアント間のエンドツーエンド暗号化により、以前のTLSバージョンよりも強力なセキュリティを実現します。 NGINX Plus R23は、TLSv1.3をきめ細かく制御するためのOpenSSLの設定へ直接アクセスする方法を提供します。
以前のリリースでは、TLSで保護されたHTTPSトラフィックのデフォルトのサーバーブロックにssl_certificate
およびssl_certificate_key
ディレクティブを含める必要があり、「ダミー」の自己署名証明書とキーを作成する必要がありました。
ssl_reject_handshake
ディレクティブは、次のサンプル構成のように、証明書とキーの要件を排除します。
NGINX Plus R23を使用すると、OpenSSL1.0.2以降でNGINXPlusがSSL / TLSを処理する方法をよりきめ細かく制御できます。
次のユースケースでは、新たなレベルの制御が可能になっています。
ChaCha暗号 – NGINX Plusは、クライアント(通常はモバイル)が優先リストの一番上にその暗号を指定した場合にChaCha20を使用します。 ChaCha20は、それをサポートするクライアントのパフォーマンスを明らかに向上します。
TLS v1.3の暗号リスト設定 – 以前のリリースでは、次の例のように、ssl_ciphers
ディレクティブを使用してNGINX Plusの優先SSL/TLS暗号のリストを設定していました。
ただし、TLS v1.3の暗号のOpenSSL実装は古いインターフェイスと互換性がないため、このディレクティブはTLS v1.3には適用されません。 TLS v1.3の暗号リストを設定するには、次の例のように新しいssl_conf_command
ディレクティブを使用します。
TLSv1.2とv1.3の両方に暗号を設定するには、構成に両方のディレクティブを含めます。
プロキシ接続アップグレード設定 – “ssl_conf_command
”ディレクティブによって実装された暗号構成メカニズムに基づいて、NGINX Plus R23は、以下のプロトコルでプロキシされた接続の暗号スイートに対して同様の制御を提供します。
proxy_ssl_conf_command
grpc_ssl_conf_command
uwsgi_ssl_conf_command
次の例は、古いTLSバージョンを使用しているクライアントからの要求をTLSv1.3をサポートしているバックエンドサーバーに対しアップグレードしてTLSv1.3を使用するようにNGINX Plusを構成する方法を示しています。
NGINX Plusがキャッシュサーバとして構成されている場合、キャッシュマネージャーは最近アクセスされなかったキャッシュコンテンツを削除することにより、キャッシュ容量が”max_size
“パラメータで設定された制限を超えないことを保証します。
NGINX Plus R23では、キャッシュマネージャーがキャッシュを格納するファイルシステム上の使用可能なディスク容量を監視し、使用可能なスペースがproxy_cache_pathディレクティブの新しいmin_freeパラメーターよりも小さい場合(空き容量が少なくなった場合)にコンテンツを削除することもできます。
つまり、キャッシュが他のプロセスと同じファイルシステムを共有している場合でも、NGINX Plusでは、キャッシュでディスクをいっぱいにしてしまうことを防ぐことができます。
保護されていないCookieは、常に攻撃の的となるリスクを抱えています。 Mozilla Developer Network(MDN)で述べられているように、意図しないパーティやスクリプトがCookieにアクセスしないようにする方法のひとつは、”Set-Cookie
”ヘッダーに”HttpOnly
”や”Secure
”などのフラグを設定することです。
以前のリリースでは、動的モジュールリポジトリで利用可能なサードパーティのCookieフラグモジュールに実装される形で”set_cookie_flag
”ディレクティブを提供していました。 NGINX Plus R23では、”proxy_cookie_flags
”ディレクティブが導入され、そのディレクティブとモジュールが置き換えられています。
非推奨のCookieFlagモジュールはNGINX Plus R26で削除されるため、設定内の”set_cookie_flag
”ディレクティブを見つけて、できるだけ早く”proxy_cookie_flags
”ディレクティブに置き換えることをお勧めします。
Cookie保護フラグを設定行っていないシンプルなバックエンドアプリケーションにプロキシするための設定例です。
この例では、”HttpOnly
”、”Secure
”、”SameSite
”フラグを追加して、アップストリームサーバーによって作成されたappcookieセッションのCookieを保護します。これは、NGINX Plus管理ガイドで説明されているとおり、NGINX Plusをセッションパーシステンスのために使用します。
“curl
”コマンドまたはブラウザの開発者ツールを使用すると、appcookieに”HttpOnly
”、”Secure
”、および”SameSite
”フラグが設定されていることがわかります。
< HTTP/1.1 200 OK< Server: nginx/1.19.4< Date: Thu, 08 Dec 2020 14:46:12 GMT< Content-Type: application/octet-stream< Content-Length: 9< Connection: keep-alive< Set-Cookie: appcookie=appserver1; Secure; HttpOnly; SameSite=Strict< Content-Type: text/html
NGINX Plus R23では、この例のように、sticky
ディレクティブを使用して”SameSite
”フラグをCookieに追加することもできます(”httponly
”および”secure
”パラメーターはNGINX Plus R6以降サポートされています)。
NGINX Plus R23は、TCP / UDP構成で変数を設定するためのset
ディレクティブを導入し、HTTPトラフィック処理に一般的に使用される機能を拡張します。
これは、複数の変数から複雑な複合値を作成する例です。
少し高度なユースケースとしては、”set
”ディレクティブを使用して”key‑value store”を更新します。 DNS負荷分散のこの設定でのkey value storeは、各クライアントIPアドレスがDNS要求を行った時間を記録し、各レコードを24時間保持します。
次の例では、NGINX Plus APIを使用して、各クライアントが過去24時間に最新のDNS要求を行ったタイミングを知ることができます。
$ curl http://localhost:8080/api/6/stream/keyvals/dns_timestamp{ "172.17.0.1": "2020-12-08T15:51:28+00:00", "172.17.0.2": "2020-12-08T12:36:08+00:00", "172.17.0.7": "2020-12-08T15:15:42+00:00"}
NGINX JavaScriptモジュール(njs)が0.5.0に更新されました。このバージョンでは、Node.jsバッファモジュールに類似したバッファモジュールが導入されています。バッファオブジェクトを使用すると、文字列に依存する代わりに、バイナリデータを簡単に操作できます。
その他の注目すべき機能強化は、URLで渡されたキーと値のペアに簡単にアクセスできるクエリ文字列モジュールと、デバッグ用の行レベルのバックトレースサポートです。
SPNEGO Kerberos認証のサポートが、NGINX Plus動的モジュールリポジトリで利用できるようになりました。インストール手順と詳細情報へのポインタについては、NGINX Plus管理ガイドを参照してください。
上記のCookieフラグを設定するためのネイティブメソッドで詳しく説明されているように、新しい”proxy_cookie_flags
”ディレクティブは、サードパーティのCookieフラグモジュールに実装されている”set_cookie_flag
”ディレクティブに置き換わるものです。このディレクティブは非推奨になり、NGINX PlusR26で削除される予定です。構成に”set_cookie_flag
”ディレクティブが含まれている場合は、できるだけ早くそれを”proxy_cookie_flags
”に置き換えてください。
Prometheus njsモジュールは、追加メトリックを公開するようになりました。また、NGINX JavaScriptモジュール(njs)を使用するデプロイメントに対応するようにアップグレードされています。 Prometheus njsをバージョン1.3.1以降にアップグレードする場合、非推奨のnjs構成への参照を回避するために、NGINX設定ファイルを更新することが重要です。
js_include
”ディレクティブは非推奨になり、”js_import
”ディレクティブに置き換えられましたjs_content
”および”js_set
”ディレクティブは、モジュール関数を参照できます応答が”proxy_buffer_size
”ディレクティブの値よりも大きい場合に、変数が空でないことをテストするためにmatch
ブロックで”require
”ディレクティブを使用したヘルスチェックが、異常なアップストリームサーバーを検出しなかった可能性があった動作を修正しました。
NGINX Plusをすでにお使いの方は、できるだけ早くNGINX Plus R23にアップグレードすることをお勧めします。あわせて、いくつかの追加の修正や改善ポイントを入手することができます。これは、サポートチケットを発行する際に必要となります。
NGINX Plusをまだ試したことがない方は、セキュリティ、負荷分散、APIゲートウェイ機能として、または強化された監視および管理APIを備えた完全にサポートされたWebサーバーとしての機能をぜひ試してみてください。30日間無料のトライアル版をお試しいただけます。 NGINX Plusがアプリケーションの提供と拡張にどのように役立つかを実際に体験いただきご確認ください。
"This blog post may reference products that are no longer available and/or no longer supported. For the most current information about available F5 NGINX products and solutions, explore our NGINX product family. NGINX is now part of F5. All previous NGINX.com links will redirect to similar NGINX content on F5.com."