エッジ WAF を使い始める

Web アプリケーションで Fastly コンテンツ配信ネットワークまたは Compute サービス を使用している場合、エッジ WAF デプロイを有効にすることで Next-Gen WAF をリクエストフローに統合できます。CDN や Compute サービスと同様に、Fastly は POP のグローバルネットワーク を通じてエッジ WAF を配信します。つまり、ホスティング環境を変更する必要がなくなります (例 : クライアントやアプリケーションのローカルインストールなど)。エッジ WAF は数ミリ秒以内にリクエストを処理できます。

前提条件

エッジ WAF を有効にする前に、次の前提条件を満たしていることを確認してください。

クイックスタート

すべての前提条件が満たされたら、 Next-Gen WAF へのアクセスに使用するコンソールの手順に従って、CDN サービスのエッジ WAF を有効にします。

ヒント: Compute serviceをお持ちですか?チュートリアルもぜひご覧ください。

  1. Next-Gen WAF control panel
  2. Fastly control panel
  1. curl コマンドラインツールを使用して、PUT /edgeDeployment API エンドポイントを呼び出します。${SIGSCI_EMAIL} および ${SIGSCI_TOKEN} をご自身のメールアドレスと Next-Gen WAF API トークンに、${corpName} および ${siteName} をお客様の企業 (アカウント) とサイト (ワークスペース) のものに必ず置き換えてください。これらの値は、 Next-Gen WAFコンソールのアドレス (https://dashboard.signalsciences.net/corps/${corpName}/sites/${siteName} など) で確認できます。

    $ curl -X PUT "https://dashboard.signalsciences.net/api/v0/corps/${corpName}/sites/${siteName}/edgeDeployment" \
    -H "x-api-user:${SIGSCI_EMAIL}" \
    -H "x-api-token:${SIGSCI_TOKEN}" \
    -H "Content-Type: application/json"
  2. curl コマンドラインツールを使用して、PUT /deliveryIntegration/${fastlySID} API エンドポイントを呼び出します。${FASTLY_KEY}Fastly 認証トークン${fastlySID} を CDN サービスの ID、${SIGSCI_EMAIL}${SIGSCI_TOKEN}${corpName}${siteName} を前の手順で使用した同じ値に必ず置き換えてください。

    $ curl -H "x-api-user:${SIGSCI_EMAIL}" -H "x-api-token:${SIGSCI_TOKEN}" \
    -H "Fastly-Key: ${FASTLY_KEY}" -H "Content-Type: application/json" -X PUT \
    -d '{"activateVersion": true, "percentEnabled": 100}' \
    "https://dashboard.signalsciences.net/api/v0/corps/${corpName}/sites/${siteName}/deliveryIntegration/${fastlySID}"

    エッジ WAF は、CDN サービスを通過するすべてのトラフィックの検査を開始します。

  3. (オプション) 攻撃ツールを使用して、Next-Gen WAF が Web アプリケーションを監視し、悪意のある異常なリクエストを識別していることを確認します。

詳細なセットアップ手順については、Next-Gen WAF コントロールパネルを使用したエッジ WAF デプロイの設定をご覧ください。

次のステップ

必要に応じて、Edge WAF の仕組みと Web アプリケーションの保護設定の調整の詳細をご確認ください。