準備していたのですが、月曜(2025/01/20)の朝から大変でした...
Yoom
Salesforceとの連携でエラーです
エラーメッセージ
実行中にエラーが発生しました。
再度時間をおいて実行するか、オペレーションを差し戻してアウトプットの修正をお願いします。
オブジェクトの取得に失敗しました。 マイドメインURLまたはオブジェクトのAPI参照名に誤りがあるか、マイアプリ登録時のセッションが無効になっている可能性があります。 セッションが無効な場合は、マイアプリの再登録をお願いいたします。
インスタンスが変わったのでマイアプリの再登録が必要でした。
外部サーバーとの連携エラー
オチとしてはApacheは準備していたけど、ufwの設定変更を忘れていましたね。
上記の時には単純にApecheの設定だけで済んでいたので盲点でしたね。
IPアドレスが変わるのでApache2.4側では準備をしていました。
141.163.208.0/23と18.181.43.11/32が今回のHyperforceのIPアドレス
ScriptAlias /cgi-bin/ "/var/www/CGI/"
<Directory /var/www/CGI/>
AllowOverride None
Options ExecCGI
AllowOverride None
AddHandler cgi-script .CGI .cgi
Require all denied
Require ip 141.163.208.0/23
Require ip 18.181.43.11/32
</Directory>
書き方が違った?
<RequireAny>
Require all denied
Require ip 141.163.208.0/23
Require ip 18.181.43.11/32
</RequireAny>
Apexのログを見ると503エラー何ですが、おそらくHTMLのタグがエラーメッセージに含まれるからだろう。
エラーの詳細は以下の通りです。Apacheのエラーログがないのに、接続できないのはファイアウォールを疑った方がよさそうです。
Check with destination team if they have implemented some allow-listing mechanism. Note: If destination endpoint is hosted on ingress gateway ( #managed-mesh-support ) can guide if they are blocking requests.
宛先チームが許可リスト メカニズムを実装しているかどうかを確認します。注: 宛先エンドポイントが Ingress ゲートウェイでホストされている場合 ( #managed-mesh-support )、リクエストがブロックされているかどうかを確認できます。
In case of no issues at destination team, check the destination firewall/security groups for access. Reach out to #soter-support for assistance
宛先チームに問題がない場合は、宛先のファイアウォール/セキュリティ グループにアクセスがあるかどうかを確認してください。サポートについては #soter-support にお問い合わせください。
Reach out to the slack channel #outbound_access if the issue persists
問題が解決しない場合は、Slack チャネル #outbound_access に問い合わせてください。
The remote host or network may be down or blocking requests from publicproxy. Please verify acls at the origin os3-388-27074.vs.sakura.ne.jp(xxx.xxx.xxx.xxx)
リモート ホストまたはネットワークがダウンしているか、publicproxy からのリクエストをブロックしている可能性があります。オリジン os3-388-27074.vs.sakura.ne.jp(xxx.xxx.xxx.xxx) の ACL を確認してください。
heck with destination team if they have implemented some allow-listing mechanism. Note: If destination endpoint is hosted on ingress gateway ( #managed-mesh-support ) can guide if they are blocking requests.
宛先チームが何らかの許可リストメカニズムを実装しているかどうかを確認してください。注: 宛先エンドポイントが Ingress ゲートウェイでホストされている場合 ( #managed-mesh-support )、リクエストがブロックされているかどうかを確認できます。
In case of no issues at destination team, check the destination firewall/security groups for access. Reach out to #soter-support for assistance
Reach out to the slack channel #outbound_access if the issue persists
syslogを見たら... あれぇUFW BLOCKがブロックしている感じですね。と気づいた...
Jan 20 07:31:16 os3-388-27074 kernel: [36879824.017619] [UFW BLOCK] IN=ens3 OUT= MAC=9c:a343:42:b2:18:80:90:b7:72:ff:08:00 SRC=141.163.209.254 DST=xxx.xxx.xxx.xxx LEN=60 TOS=0x00 PREC=0x00 TTL=57 ID=16865 DF PROTO=TCP SPT=51208 DPT=80 WINDOW=26883 RES=0x00 SYN URGP=0
IPアドレスの確認方法
1.組織情報からインスタンスを確認
(例:JPN138
2.下記ページにてインスタンスを入力することでデータセンターの場所を確認
https://availability.salesforce.com/find-my-instance/
3.下記ページにてインスタンスとデータセンターの場所からデータセンター名を特定
https://help.salesforce.com/s/articleView?id=000396845&type=1
[JPNx] - 日本
apnortheast1 - アジア太平洋 (東京)
apnortheast3 - アジア太平洋 (大阪)
4.JSONを確認
https://ip-ranges.salesforce.com/ip-ranges.json
apacheのコマンド
vi /etc/apache2/apache2.conf
apache2ctl configtest
systemctl stop apache2
start apache2
ufwのコマンド
ufw status
ufw disable
ufw allow from 141.163.208.0/23 to any port 80
ufw allow from 18.181.43.11/32 to any port 80
ufw enable
今回はホワイトリスト化で逃げましたが、本来は以下の対応がいいとのこと
次のベストプラクティスの採用をお勧めします。
許可リストドメイン
apache にSetEnvIf ディレクティブの中にRemote_Host - リクエストを行なっているクライアントのホスト名があるけど使い方が分からないですね。
またufwもドメインを使った制御はデフォルトではないみたい
Service Name Indicator (SNI) を使用する
上記がダメな場合は次のこの方法みたいですが、今一つ設定方法が見えてきませんね
Hyperforce から顧客の内部ネットワークに安全な接続を確立するには、IP 許可リストを使用するのではなく、顧客のネットワークインフラストラクチャが SNI ヘッダー検査をサポートしているかどうかを調べることをお勧めします。SNI ヘッダーを検査することで、Salesforce から送信されるトラフィックが顧客の Salesforce 環境に誘導されることを確認できます。
かつては、IPアドレスとSSLサーバ証明書は1対1である必要があり、1IPアドレス上の複数のサイトでは、ドメイン(Webサイト)ごとに独自の証明書を利用することはできないとされていました。
しかし、Apache v2.2.12、OpenSSL v0.9.8j以降で利用可能な「SNI (Server Name Indication)」と呼ばれる技術を使うことで、1IP上で複数のサーバー証明書を利用することができるようになりました。
しかし、IPアドレスで許可したIPしか通さないようにするファイアウォールは設定しておきたい。Salesforceとの接続ではこの方法でもいいけど、関係ない他のアドレスからの接続は拒否したい。ということはファイアウォールでやっぱりSalesforceからのIPもOKにする必要があるんでは?
ファイアウォールでドメイン名が使えないと根本的には解決しないような気がします。
Mutual TLS (mTLS) を実装する
これは今回のケースでなくて、Salesforceにアクセスする時の方法みたい
認証プロバイダを使用する (任意)
これは今回のケースでなくて、Salesforceにアクセスする時の方法みたい
接続アプリケーションを使用する
これは今回のケースでなくて、Salesforceにアクセスする時の方法みたい
関連しそうな資料
HttpRequest req = new HttpRequest();
req.setClientCertificateName('DocSampleCert');
- Apacheをプライベート認証局やオレオレ証明書でHTTPS化
- コールアウトの目的で自己署名証明書を Salesforce にアップロードすることは可能ですか?
- System.CalloutException: PKIX path building failed: sun.security.provider.certpath.SunCertPathBuilderException: unable to find valid certification path to requested target
- クライアント証明書を使用した Apex コールアウト
- Hyperforce における SNI による HTTPS/SSL 接続エラーの解決
- Using Certificates
- Making authenticated web service callouts from Salesforce to IBM Cast Iron using SSL/certificates–Part I
- Making authenticated web service callouts from Salesforce to IBM Cast Iron using SSL/certificates–Part II
リモートサイトの設定
一方向SSL/証明書セキュリティの理解
パブリック CA によって署名された証明書を取得します。
双方向 SSL 認証を使用するには、Salesforce で生成された証明書、または認証局 (CA) によって署名された証明書をコールアウトとともに送信します。証明書を送信すると、コールアウトのターゲットが証明書を受信し、その証明書を使用してキーストアに対して要求を認証できるため、セキュリティが強化されます。