0
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

AppGWとkey vault間のアクセスを遮断したらどうなりますか

Posted at

背景

Azure Application Gatewayのリスナーは証明書を付けることはよくあります。そして、その証明書はまたKey vaultに保管しています。つまり、AppGWからKey vaultにアクセスして証明書を取得するとの動作になります。また、AppGWは4時間ごとにKey vaultに対してポーリングをして、最新versionの証明書があるかどうかを確認します。

もし、AppGWとkey vault間のアクセスを遮断したらどうなりますか?

実機検証

1.AppGWのリスナーでkeyvaultの証明書を取得できる状態です。全部正常の状態です。
image.png

ApPGWには443,80の二つlistenerがあります。

2.15:00ごろ、この状態でKeyvault側のnetwork設定で以下に変更します。これにより、AppGWからkeyvaultへ通信不可となります。
image.png

3.15:20ごろ、http,httpsを確認したが、どちらも正常です。
image.png

Listener上で依然証明書の情報を保持しています。
image.png

4.4時間ご、20:00ごろで確認しますと、
Listenersのところは以下、証明書の状態が不明になりましたね。
image.png

AppGW自体は依然成功の状態です。
image.png

Httpsはダメです。Error はこれです。ERR_SSL_UNRECOGNIZED_NAME_ALERT
image.png
Httpは依然問題ないです。影響されていないです。
image.png

image.png

5.設定変更してみると、変更作業は失敗になります。

image.png

AppGWはfailedの状態になります。
image.png
Failed状態になる。

でも、httpはまだ行けます。httpsは失敗します。
image.png

まとめ

1.AppGWからKeyvaultに通信が遮断されると、4時間までは特に何も影響されないです。

2.4時間後にAppGWがkeyvaultにポーリングしにいきますので、証明書の確認ができないため、
該当listenerが証明書の情報が不明となります。もちろんそのlistner経由する通信も失敗となります。
エラーはERR_SSL_UNRECOGNIZED_NAME_ALERT証明書関連です。
でも、当証明書と関係ない他のlistenerへの通信は影響されません。AppGWも成功の状態のままです。

3.AppWGに設定変更を実施してみると、作業は失敗します。AppGWの状態はfailedになります。
でもこの状態でも、当証明書と関係ない他のlistenerへの通信は影響されません。

感想

意外にサービスは全部中断されるわけではないですね。今までの認識では、AppGWがfailed状態になり、サービスは全部中断されると思ったが、結果的にはkeyvaultと関連している部分だけが影響されました。

0
0
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
0
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?