保護対象外アプリケーションのリファレンスアーキテクチャ

保護対象外アプリケーションのアーキテクチャは、アプリケーションがAccess Gatewayと統合された後のベースラインまたは開始ポイントとなります。これは、バックエンドの保護対象Webリソースへの直接アクセスを拒否する構成が行われる前の状態です。
このアーキテクチャでは、Access Gatewayを使って要求元のクライアントに保護対象Webリソースと呼ばれる単一アプリケーションが提供されます。すべてのURL(Access Gatewayとバックエンドの保護対象Webリソース)は、通常は単一のDNSサーバーを使って解決でき、全員がアクセスできます。
このアーキテクチャは次の要件を満たします。

  • 特別な構成は必要ありません。
  • URL(Access Gatewayとアプリケーション)はDNSに入力されますが、それ以上のアクションは実行されません。
  • これは、テストと開発のベースラインとして利用できます。

利点と欠点

利点 欠点
  • インストールが簡単
  • テスト、概念実証などのベースライン
  • 保護対象Webリソースへの直接アクセスがほとんど、またはまったく保護されない
  • 外部のインターネットから名前またはIPによってアクセスできる保護対象Webリソース
  • 内部のインターネットから名前またはIPによってアクセスできる保護対象Webリソース

アーキテクチャ

このアーキテクチャでは、内部URL/IPを知っていれば、外部のクライアントがアプリケーションに直接アクセスできます。同様に、内部ネットワーククライアントもアプリケーションに直接アクセスできます。どちらの点線のアクセスパスもブロックされないことを示します。

コンポーネント

ロケーション

コンポーネント 説明
外部インターネット 外部URL クライアントが、保護対象Webリソースの代わりにAccess Gatewayへのアクセスに使用する外部URL

DNS

外部URLと内部URL(保護対象Webリソース)の両方にDNS解決を提供するDNSサーバー

DMZ Access Gateway Access Gatewayクラスターは、外部インターネットクライアントが使用するアプリケーションへのアクセスを提供します。これはDMZに配置されます。
通常は、Amazon Web Services、Microsoft Azure、Orace OCIなどの仮想環境でホスティングされます。「Access Gatewayのデプロイメントを管理する」を参照してください。
内部ネットワーク

内部URL

Access Gatewayの保護対象Webリソースによって表される内部URL。

アプリケーション 保護対象Webリソース(アプリケーションとも呼ばれます)。

関連項目

一般的なAccess Gatewayフロー

DNSの用途

高可用性

Access Gatewayデプロイメントの前提条件