![ホストがドメイン名ではなく IP アドレスの場合、AWS ALB へのトラフィックのルーティングを防ぐことはできますか?](https://rvso.com/image/776336/%E3%83%9B%E3%82%B9%E3%83%88%E3%81%8C%E3%83%89%E3%83%A1%E3%82%A4%E3%83%B3%E5%90%8D%E3%81%A7%E3%81%AF%E3%81%AA%E3%81%8F%20IP%20%E3%82%A2%E3%83%89%E3%83%AC%E3%82%B9%E3%81%AE%E5%A0%B4%E5%90%88%E3%80%81AWS%20ALB%20%E3%81%B8%E3%81%AE%E3%83%88%E3%83%A9%E3%83%95%E3%82%A3%E3%83%83%E3%82%AF%E3%81%AE%E3%83%AB%E3%83%BC%E3%83%86%E3%82%A3%E3%83%B3%E3%82%B0%E3%82%92%E9%98%B2%E3%81%90%E3%81%93%E3%81%A8%E3%81%AF%E3%81%A7%E3%81%8D%E3%81%BE%E3%81%99%E3%81%8B%3F.png)
複数の SSL 証明書を使用して AWS で ALB を実行しています。ドメイン名は、EC2 上のアプリケーションによって動的に処理されます。現在、ALB は ALB の IP アドレスへのリクエストをアプリケーションにルーティングします。アプリケーションにこれらのクエリに対する適切な例外があっても、これによりすべてのリクエスト ログと WAF に不要なログ エントリが発生します。
私の最初の2つの考えは…
- IP アドレスをブロックするリスナー ルールを追加します。残念ながら、これを行う唯一の方法は、 にホスト ヘッダー フィルターを設定することです
*.*.*.*
。 のサイトを提供している可能性があるため、この方法は機能しませんsite.group.example.com
。 - ホスト ヘッダーがリスナーに添付された SSL 証明書の 1 つと一致する場合にのみ、リクエストをターゲット グループに転送します。ここでの問題は、この種のルールを実行する方法が見つからないことです。
答え1
コメントに基づいて回答としてこれを更新します。基本的に、解決策はすべてのドメイン名をフィルターとしてリストし、リクエストを破棄する最終的なデフォルト ルールを設定することであるため、これは「質問しない」状況です。