WorkSpaces Pools で「プロキシ強制転送」を設定する際の注意点

記事タイトルとURLをコピーする

はじめに

こんにちは。 WorkSpaces Pools を利用した環境構築において、SASE(Secure Access Service Edge)SSE の導入によりセキュリティを強化するケースがございます。

たとえば Netskope などの製品を導入し、「すべての通信をクラウド上のプロキシ(ゲートウェイ)へ引き込んで検査する」といった構成をとる場合、WorkSpaces Pools 特有の仕様による「ハマりどころ」が存在します。

この設定をそのまま適用すると、「WorkSpaces に接続できない」「セッションが頻繁に切れる」といったストリーミングのトラブルが発生する可能性があるため、その原因と必須となるバイパス設定についてご紹介します。


発生する問題

WorkSpaces Pools インスタンス上で Netskope 等のクライアントを動作させ、すべてのトラフィックを特定のプロキシへ転送する設定(Full Tunnel 等)を適用すると、WorkSpaces サービス自体が正常に動作しなくなる場合があります。

具体的な影響

  • ストリーミングの不具合: 画面転送の遅延、音声の途切れ、または接続自体が不可になる。
  • ステータスの異常: AWS マネジメントコンソール上で WorkSpace の状態が Unhealthy(異常)になる。

原因:169.254.0.0/16 への通信遮断

WorkSpaces Pools では、インスタンスの健全性チェックやセッション維持、メタデータの取得のために、リンクローカルアドレス(169.254.0.0/16)への通信を必要としています。

プロキシの強制転送設定が有効な場合、これら「AWS 内部で完結すべき管理トラフィック」まで外部のプロキシサーバーへ転送しようとしてしまい、通信がタイムアウトしたり、プロキシ側で拒否されたりすることが原因です。

影響を受ける主な通信

  • EC2 メタデータサービス: 169.254.169.254(ポート 80/HTTP)
    • インスタンス情報の取得に必須です。
  • WorkSpaces Pools 管理トラフィック: 169.254.0.0/16 範囲
    • セッションの維持やエージェントとサービス間の通信に使用されます。

解決策:特定の範囲をプロキシから除外(バイパス)する

この問題を解決するには、Netskope(Steering Configuration 等)やその他のプロキシ設定において、以下の範囲を「プロキシ転送の対象外(Bypass/Exception)」として設定する必要があります。

除外対象(Destination) 理由
169.254.0.0/16 WorkSpaces Pools の管理・ストリーミング制御に必須

公式ドキュメントの記載 AWS 公式ドキュメント(WorkSpaces Pools のポート要件)においても、「IP アドレス範囲 169.254.0.0/16 は、WorkSpaces Pools サービスの管理トラフィックで使用するために予約されており、この範囲を除外しないとストリーミングの問題が発生する可能性がある」と明記されています。


まとめ

WorkSpaces Pools を安定して動作させるためには、管理トラフィックの経路確保が重要です。

特に、セキュリティ製品によりすべての通信をプロキシ経由で転送(強制適用)するような構成を検討される際は、必ず 169.254.0.0/16 のバイパス設定をセットで行うようにしてください。

リンクローカルアドレスの疎通不全は、再現性の低い不安定な挙動を招く要因となります。プロキシによるトラフィック制御を行う際は、この 169.254.0.0/16 の除外設定が正しく反映されているかを、運用開始前の確認事項として定義しておくのが安全です。

田中 章大 (記事一覧)