コンテンツにスキップ

Salesforce Commerce Cloud

Cloudflare partners with Salesforce Commerce Cloud to provide Salesforce Commerce Cloud customers’ websites with Cloudflare’s performance and security benefits.

If you use Salesforce Commerce Cloud and also have a Cloudflare plan, you can use your own Cloudflare zone to proxy web traffic to your zone first, then Salesforce Commerce Cloud‘s (the SaaS Provider) zone second. This configuration option is called Orange-to-Orange (O2O).

利点

O2O’s benefits include applying your own Cloudflare zone’s services and settings - such as WAF, Bot Management, Waiting Room, and more - on the traffic destined for your Salesforce Commerce Cloud environment.

仕組み

O2Oが有効になっているときのトラフィックのルーティングに関する詳細は、O2Oの仕組みを参照してください。

有効化

O2Oを有効にするには、以下が必要です:

  1. あなたのSFCC環境は「SFCCプロキシゾーン」として構成されている必要があります。「SFCCレガシーゾーン」を現在使用している場合、O2Oを有効にすることはできません。異なるタイプのSFCC構成の詳細はこちらで確認できます。
  2. エンタープライズプランのあなた自身のCloudflareゾーン。

上記の要件を満たしている場合、O2Oはホスト名ごとに有効にできます。Cloudflareゾーン内の特定のホスト名に対してO2Oを有効にするには、SFCCビジネスマネージャーによって提供されたCNAMEのターゲットを持つプロキシされたCNAME DNSレコードを作成します。これは、SFCC顧客がストアフロント環境を構成するために使用するダッシュボードです。

SFCCビジネスマネージャーによって提供されたCNAMEcommcloud.prod-abcd-example-com.cc-ecdn.netのようになり、3つの異なる部分を含みます。SFCCにトラフィックをルーティングする各ホスト名について、例のCNAMEの各部分をあなたのSFCC環境に合わせて更新してください:

  1. 環境: prodprodまたはdevまたはstgに変更する必要があります。
  2. レルム: abcdはSFCCによって割り当てられたレルムIDに変更する必要があります。
  3. ドメイン名: example-comはハイフン形式であなたのドメイン名に変更する必要があります。
TypeNameTargetProxy status
CNAME<YOUR_HOSTNAME>commcloud.prod-abcd-example-com.cc-ecdn.netProxied

O2Oが正しく構成されるためには、プロキシされたDNSレコードがあなたのSFCC CNAME に直接ターゲットを設定していることを確認してください。SFCC CNAMEをターゲットにする別のプロキシされたDNSレコードをターゲットにして、SFCC CNAMEを間接的にターゲットにしないでください。

正しい構成

例えば、SFCCにトラフィックをルーティングするホスト名がwww.example.compreview.example.comの場合、以下はあなたのCloudflareゾーンにおける正しい構成です:

TypeNameTargetProxy status
CNAMEwww.example.comcommcloud.prod-abcd-example-com.cc-ecdn.netProxied
CNAMEpreview.example.comcommcloud.prod-abcd-example-com.cc-ecdn.netProxied

不正な構成

そして、以下は不正な構成です。なぜなら、preview.example.comwww.example.comのプロキシされたDNSレコードを介してSFCC CNAMEを間接的にターゲットにしているため、ホスト名preview.example.comに対してO2Oが正しく有効にならないからです:

TypeNameTargetProxy status
CNAMEwww.example.comcommcloud.prod-abcd-example-com.cc-ecdn.netProxied
CNAMEpreview.example.comwww.example.comProxied

製品の互換性

When a hostname within your Cloudflare zone has O2O enabled, you assume additional responsibility for the traffic on that hostname because you can now configure various Cloudflare products to affect that traffic. Some of the Cloudflare products compatible with O2O are:

For a full list of compatible products and potential limitations, refer to Product compatibility.

追加サポート

If you are a Salesforce Commerce Cloud customer and have set up your own Cloudflare zone with O2O enabled on specific hostnames, contact your Cloudflare Account Team or Cloudflare Support for help resolving issues in your own zone.

Cloudflare will turn to Salesforce Commerce Cloud if there are technical issues that Cloudflare cannot resolve.

Cloudflare管理証明書を使用したSSLエラーの解決

Cloudflare管理証明書をアクティブにしようとしたときにSSLエラーが発生した場合、コマンドdig +short example.com CAAを使用して、ドメイン名にCAAレコードがあるかどうかを確認してください。

CAAレコードがある場合、Cloudflareがサポートする証明書機関によってSSL証明書が発行されることを許可しているか確認してください。

ベストプラクティス ゾーンレベルの構成

  1. 最小TLSバージョンTLS 1.2に設定
    1. SSL/TLS > エッジ証明書に移動し、ページを下にスクロールして最小TLSバージョンを見つけ、TLS 1.2に設定します。この設定は、あなたのゾーン内のすべてのプロキシされたDNSレコードに適用されます。
  2. SFCCビジネスマネージャーで設定されたセキュリティレベルに一致させる
    1. オプション1: ゾーンレベル - セキュリティ > 設定に移動し、セキュリティレベルを見つけ、セキュリティレベルSFCCビジネスマネージャーで設定されたものに一致させます。この設定は、あなたのCloudflareゾーン内のすべてのプロキシされたDNSレコードに適用されます。
    2. オプション2: プロキシされたDNSレコードごと - SFCC環境をターゲットにするプロキシされたDNSレコードとCloudflareゾーン内の他のプロキシされたDNSレコードの間でセキュリティレベルが異なる場合、構成ルールを使用して、SFCC環境をターゲットにするプロキシされたDNSレコードのセキュリティレベルを特定することができます。例えば:
      1. ルール名: SFCCホスト名のセキュリティレベルを一致させる
      2. フィールド: ホスト名
      3. オペレーター: is in(これはフィールドに指定された複数のホスト名に一致します)
      4. 値: www.example.com dev.example.com
      5. セキュリティレベルまでスクロールし、+追加をクリック
        1. セキュリティレベルを選択: (これはSFCCビジネスマネージャーで設定されたセキュリティレベルに一致する必要があります)
      6. ページの一番下までスクロールし、デプロイをクリック
  3. ブラウザー整合性チェックを無効にする
    1. オプション1: ゾーンレベル - セキュリティ > 設定に移動し、ブラウザー整合性チェックを見つけてオフに切り替えて無効にします。この設定は、あなたのCloudflareゾーン内のすべてのプロキシされたDNSレコードに適用されます。
    2. オプション2: プロキシされたDNSレコードごと - 他のプロキシされたDNSレコードに対してブラウザー整合性チェックを有効にしたままにしたいが、SFCC環境をターゲットにするプロキシされたDNSレコードでは無効にしたい場合、ゾーンレベルのブラウザー整合性チェック機能を有効に保ち、構成ルールを使用してSFCC環境をターゲットにするホスト名に対してブラウザー整合性チェックを無効にします。例えば:
      1. ルール名: SFCCホスト名でブラウザー整合性チェックを無効にする
      2. フィールド: ホスト名
      3. オペレーター: is in(これはフィールドに指定された複数のホスト名に一致します)
      4. 値: www.example.com dev.example.com
      5. ブラウザー整合性チェックまでスクロールし、+追加ボタンをクリック:
        1. トグルをオフに設定(灰色のXが表示されます)
      6. ページの一番下までスクロールし、デプロイをクリック
  4. SFCC環境をターゲットにするプロキシされたDNSレコードでキャッシュをバイパス
    1. あなたのSFCC環境、別名レルムは、1つ以上のSFCCプロキシゾーンを含み、ここでキャッシュが常に発生します。あなたのドメインに対応するSFCCプロキシゾーンでは、SFCCが独自のキャッシュ最適化を行うため、SFCC環境をターゲットにするCloudflareゾーン内のプロキシされたDNSレコードでキャッシュをバイパスすることをお勧めします。これはキャッシュルールを使用して実現できます。
    2. キャッシュルールが作成されていない場合、Cloudflareゾーンと対応するSFCCプロキシゾーンの両方でキャッシュが発生し、SFCC環境でキャッシュが無効化または消去された場合に問題が発生する可能性があります。
      1. SFCC環境でのキャッシュに関する追加情報はSFCCのコンテンツキャッシュドキュメントで確認できます。
    3. キャッシュルールを新たに作成するには、ルール > キャッシュルールに移動し、ルールを作成をクリック:
      1. ルール名: SFCCホスト名でキャッシュをバイパス
      2. フィールド: ホスト名
      3. オペレーター: is in(これはフィールドに指定された複数のホスト名に一致します)
      4. 値: www.example.com dev.example.com
      5. キャッシュの適格性: キャッシュをバイパスを選択
      6. ページの一番下までスクロールし、デプロイをクリック
  5. オプション - SFCCビジネスマネージャーからCloudflareゾーンにカスタム証明書をアップロード
    1. SFCCビジネスマネージャーまたはSFCC CDN-APIを介してアップロードしたカスタム証明書は、対応するSFCCプロキシゾーン内に存在し、SFCCストアフロントホスト名のTLS接続を終了します。そのため、同じカスタム証明書を自分のCloudflareゾーンにアップロードするかどうかはオプションです。そうすることで、Cloudflareアカウント内の特定の役割を持つCloudflareユーザーがカスタム証明書の有効期限通知を受け取ることができます。詳細についてはカスタム証明書の更新をお読みください。
    2. さらに、あなた自身のCloudflareゾーンを持っているため、Cloudflareのさまざまなエッジ証明書製品にアクセスでき、同じSANをカバーする複数の証明書を持つことができます。その場合、どの証明書をCloudflareエッジで提供するかを決定するために証明書の優先順位プロセスが発生します。SFCCストアフロントホスト名がSFCCビジネスマネージャーまたはSFCC CDN-APIを介してアップロードしたものとは異なる証明書を提示している場合、証明書の優先順位プロセスが理由である可能性があります。詳細については証明書の優先順位をお読みください。