コンテンツにスキップ

Microsoft Azureの有効化

Cloudflare Logpushは、CloudflareダッシュボードまたはAPIを介してMicrosoft Azureに直接ログをプッシュすることをサポートしています。

Cloudflareダッシュボードを介して管理する

  1. Log in to the Cloudflare dashboard.

  2. Select the Enterprise account or domain (also known as zone) you want to use with Logpush. Depending on your choice, you have access to account-scoped datasets and zone-scoped datasets, respectively.

  3. Go to Analytics & Logs > Logpush.

  4. Select Create a Logpush job.

  1. Select a destinationで、Microsoft Azureを選択します。

  2. 次の宛先の詳細を入力または選択します:

    • SAS URL - Azure Storageリソースへのアクセスを許可する事前署名されたURL。SAS URLを生成する方法については、Azureストレージのドキュメントを参照してください。
    • Path - ストレージコンテナ内のバケットの場所
    • Organize logs into daily subfolders(推奨)

宛先の詳細を入力し終えたら、Continueを選択します。

  1. ストレージサービスにプッシュするデータセットを選択します。

  2. 次のステップでは、logpushジョブを構成する必要があります:

    • Job nameを入力します。
    • If logs matchの下で、ログに含めるイベントや除外するイベントを選択できます。詳細についてはFiltersを参照してください。このオプションはすべてのデータセットで利用できるわけではありません。
    • Send the following fieldsで、すべてのログをストレージ宛先にプッシュするか、プッシュしたいログを選択的に選ぶことができます。
  3. Advanced Optionsでは、次のことができます:

    • ログ内のタイムスタンプフィールドのフォーマットを選択します(RFC3339(デフォルト)、Unix、またはUnixNano)。
    • ログのサンプリングレートを選択するか、ランダムにサンプリングされたログの割合をプッシュします。
    • CVE-2021-44228のための赤actionを有効にします。このオプションは、${のすべての出現をx{に置き換えます。
  4. logpushジョブの構成が完了したら、Submitを選択します。

Blob Storageコンテナを作成し、アクセスを取得する

Cloudflareは、Blob Storageコンテナへのアクセスを得るために共有アクセス署名(SAS)トークンを使用します。Write権限と少なくとも5年間の有効期限を提供する必要があります。これにより、SASトークンの有効期限を心配する必要がなくなります。

Ensure Log Share permissions are enabled, before attempting to read or configure a Logpush job. For more information refer to the Roles section.


AzureへのLogpushを有効にするには:

  1. Blob Storageコンテナを作成します。詳細については、Azureの指示を参照してください。

  2. Blob Storageコンテナへのアクセスを保護し制限するために、共有アクセス署名(SAS)を作成します。Storage Explorerを使用してコンテナに移動し、右クリックして署名を作成します。署名の有効期限を少なくとも5年後に設定し、書き込み権限のみを提供します。

  3. Logpush APIまたはUIからのプロンプトに従ってSAS URLを提供します。