Microsoft Azureの有効化
Cloudflare Logpushは、CloudflareダッシュボードまたはAPIを介してMicrosoft Azureに直接ログをプッシュすることをサポートしています。
-
Log in to the Cloudflare dashboard ↗.
-
Select the Enterprise account or domain (also known as zone) you want to use with Logpush. Depending on your choice, you have access to account-scoped datasets and zone-scoped datasets, respectively.
-
Go to Analytics & Logs > Logpush.
-
Select Create a Logpush job.
-
Select a destinationで、Microsoft Azureを選択します。
-
次の宛先の詳細を入力または選択します:
- SAS URL - Azure Storageリソースへのアクセスを許可する事前署名されたURL。SAS URLを生成する方法については、Azureストレージのドキュメント ↗を参照してください。
- Path - ストレージコンテナ内のバケットの場所
- Organize logs into daily subfolders(推奨)
宛先の詳細を入力し終えたら、Continueを選択します。
-
ストレージサービスにプッシュするデータセットを選択します。
-
次のステップでは、logpushジョブを構成する必要があります:
- Job nameを入力します。
- If logs matchの下で、ログに含めるイベントや除外するイベントを選択できます。詳細についてはFiltersを参照してください。このオプションはすべてのデータセットで利用できるわけではありません。
- Send the following fieldsで、すべてのログをストレージ宛先にプッシュするか、プッシュしたいログを選択的に選ぶことができます。
-
Advanced Optionsでは、次のことができます:
- ログ内のタイムスタンプフィールドのフォーマットを選択します(
RFC3339(デフォルト)、Unix、またはUnixNano)。 - ログのサンプリングレートを選択するか、ランダムにサンプリングされたログの割合をプッシュします。
CVE-2021-44228のための赤actionを有効にします。このオプションは、${のすべての出現をx{に置き換えます。
- ログ内のタイムスタンプフィールドのフォーマットを選択します(
-
logpushジョブの構成が完了したら、Submitを選択します。
Cloudflareは、Blob Storageコンテナへのアクセスを得るために共有アクセス署名(SAS)トークンを使用します。Write権限と少なくとも5年間の有効期限を提供する必要があります。これにより、SASトークンの有効期限を心配する必要がなくなります。
Ensure Log Share permissions are enabled, before attempting to read or configure a Logpush job. For more information refer to the Roles section.
AzureへのLogpushを有効にするには:
-
Blob Storageコンテナを作成します。詳細については、Azureの指示 ↗を参照してください。
-
Blob Storageコンテナへのアクセスを保護し制限するために、共有アクセス署名(SAS) ↗を作成します。Storage Explorer ↗を使用してコンテナに移動し、右クリックして署名を作成します。署名の有効期限を少なくとも5年後に設定し、書き込み権限のみを提供します。
-
Logpush APIまたはUIからのプロンプトに従ってSAS URLを提供します。