Compute@Edge ログストリーミング: HTTPS

Fastly のリアルタイムログストリーミング機能によって、ログファイルを HTTPS エンドポイントに送信することができます。

前提条件

HTTPS エンドポイントにログを送信する際、Fastly は、周知のパスで、HTTP チャレンジを使用して、URL 欄に指定されたドメイン名を管理していることを証明する必要があります。例えば、URL 欄が foo.example.com/some/log/path の場合、以下のチャレンジパスは、200レスポンスを送信しなければなりません。

foo.example.com/.well-known/fastly/logging/challenge

レスポンスには、Fastly サービス ID の SHA-256 の16進表記を含める必要があり、それはレスポンスの中の独立した行に表示されなければなりません。例:

1
2
3
$ sha256sum <SERVICEID>

ef537f25c895bfa782526529a9b63d97aa631564d5d789c2b765448c8635fb6c

複数のサービス ID を使用する場合は、そのチャレンジボディに複数の16進法の (sha256) 行を追加することができます。また、行内でアスタリスク (*) を使用すると、任意のサービスが HTTP エンドポイントに投稿できるようになります。例:

1
2
3
ef537f25c895bfa782526529a9b63d97aa631564d5d789c2b765448c8635fb6c
06ae6402e02a9dad74edc71aa69c77c5747e553b0840bfc56feb7e65b23f0f61
*

ログエンドポイントとして HTTPS を追加する

次の指示に従って、ログエンドポイントとして HTTPS を追加してください。

  1. リモートログストリーミングの設定に関するガイドの情報をご参照ください。

  2. HTTPS Create endpoint ボタンをクリックしてください。Create an HTTPS endpoint ページが表示されます。
  3. Create an HTTPS endpoint 欄に次のように入力します。
    • In the Name field, enter the name you specified in your Compute@Edge code. For example, in our Rust code example, the name is my_endpoint_name.
    • URL 欄には、ログデータの送信先となる URL を入力します(例:https://logs.example.com/)。
    • Maximum logs 欄には、バッチとして送信するログの最大数をオプションで入力します。
    • Maximum bytes 欄には、 ログバッチの最大サイズをオプションで入力します。
  4. Create an HTTPS endpoint ページの Advanced options リンクをクリックします。Advanced options が表示されます。
  5. Create an HTTPS endpoint ページAdvanced options に次のように入力します。
    • Content type 欄には、ログを送信する際に使用するコンテンツタイプをオプションで入力します (例:application/json)。
    • Custom header name 欄には、ログを送信する際に使用するカスタムヘッダーをオプションで入力します (例:Authorization)。
    • Custom header value 欄には、ログを送信する際に使用するカスタムヘッダー値をオプションで入力します (例:Bearer <token>)。
    • Method エリアにて、適切な HTTP 方式をオプションで選択します。
    • JSON log entry format エリアにて、適切なログエントリー形式を選択します。JSON log entry format は、有効な JSON フォーマットを強制するものです。Array of JSON を選択すると、JSON のログバッチを配列でラップします。Newline delimited を選択すると、各 JSON ログエントリーをバッチ内の新しい行に配置します。
    • Select a log line format のセクションで、ログメッセージのログライン形式を選択します。詳細については、ログライン形式の変更に関するガイドをご覧ください。
  6. Advanced options エリアの Using your own certificate authority (CA) セクションに次のように記入します。
    • TLS Hostname 欄には、サーバーの証明書を検証するホスト名をオプションで入力します。コモンネーム(CN)またはサブジェクト代替名(SAN)のどちらかを入力してください。ホスト名が指定されていない場合、Brokers フィールドに最初のブローカーのホスト名が使用されます。このフィールドは、Use TLS メニューから Yes を選択した場合にのみ表示されます。
    • TLS CA certificate 欄には、オリジンサーバーの証明書が有効であることを確認するために使用する認証機関(CA)の証明書をオプションでコピー・ペーストしてください。アップロードする証明書は、PEM 形式である必要があります。周知の認証機関によって署名されてない場合には、証明書のアップロードを熟慮してください。TLS 証明書が周知の機関によって署名されていれば、必要ありません。このフィールドは、Use TLS メニューから Yes を選択した場合にのみ表示されます。
    • TLS client certificate 欄には、オリジンサーバーへの認証に使用する TLS クライアント証明書をオプションでコピー・ペーストしてください。アップロードする TLS クライアント証明書は、PEM 形式で、クライアント証明書を添付する必要があります。TLS クライアント証明書により、Fastly が接続を実行していることをサーバーが認証できるようになります。このフィールドは、Use TLS メニューから Yes を選択した場合にのみ表示されます。
    • TLS client key 欄には、バックエンドサーバーへの認証に使用する TLS クライアントキーをオプションでコピー・ペーストしてください。アップロードする TLS クライアントキーは、PEM 形式で、TLSクライアント証明書を添付する必要があります。TLS クライアントキーにより、Fastly が接続を実行していることをサーバーが認証できるようになります。このフィールドは、Use TLS メニューから Yes を選択した場合にのみ表示されます。
  7. Create ボタンをクリックすると、新しいログエンドポイントが作成されます。
  8. Activate ボタンをクリックして設定変更をデプロイします。

ファイアウォールへの考慮事項

HTTPS エンドポイントのセキュリティ機能には制限があります。そのため、HTTP エンドポイントサーバーにファイアウォールを作成し、設定したポートでは Fastly のアドレスブロックからの TCP トラフィックのみを受け入れるようにすることをお勧めします。Fastly のアドレスブロックリストは動的なため、可能な限り JSON feed からリストをプログラムで取得することを推奨します。

Back to Top