Cloudflare Meetup Niigata #1で講演しました。 https://cfm-cts.connpass.com/event/322901/ 副読書です: Cloudflareスタックをモリモリ使ってアバター画像生成サービスを作った話 https://zenn.dev/…
Cloudflare Meetup Niigata #1で講演しました。 https://cfm-cts.connpass.com/event/322901/ 副読書です: Cloudflareスタックをモリモリ使ってアバター画像生成サービスを作った話 https://zenn.dev/…
はじめに この記事の内容は、以下の動画でも解説しています。アニメーションでわかりやすくなっているので、ぜひ見てみてください。他にも Web に関する解説動画を投稿しているので、気になる人はチャンネル登録よろしくお願いします! Cloudflare Workers とは? Cloudflare Workers とは、一言で言うと、Cloudflare のエッジで動くサーバーレスの JavaScript 実行環境のことです。 ...と言っても、これだけだとよくわからないですよね。だから、今回は初めて触る人でもわかるように、順序だててわかりやすく解説していきます。 Cloudflare Workers 理解するための道のり Cloudflare Workers を理解するためには以下の3つのキーワードを理解することが重要です。 CDN エッジコンピューティング JavaScript 実行環境 こ
今日でCloudflareに入社してちょうど1年が経ちました。 DevRelチームに所属し、Developer AdvocateとしてHonoの開発をメインに活動してきました。 41歳にして初めての会社員ですが、楽しい時間を過ごしています。今日はそのことについて書いてみます。 入社までの経緯 詳しいことは入社時のブログに書いたのですが、その経緯を再び。 2021年の12月にHonoというCloudflareで動くWebフレームワークをつくり始めて、それがだんだんと人気を得ていきました。 2022年の10月、CloudflareのエンジニアGlenが「Cloudflareで働くのに興味はないか?」と声をかけてくれました。当時UKに住んでいた彼が、地元のオーストラリアに戻りたいので、同じタイムゾーンのエンジニア仲間を探していたのです。ちなみに、GlenはCSS in JS「styled-com
どういうこと?/TL;DR AWS → Cloudflareに移行したら費用が99%削減できました。 対象読者 今CloudFront + S3で構築しているけど転送量に困っている人 Cloudflare R2を検討している人 (CloudFrontとCloudflareをよく間違える人) はじめに 元々、動画CDNの構築はCloudFront + S3で構築していました。 この構成の場合、課金ポイントは主に三つあります。 CloudFrontのアクセス数に対する課金: そこそこ(多量ではない) S3の保管に対する課金: 200GB程度 CloudFrontの転送量(Egress)に対しての課金: 数TB そのため、毎回イベントごとにかなり費用がかかる状態でした。 動画の数もアクセス数もそこそこではあったのですが、動画特有の転送量が非常に多い… そういった状態でした。 導入前夜 この時はち
カウンターワークスで主にDevOpsなところでお手伝いしている@tchikubaです。ベンチャー企業のTech支援やアジャイルコーチ、エンジニア向け研修など複数社に関わってます。 この記事では、HTML・CSS主体の静的ページをVercelを使って配信していた構成を、Cloudflare Pages(以下Pages)で配信するように変更した話をお届けします。 歴史的経緯 そもそもなんで静的ページをVercelで配信してたん?ってところです。 課題感 もともと、動的なアプリケーションの構成が、フロントエンド = Next.js(Vercel)、バックエンド = Ruby on Rails(AWS)で、特にバックエンドとのAPI通信を必要としないページもフロントエンド環境に組み込まれていました。 1枚もののLPやよくあるフッター系のページ(ex. プライバシーポリシー)くらいならそのままでも良
Cloudflareで起きた約40時間の障害、原因はデータセンター事業者の不手際?(1/2 ページ) 11月2日午前11時43分(現地時間、以下同)から4日午前4時25分ごろまでの約40時間にわたり、米Cloudflareのサービスで障害が発生。同社は障害の解決後、状況の詳細を4日中に公開した。 11月2日午前11時43分(現地時間、以下同)から4日午前4時25分ごろまでの約40時間にわたり、米Cloudflareのサービスで障害が発生した。パケットの転送制御やデータ分析システムに問題が起き、セキュリティに関するサービスやログの取得機能、各種APIが利用できなくなったり、使いにくくなったりしたという。同社は障害の解決後、状況の詳細を4日中に公開した。 障害の原因はデータセンターにおける電力供給の問題と説明。Cloudflareによれば、同社のパケット転送制御機能などは米オレゴン州にある3つ
Cloudflare、Workers KVの更新に失敗し障害発生。しかも復旧用ツールがWorkers KVに依存しており使えず、手動で緊急対応 Cloudflareは10月30日、同社がキーバリューストアとして提供しているWorkers KVの社内アップデート作業に失敗したことで、Workers KVのみならずCloudflare Pages、Cloudflare Access、Cloudflare Workers、Waiting Room、Cloudflare Dashboardなど各種サービスが世界協定時2023年10月30日19時54分(日本時間10月31日4時54分)頃から約37分間、サービスの一部または全部の機能が使えないなどの障害を起こしました。 幸いにも比較的短時間で復旧した障害でしたが、同社の報告によると、復旧のための社内ツールそのものがWorkers KVに依存していたた
CloudflareではHTTPリクエストの詳細ログを提供しています。 これらのログを使ってデバッグし、パフォーマンスやセキュリティの改善、カスタム分析の作成のために設定の調整を行いましょう。
ACS URL 及び SP Entity ID取得 Oktaの設定時にACS URL 及び SP Entity IDが必要となり、取得のために、まず初めにCloudflareの管理画面へログインします。 1.1 Cloudflareコンソールへログイン 1.2 ログイン後、画面上部の「Access」を選択して、ログインメソッドから「追加」の「+」を選択 1.3 開いたタブから今回利用する「SAML」を選択 1.4 この画面から目的のACS URL and SP Entity IDを取得(コピー) ※この画面は後半の手順でまた利用します OktaでSAMLアプリケーションを作成 2.1 新しい画面でOktaコンソールへログイン 2.2 ログイン後、画面上の「Applications」を選択後、 「Add Application」アイコンを選択 2.3 次の画面で「Create a New」か
ハッカーは、侵害されたデバイスからステルスHTTPS接続を作成し、ファイアウォールを回避し、長期的な持続性を維持するために、Cloudflare Tunnel機能を悪用するケースが増えている。 この手口自体は新しいものではないが、GuidePointのDFIRチームとGRITチームが先週報告したように、より多くの脅威がこの手口を使い始めているようだ。 Cloudflare Tunnelの悪用CloudFlare TunnelはCloudflareが提供する一般的な機能で、Webサーバやアプリケーション用にCloudflareネットワークへの安全なアウトバウンド専用接続を作成することが出来るものだ。 ユーザーは、Linux、Windows、macOS、Docker用の利用可能なcloudflaredクライアントのいずれかをインストールするだけで、トンネルをデプロイできる。 そこから、サービス
前回、即興のリモートアクセス環境をCloudflare for Teams Accessで作ったわけですが、RDP、SSHといったピア接続にCloudflareのサービスを使うとどのような世界線が見えてくるのでしょうか。 今回は前置きをせずにやることだけをやるので、みなさんで眺めて思いを馳せてください。 ネットワーク環境を変更できない場所にあるWindows 10へのRDP まず、One Time PIN認証のためのポリシーをAccessで事前に設定しておきます。(Argo Tunnelを通す前に念のため) Argo Tunnelを通すための cloudflared は接続先のWindowsマシンには前回入れていますので、以下のコマンドを打ってRDPレディにしておきます。 D:\Users\shigahi>cloudflared tunnel --hostname rdp.classmet
弊社ではいくつかWindowsサーバを運用していることから、作業のために、RDP(Remote Desktop Protocol)接続をする機会があります。 これまでは運用者の人数が少なかったため、接続時にRDPポートへのIP制限を許可する運用をしてきました。 幸いなことにエンジニアの人数も増えてきており、IP制限だけでは運用が煩雑な為、より安全なRDP接続の方法を検討しました。 IP制限以外ではVPN接続等、他に色々な方法がありますが、今回はCloudflare Zero Trust Network Access(ZTNA)によるRDP接続を紹介します。 Cloudflare Zero Trust Network Accessとは Clouflare ZTNAを利用するとポートに穴を開けることなく、サーバとCloudflareの間にTunnelingをはることができ、ユーザはCloudf
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く