Cloudflareに関するhiroomiのブックマーク (27)
-
今日でCloudflareに入社してちょうど1年が経ちました。DevRelチームに所属し、Developer AdvocateとしてHonoの開発をメインに活動してきました。41歳にして初めての会社員ですが、楽しい時間を過ごしています。今日はそのことについて書いてみます。 入社までの経緯 詳しいことは入社時のブログに書いたのですが、その経緯を再び。 2021年の12月にHonoというCloudflareで動くWebフレームワークをつくり始めて、それがだんだんと人気を得ていきました。 2022年の10月、CloudflareのエンジニアGlenが﹁Cloudflareで働くのに興味はないか?﹂と声をかけてくれました。当時UKに住んでいた彼が、地元のオーストラリアに戻りたいので、同じタイムゾーンのエンジニア仲間を探していたのです。ちなみに、GlenはCSS in JS﹁styled-com
-
どういうこと?/TL;DR AWS → Cloudflareに移行したら費用が99%削減できました。 対象読者 今CloudFront + S3で構築しているけど転送量に困っている人 Cloudflare R2を検討している人 (CloudFrontとCloudflareをよく間違える人) はじめに 元々、動画CDNの構築はCloudFront + S3で構築していました。 この構成の場合、課金ポイントは主に三つあります。 CloudFrontのアクセス数に対する課金: そこそこ(多量ではない) S3の保管に対する課金: 200GB程度 CloudFrontの転送量(Egress)に対しての課金: 数TBそのため、毎回イベントごとにかなり費用がかかる状態でした。 動画の数もアクセス数もそこそこではあったのですが、動画特有の転送量が非常に多い… そういった状態でした。 導入前夜 この時はち
-
-
-
-
Cloudflareで起きた約40時間の障害、原因はデータセンター事業者の不手際?︵1/2 ページ︶11月2日午前11時43分︵現地時間、以下同︶から4日午前4時25分ごろまでの約40時間にわたり、米Cloudflareのサービスで障害が発生。同社は障害の解決後、状況の詳細を4日中に公開した。11月2日午前11時43分︵現地時間、以下同︶から4日午前4時25分ごろまでの約40時間にわたり、米Cloudflareのサービスで障害が発生した。パケットの転送制御やデータ分析システムに問題が起き、セキュリティに関するサービスやログの取得機能、各種APIが利用できなくなったり、使いにくくなったりしたという。同社は障害の解決後、状況の詳細を4日中に公開した。 障害の原因はデータセンターにおける電力供給の問題と説明。Cloudflareによれば、同社のパケット転送制御機能などは米オレゴン州にある3つ
-
Cloudflare、Workers KVの更新に失敗し障害発生。しかも復旧用ツールがWorkers KVに依存しており使えず、手動で緊急対応 Cloudflareは10月30日、同社がキーバリューストアとして提供しているWorkers KVの社内アップデート作業に失敗したことで、Workers KVのみならずCloudflare Pages、Cloudflare Access、Cloudflare Workers、Waiting Room、Cloudflare Dashboardなど各種サービスが世界協定時2023年10月30日19時54分︵日本時間10月31日4時54分︶頃から約37分間、サービスの一部または全部の機能が使えないなどの障害を起こしました。 幸いにも比較的短時間で復旧した障害でしたが、同社の報告によると、復旧のための社内ツールそのものがWorkers KVに依存していたた
-
-
-
ACS URL 及び SP Entity ID取得 Oktaの設定時にACS URL 及び SP Entity IDが必要となり、取得のために、まず初めにCloudflareの管理画面へログインします。 1.1 Cloudflareコンソールへログイン 1.2 ログイン後、画面上部の﹁Access﹂を選択して、ログインメソッドから﹁追加﹂の﹁+﹂を選択 1.3 開いたタブから今回利用する﹁SAML﹂を選択 1.4 この画面から目的のACS URL and SP Entity IDを取得︵コピー︶ ※この画面は後半の手順でまた利用します OktaでSAMLアプリケーションを作成 2.1 新しい画面でOktaコンソールへログイン 2.2 ログイン後、画面上の﹁Applications﹂を選択後、 ﹁Add Application﹂アイコンを選択 2.3 次の画面で﹁Create a New﹂か
-
-
-
-
前回、即興のリモートアクセス環境をCloudflare for Teams Accessで作ったわけですが、RDP、SSHといったピア接続にCloudflareのサービスを使うとどのような世界線が見えてくるのでしょうか。 今回は前置きをせずにやることだけをやるので、みなさんで眺めて思いを馳せてください。 ネットワーク環境を変更できない場所にあるWindows10へのRDP まず、One Time PIN認証のためのポリシーをAccessで事前に設定しておきます。︵Argo Tunnelを通す前に念のため︶Argo Tunnelを通すための cloudflaredは接続先のWindowsマシンには前回入れていますので、以下のコマンドを打ってRDPレディにしておきます。 D:\Users\shigahi>cloudflared tunnel --hostname rdp.classmet
-
-
-
弊社ではいくつかWindowsサーバを運用していることから、作業のために、RDP︵Remote Desktop Protocol︶接続をする機会があります。 これまでは運用者の人数が少なかったため、接続時にRDPポートへのIP制限を許可する運用をしてきました。 幸いなことにエンジニアの人数も増えてきており、IP制限だけでは運用が煩雑な為、より安全なRDP接続の方法を検討しました。IP制限以外ではVPN接続等、他に色々な方法がありますが、今回はCloudflare Zero Trust Network Access︵ZTNA︶によるRDP接続を紹介します。 Cloudflare Zero Trust Network Accessとは Clouflare ZTNAを利用するとポートに穴を開けることなく、サーバとCloudflareの間にTunnelingをはることができ、ユーザはCloudf
-
-
-
こんにちは、Finatextの @s_tajima です。 弊社のこれまでのリモートアクセスの環境は、Pritunl というOpenVPNベースのソフトウェアで構築されていました。( 詳しくは、こちらの記事で以前紹介させていただいています。https://techblog.finatext.com/vpn-pritunl-on-aws-68619eda6b36 ) 今回は、このPritunlベースの従来のVPNを Cloudflare Zero Trustに置き換え、社内システムへのリモートアクセスをよりセキュアで便利にした話です。(“社内” という表現を使っていますが、”オフィスにある” という意味ではなく、”社内メンバー向けの” という意味です。) Cloudflare Zero Trust とはCloudflareと聞くと、CDNの会社というイメージが強いと思います。しかし昨今ではC
-