Skip to main content
ドキュメントには� �繁に更新が� えられ、その都度公開されています。本ページの翻訳はま� 未完成な部分があることをご了承く� さい。最新の情� �については、英語のドキュメンテーションをご参照く� さい。本ページの翻訳に問題がある� �合はこちらまでご連絡く� さい。

このバージョンの GitHub Enterprise はこの日付をもって終了となりました: 2022-06-03. 重大なセキュリティの問題に対してであっても、パッチリリースは作成されません。 パフォーマンスの向上、セキュリティの改善、新機能のためには、最新バージョンのGitHub Enterpriseにアップグレードしてく� さい。 アップグレードに関する支援については、GitHub Enterprise supportに連絡してく� さい。

ログの転送

GitHub Enterprise Server は syslog-ng を使用して、 システ�  とアプリケーションログを指定したサーバーに転送します。

About log forwarding

syslog-style 式のログストリー� に対応するログ回収システ� は、サポートしています。(例えば、LogstashSplunkなど)

When you enable log forwarding, you must upload a CA certificate to encrypt communications between syslog endpoints. Your appliance and the remote syslog server will perform two-way SSL, each providing a certificate to the other and validating the certificate which is received.

ログの転送を有効化

  1. Management Consoleの設定ページの左サイドバーでMonitoringをクリックする。
  2. Enable log forwarding を選択する。
  3. [Server address] フィールドに、ログの転送先となるサーバーのアドレスを入力します。 コンマ区切りリストで複数のアドレスを指定できます。
  4. [Protocol] ドロップダウンメニューで、ログサーバーとの通信に使用するプロトコルを選択します。 そのプロトコルは指定されたすべてのログ送信先に適用されます。
  5. Optionally, select Enable TLS. We recommend enabling TLS according to your local security policies, especially if there are untrusted networks between the appliance and any remote log servers.
  6. To encrypt communication between syslog endpoints, click Choose File and choose a CA certificate for the remote syslog server. You should upload a CA bundle containing a concatenation of the certificates of the CAs involved in signing the certificate of the remote log server. 一連の証明書の全体が確認され、ルート証明書で終了しなければなりません。 詳しくは、syslog-ng のドキュメントのTLSオプションを参照してく� さい。

トラブルシューティング

ログ転送で問題が発生した� �合、 http(s)://[hostname]/setup/diagnostics のアウトプットファイルをメールに添付し、GitHub Enterprise Supportに連絡してく� さい。