Skip to main content

このバージョンの GitHub Enterprise はこの日付をもって終了となりました: 2022-10-12. 重大なセキュリティの問題に対してであっても、パッチリリースは作成されません。 パフォーマンスの向上、セキュリティの向上、新機能の向上を図るために、最新バージョンの GitHub Enterprise にアップグレードします。 アップグレードに関するヘルプについては、GitHub Enterprise サポートにお問い合わせく� さい

ログの転送

この記事では、次の� �目が扱われます。

GitHub Enterprise Server は、syslog-ng を使用して、システ� とアプリケーション ログを指定したサーバーに転送します。

ログの転送について

syslog スタイルのログ ストリー� をサポートしているログ収集システ� がサポートされています (LogstashSplunk など)。

ログ転送を有効にする� �合、syslog エンドポイント間の通信を暗号化するために CA 証明書をアップロードする必要があります。 アプライアンスとリモート syslog サーバーは双方向 SSL を実行し、それぞれが他方に証明書を提供し、受信した証明書の有効性を検証します。

ログの転送を有効化

  1. [Management Console] 設定ページの左サイドバーで [監視] をクリックします。
  2. [ログ転送を有効にする] を選択します。
  3. [サーバー アドレス] フィールドに、ログの転送先となるサーバーのアドレスを入力します。 コンマ区切りリストで複数のアドレスを指定できます。
  4. [Protocol] ドロップダウンメニューで、ログサーバーとの通信に使用するプロトコルを選択します。 そのプロトコルは指定されたすべてのログ送信先に適用されます。
  5. 必要に応じて、 [TLS を有効にする] を選択します。 アプライアンスとリモート ログ サーバーの間に信� �されていないネットワークがある� �合は特に、ローカル セキュリティ ポリシーに従って TLS を有効にすることをお勧めします。
  6. syslog エンドポイント間の通信を暗号化するには、 [ファイルの選択] をクリックし、リモート syslog サーバーの CA 証明書を選択します。 リモート ログ サーバーの証明書の署名に関連する CA の証明書の連結を含む CA バンドルをアップロードする必要があります。 一連の証明書の全体が確認され、ルート証明書で終了しなければなりません。 詳細については、syslog-ng の TLS オプションに関するドキュメントを参照してく� さい。

トラブルシューティング

ログ転送で問題が発生した� �合、GitHub Enterprise Support に問い合わせ、出力ファイルを http(s)://[hostname]/setup/diagnostics からメールに添付します。