Skip to main content

ログの転送

GitHub Enterprise Server は、syslog-ng を使用して、システムとアプリケーション ログを指定したサーバーに転送します。

ログの転送について

syslog スタイルのログ ストリームをサポートしているログ収集システムがサポートされています (LogstashSplunk など)。

ログ転送を有効にする場合、syslog エンドポイント間の通信を暗号化するために CA 証明書をアップロードする必要があります。 アプライアンスとリモート syslog サーバーは双方向 SSL を実行し、それぞれが他方に証明書を提供し、受信した証明書の有効性を検証します。

ログの転送を有効化

  1. [Management Console] 設定ページの左サイドバーで [監視] をクリックします。
  2. [ログ転送を有効にする] を選択します。
  3. [サーバー アドレス] フィールドに、ログの転送先となるサーバーのアドレスを入力します。 コンマ区切りリストで複数のアドレスを指定できます。
  4. [Protocol] ドロップダウンメニューで、ログサーバーとの通信に使用するプロトコルを選択します。 そのプロトコルは指定されたすべてのログ送信先に適用されます。
  5. 必要に応じて、 [TLS を有効にする] を選択します。 アプライアンスとリモート ログ サーバーの間に信頼されていないネットワークがある場合は特に、ローカル セキュリティ ポリシーに従って TLS を有効にすることをお勧めします。
  6. syslog エンドポイント間の通信を暗号化するには、 [ファイルの選択] をクリックし、リモート syslog サーバーの CA 証明書を選択します。 リモート ログ サーバーの証明書の署名に関連する CA の証明書の連結を含む CA バンドルをアップロードする必要があります。 一連の証明書の全体が確認され、ルート証明書で終了しなければなりません。 詳細については、syslog-ng の TLS オプションに関するドキュメントを参照してください。

トラブルシューティング

ログ転送で問題が発生した場合、GitHub Enterprise Support に問い合わせ、出力ファイルを http(s)://[hostname]/setup/diagnostics からメールに添付します。