Skip to main content

このバージョンの GitHub Enterprise サーバーはこの日付をもって終了となりました: 2024-03-26. 重大なセキュリティの問題に対してであっても、パッチリリースは作成されません。 パフォーマンスの向上、セキュリティの向上、新機能の向上を図るために、最新バージョンの GitHub Enterprise サーバーにアップグレードしてください。 アップグレードに関するヘルプについては、GitHub Enterprise サポートにお問い合わせください

ログの転送

GitHub Enterprise Server では、syslog-ng を使用して、システムとアプリケーション ログを指定したサーバーに転送します。

ログの転送について

syslog スタイルのログ ストリームをサポートしているログ収集システムがサポートされています (LogstashSplunk など)。

ログ転送を有効にする場合、syslog エンドポイント間の通信を暗号化するために CA 証明書をアップロードする必要があります。 アプライアンスとリモート syslog サーバーは双方向 SSL を実行し、それぞれが他方に証明書を提供し、受信した証明書の有効性を検証します。

ログの転送を有効化

  1. [Management Console] 設定ページの左サイドバーで [監視] をクリックします。
  2. [ログ転送を有効にする] を選択します。
  3. [サーバー アドレス] フィールドに、ログの転送先となるサーバーのアドレスを入力します。 コンマ区切りリストで複数のアドレスを指定できます。
  4. [Protocol] ドロップダウンメニューで、ログサーバーとの通信に使用するプロトコルを選択します。 そのプロトコルは指定されたすべてのログ送信先に適用されます。
  5. 必要に応じて、 [TLS を有効にする] を選択します。 アプライアンスとリモート ログ サーバーの間に信頼されていないネットワークがある場合は特に、ローカル セキュリティ ポリシーに従って TLS を有効にすることをお勧めします。
  6. syslog エンドポイント間の通信を暗号化するには、 [ファイルの選択] をクリックし、リモート syslog サーバーの CA 証明書を選択します。 リモート ログ サーバーの証明書の署名に関連する CA の証明書の連結を含む CA バンドルをアップロードする必要があります。 一連の証明書の全体が確認され、ルート証明書で終了しなければなりません。

トラブルシューティング

ログ転送で問題が発生した場合は、GitHub Enterprise サポート からお問い合わせいただき、 http(s)://[hostname]/setup/diagnostics からの出力ファイルをメッセージに添付してください。