Gemcook Tech Blog
🗞️

週刊Cloudflare - 2025/08/03週

に公開

こんにちは、あさひです 🙋‍♂️ 今週の Cloudflare のアップデートをまとめていきます!

この記事の主旨

この記事では、前週に Cloudflare のサービスにどんな変更があったかをざっくりと理解してもらい、サービスに興味を持ってもらうことを目的としています。そのため、変更点を網羅することを優先します。

2025/07/27 ~ 2025/08/02 の変更

Wrangler

4.27.0

マイナーアップデート
  • ローカル開発時に .env ファイルから変数を読み込むサポートを追加
    • .dev.vars がなければ .env, .env.local, .env.<environment>, .env.<environment>.local も参照
    • 本番環境には影響なし
    • Wrangler は --env-file オプションで任意の dotenv ファイル指定も可能
パッチアップデート
  • コンテナのカスタムインスタンスリミットのサポートを追加
  • nodejs_compat モードでの require("debug") の不具合を修正
  • 依存関係を更新
    • miniflare@4.20250730.0

4.26.1

パッチアップデート
  • コンテナエンジンのソケットパスを自動取得試行(WRANGLER_DOCKER_HOST または DOCKER_HOST でも設定可能)
  • unenv-preset に互換日付とフラグを正しく渡す
  • unenv-preset2.0.0-rc.19 にアップデート
  • Wrangler types がデフォルトワーカーエントリポイントの型を推論するよう修正
  • 依存関係を更新
    • miniflare@4.20250726.0
    • @cloudflare/unenv-preset@2.5.0

マイナーアップデート
パッチアップデート

Workers

Deploy ボタンで環境変数とシークレットが設定可能に

ダッシュボードの Deploy ボタンから Worker をデプロイする際、環境変数とシークレットを直接追加・編集できるようになりました。プレビュー環境または本番環境の Deploy モーダルを開き、「Environment Variables」「Secrets」セクションで追加できます。

https://developers.cloudflare.com/changelog/2025-07-01-workers-deploy-button-supports-environment-variables-and-secrets/

Vite Dev で Containers をローカル開発に統合可能に

Workers の Vite プラグインが更新され、vite dev コマンドで起動したローカル開発サーバ上にコンテナを同時にデプロイして動作検証できるようになりました。これにより、開発中の Workers コードが実際のコンテナと連携する動作を手軽にローカルでテストできます。

設定例
wrangler.jsonc
{
  "name": "container-starter",
  "main": "src/index.js",
  "containers": [
    {
      "class_name": "MyContainer",
      "image": "./Dockerfile",
      "instances": 5
    }
  ],
  "durable_objects": {
    "bindings": [
      {
        "class_name": "MyContainer",
        "name": "MY_CONTAINER"
      }
    ]
  },
  "migrations": [
    {
      "new_sqlite_classes": [
        "MyContainer"
      ],
      "tag": "v1"
    }
  ],
}
index.ts
import { Container, getContainer } from "@cloudflare/containers";

export class MyContainer extends Container {
  defaultPort = 4000; // Port the container is listening on
  sleepAfter = "10m"; // Stop the instance if requests not sent for 10 minutes
}

async fetch(request, env) {
  const { "session-id": sessionId } = await request.json();
  // Get the container instance for the given session ID
  const containerInstance = getContainer(env.MY_CONTAINER, sessionId)
  // Pass the request to the container instance on its default port
  return containerInstance.fetch(request);
}

https://developers.cloudflare.com/changelog/2025-08-01-containers-in-vite-dev/

Browser Rendering

Browser Rendering API の料金が導入

Browser Rendering API の料金体系が公開されました。無料プランと、ユーザーのニーズに合わせて拡張できる従量課金モデルが用意されています。2025/8/20 から Browser Rendering API の課金が始まるようです

  • 料金モデル

    • REST API
      • ブラウザ稼働時間のみ課金($0.09/ブラウザ時間)
    • Workers Bindings
      • 稼働時間+同時実行数課金($0.09/ブラウザ時間+追加同時ブラウザ $2.00)
  • 無料利用枠

    • Workers Free
      • 1 日あたり 10 分、同時 3 ブラウザ
    • Workers Paid
      • 月あたり 10 時間、同時 10 ブラウザ

https://developers.cloudflare.com/changelog/2025-07-28-br-pricing/

Audit Logs

Audit Logs V2 UI ベータが追加

Audit Logs UI v2 が全ユーザーにベータ版で利用可能になりました。Audit Logs v2 API のパブリックベータ版をベースに構築されており、アカウントアクティビティの調査を容易にする強力な新機能を備えて設計されたユーザーインターフェイスを導入されています。

  • 有効化方法
    • Cloudflare ダッシュボードの Manage Account > Audit Logs で “Switch to new Audit Logs” をクリック
    • 従来版へはバナーの “Switch back to old Audit Logs” で戻すことも可能
  • 新機能
    • Advanced Filtering: actor、resource、method などで絞り込み
    • On-hover filter controls: エントリ内でホバーして値を含める/除外
    • Detailed Log Sidebar: 各ログの詳細コンテキストをサイドバーで表示
    • JSON Log View: 生データを構造化された JSON 形式で確認
    • Custom Time Ranges: 任意の時間範囲で履歴を表示
    • Infinite Scroll: ページ切り替え不要でシームレスに閲覧
  • 既知の問題
    • 一部ログエントリが表示されない場合がある(actor 情報など欠如)
    • 新 UI では CSV エクスポート非対応

https://developers.cloudflare.com/changelog/2025-07-29-audit-logs-v2-ui-beta/

WAF

2025/8/11 の変更予定

以下のルールが追加されました。

https://developers.cloudflare.com/changelog/scheduled-waf-release/

Apache Tomcat、MongoDB、FortiWeb の脆弱性検出ルールを追加

  • Fortinet FortiWeb – SQL インジェクション (CVE-2025-25257)
    • 不適切な特殊要素の中和により認証不要で SQL コード実行が可能
    • 新規検出ルール:ログ → ブロック
  • Apache Tomcat – DoS (CVE-2025-31650)
    • 無効な HTTP 優先度ヘッダー処理時のメモリリークを悪用した DoS 攻撃が可能
    • 新規検出ルール:ログ → 無効化
  • MongoDB Mongoose – コードインジェクション (CVE-2024-53900、CVE-2025-23061)
    • $where フィルタの不適切な使用で検索インジェクションが可能
    • 新規検出ルール:ログ → ブロック

https://developers.cloudflare.com/changelog/2025-07-28-waf-release/

Gemcook Tech Blog
Gemcook Tech Blog

Discussion