週刊Cloudflare - 2025/09/21週
こんにちは、あさひです 🙋♂️ 今週の Cloudflare のアップデートをまとめていきます!
この記事の主旨
この記事では、前週に Cloudflare のサービスにどんな変更があったかをざっくりと理解してもらい、サービスに興味を持ってもらうことを目的としています。そのため、変更点を網羅することを優先します。
2025/09/14 ~ 2025/09/20 の変更
Wrangler
4.38.0
マイナーアップデート
- R2 SQL シークレットを
WRANGLER_R2_SQL_AUTH_TOKEN
環境変数に切り替え、レスポンス形式を更新 -
wrangler types
でctx.exports
をサポート - send email バインディングに新属性
allowed_sender_addresses
を追加
パッチアップデート
- KV / D1 / R2 / Browser バインディングのリモート/ローカル表示を修正
- SDK セットアップからダミー認証を削除
- 内部テスト用に
WRANGLER_TRACE_ID
環境変数を追加 - 初回デプロイ時にサブドメインステータス不一致の警告を表示しないよう修正
- 依存関係を更新
miniflare@4.20250917.0
@cloudflare/unenv-preset@2.7.4
4.37.1
パッチアップデート
- Wrangler 設定ファイルにトップレベルの
name
プロパティがない場合に、サービスタグが正しく適用されない問題を修正 -
--local
フラグ使用時にリモートバインディングを無効化 - 依存関係を更新
miniflare@4.20250913.0
4.37.0
マイナーアップデート
- デプロイまたはバージョンアップロード時に、複数環境を持つ Workers を Cloudflare ダッシュボード上でグループ化するメタデータを付与
- Miniflare と Wrangler が unbound Durable Objects をサポート
- R2 Data Catalog compaction コマンドを変更
-
table/namespace
引数を削除 -
enable
時に Cloudflare API トークンを必須化
-
パッチアップデート
- 依存関係を更新
miniflare@4.20250906.2
Workers
Workers Builds の vCPU を有料プランで 2→4 に増強
Workers Builds のビルド環境で、有料プランの CPU が 2 vCPU から 4 vCPU に拡大されました。これにより、大規模依存関係やモノレポでもビルドの安定性と速度が向上します。
- 変更点
- 有料プランの CPU: 2 vCPU → 4 vCPU
- 無料プランの CPU: 2 vCPU(据え置き)
- 参考(最近の関連改善)
- ディスク容量: 8 GB → 20 GB(全プラン)
プレビュー URL がデフォルトでオプトインに変更
意図しない公開を防ぐため、Worker のプレビュー URL(<PREVIEW>-<WORKER_NAME>.<SUBDOMAIN>.workers.dev
)はデフォルト無効となり、明示的に有効化した場合のみ利用できるようになりました。workers.dev サブドメインを無効化していた既存 Worker については一度だけ自動でプレビュー URL も無効化されています(該当 URL へアクセスすると変更内容の案内ページが表示)。
- 影響
- 新規/既存とも、プレビュー URL は明示的に有効化しない限り生成・公開されない
- workers.dev を無効化していた既存 Worker はプレビュー URL も無効化済み
- 再有効化の方法
- ダッシュボードの対象 Worker → Settings で Preview URL をオン
- Wrangler 設定に
preview_urls = true
を追加して再デプロイ-
wrangler.jsonc
/wrangler.toml
いずれでも可 - フラグ対応は v3.91.0 以降、推奨バージョンは v4.34.0 以降(既定で false のため意図的に有効化が必要)
-
- 運用のヒント
- CI でプレビュー URL を使う場合は設定の見直しと有効化手順をパイプラインに組み込む
- 機微な変更や非公開検証は Access などの保護と組み合わせて管理
Remote Bindings が GA
ローカル開発中の Worker から、Cloudflare 上で稼働中の R2、D1、KV などの実リソースへ直接接続できる Remote Bindings が一般提供になりました。実データに対して検証できるため、毎回デプロイせずに反復開発が可能です
- 変更点
- Wrangler・Vite・Vitest で実験フラグ不要で利用可能
- 使い方
- 対象バインディングに
remote: true
を付与 - wrangler.jsonc の例
r2_buckets[].remote = true
- wrangler.toml の例
[[r2_buckets]] remote = true
- 対象バインディングに
- 動作
- Worker の実行はローカル、バインディングの操作は Cloudflare 上のデプロイ済みリソースへプロキシ
- バージョン要件
- Wrangler v4.37.0 以降
- Cloudflare Vite Plugin / Cloudflare Vitest Plugin に対応
Rust Workers のパニック自動復旧
Rust 製の Workers(workers-rs)で発生したパニックが、当該リクエストを 500 エラーとして返した後に自動復旧され、以降のリクエスト処理に影響しないようになりました。これにより、単発の不具合が長期の無応答やクラッシュにつながりにくくなります。新挙動は workers-rs v0.6.5 以降でデフォルト有効、追加設定は不要です。
- 背景
- 以前はパニック発生後、Wasm アプリ全体が無効状態となり、後続呼び出しで例外やメモリ破壊を引き起こす可能性
- 仕組み
- デフォルトのパニックハンドラを追加し、発生時に Wasm インスタンスを初期状態へリセット
- wasm-bindgen のリセット機構を利用してバインディングを差し替え、旧インスタンス由来の JS オブジェクトは「stale object」扱いで保護
- Rust Durable Objects などエクスポートクラスはプロキシで追跡し、リセット後に再初期化
Workers のレート制限が一般提供(GA)
Workers からコードで扱えるレート制限機能が GA になり、ratelimit
バインディングは「unsafe bindings」扱いから外れて標準機能として利用できるようになりました。
- 変更点
-
ratelimit
バインディングの安定化(unsafe 設定は不要) - CI/CD・本番環境を含む通常フローでそのまま使用可能
-
- ユースケース
- IP/ユーザー/トークン単位の呼び出し頻度制御
- API キーごとのクォータやバースト吸収
- ボットやリトライ過多リクエストの抑制
Tunnel
ホスト名ルーティングに対応
Cloudflare Tunnel が IP/CIDR ベースだけでなく、ホスト名やドメインをキーにトラフィックを振り分けられるようになりました。動的・短命な IP を追う必要がなくなり、Access/Gateway のポリシー設計もホスト名前提でシンプルにできます。公開ホスト名のトラフィックを特定トンネル経由に固定し、外部サービスの IP ARROW リスト要件にも対応可能です(Cloudflare One の全ユーザーが利用可)。
- できること
- プライベート名(例
payroll.acme.local
)やドメイン/ワイルドカード(例*.acme.local
)単位でトンネルへルーティング - 公開ホスト名(例
bank.example.com
)の外向き通信を特定トンネルに通し、専用送信元 IP を強制 - IP リストの維持運用を不要化
- プライベート名(例
- はじめかた
- Zero Trust ダッシュボードの Tunnels セクションで「Private hostname」または「Public hostname」のルートを作成
Zero Trust
AI 検索と Cloudy 連携が Zero Trust ダッシュボードに追加
Zero Trust ダッシュボードで、自然言語で質問すると目的の設定・ポリシー・ログ・関連ドキュメントを横断的に探し、該当の設定画面へ直接移動できる AI 検索が利用可能になりました。
- Cloudy(AI エージェント)
- 設定方法やベストプラクティスを質問してその場で回答を取得
- 画面を移動しても Cloudy を開いたまま作業を継続
- Recents
- 最近の検索や Cloudy への質問が Zero Trust Overview の「Recents」タブにまとまる
- ユースケース
- 変更対象の設定・ポリシーをすばやく特定する
- 新機能の導入手順を確認しながら設定をそのまま進める
WAF
WAF ルール更新(2025-09-15)
- Argo CD 情報漏えい(CVE-2025-55190)
- 新規検出
- 既定アクションは Log から Disabled へ変更
- DataEase JNDI インジェクション(CVE-2025-57773)
- 新規検出
- 既定アクションは Log から Disabled へ変更
- Sitecore 情報漏えい(CVE-2025-53694)
- 新規検出
- 既定アクションは Block(以前は Log)
AI Search
AutoRAG に Metrics ビューが追加
AutoRAG にインデクシングと検索の健全性を可視化する Metrics タブが追加されました。インデックス投入の推移を追跡し、ai-search
と search
の利用状況を比較し、期間内で最も参照されたファイルを特定できます。
- 主要指標
- Indexing 投入状況とステータスの時系列
- 検索エンドポイント別の利用内訳(
ai-search
とsearch
) - Top file retrievals で頻出ドキュメントを把握
- 運用のヒント
- エラーや遅延の兆候を早期検知して同期ジョブを調整
- 参照頻度の高いファイルを前処理やキャッシュで最適化
-
ai-search
への移行効果を利用比率の変化で評価
Discussion