週刊Cloudflare - 2025/11/09週
こんにちは、あさひです 🙋♂️ 今週の Cloudflare のアップデートをまとめていきます!
この記事の主旨
この記事では、前週に Cloudflare のサービスにどんな変更があったかをざっくりと理解してもらい、サービスに興味を持ってもらうことを目的としています。そのため、変更点を網羅することを優先します。
2025/11/02 ~ 2025/11/08 の変更
Wrangler
4.46.0
マイナーアップデート
-
experimental_getDetailsForAutoConfigおよびexperimental_runAutoConfigAPI を追加- autoconfig の検出および実行機能をそれぞれ提供
- 非フレームワーク型の静的サイトを自動検出可能に
-
getPlatformProxyにremoteBindingsオプションを追加- リモートバインディングの無効化をサポート
- 静的サイト向けに実験的 autoconfig フローを実装
- 非 Cloudflare コンテナレジストリ用の認証設定コマンドを追加
- このコマンドはクローズド/実験的機能であり、対応アカウント権限が必要
-
d1データベース作成時にjurisdiction(管轄)指定をサポート
パッチアップデート
-
wrangler deploy --env <TARGET_ENV>実行時にローカル設定の自動更新をサポート-
--x-remote-diff-check使用時に破壊的変更を理由にデプロイをキャンセルした場合、
対象環境指定時でもローカル設定をリモート設定に合わせて更新する提案を表示
-
-
wrangler devの--localフラグ説明を更新- リモートバインディングを無効化する旨を明記
- 非推奨状態を解除し再度利用可能に
-
wrangler dev --local実行時にremote: trueなバインディングが誤ってリモートとしてログ表示される問題を修正 - 依存関係を更新
miniflare@4.20251105.0
4.45.4
パッチアップデート
- メトリクス取得時の引数処理を最適化
- 引数値を許可リストベースで制御
-
ALLOW(実際の値を取得)またはREDACT(空文字として記録)として指定可能に
-
wrangler deploy実行時のローカル設定同期機能を追加-
--x-remote-diff-check使用時にローカルとリモートの設定差分を表示 - リモート設定を破壊的に変更する場合、デプロイをキャンセル可能
- キャンセル時にローカル設定ファイルをリモート設定に合わせて更新する提案を表示
-
- Cron トリガー関連のドキュメントリンクを更新し、エラーメッセージにローカルテスト方法を追記
-
wrangler dev --remoteに tail-based ロギングを実装(--x-tail-tagsフラグで有効化)- 将来的にデフォルト動作へ移行予定
- 実験的フラグの背後に no-op autoconfig ロジックを追加
- 依存関係を更新
@cloudflare/unenv-preset@2.7.9miniflare@4.20251011.2
Workers
自動トレーシング(オープンベータ)
Workers の観測性で自動トレーシングを有効化できるようになり、各リクエスト内で実行された操作のメタデータとタイミングを自動収集して可視化できます。注意点として、将来は observability.enabled = true を指定することでログとトレーシングを同時に有効化できる予定です(ベータ期間中は既定でログのみ)。また、変更を反映させるには新しい compatibility_date が必要です。
{
"observability": {
"tracing": { "enabled": true }
}
}
Workers VPC
Workers VPC を発表(ベータ)
Workers をアカウント内の仮想ネットワークに収容し、プライベートな経路で社内リソースやデータベースへ安全に到達できるようになりました。例えば、AWS/ECS 上の社内 API を外部公開せず、Workers からゼロトラストで呼び出すといったことができそうですね。
- Worker のサービスバインディングを用いて、内部 API・データベース・社内サービスへ安全に接続
- Cloudflare Tunnel を介して AWS/Azure/GCP など外部クラウドやオンプレのプライベートネットワークへ接続
- Cloudflare Tunnel を作成 → VPC Service を作成 → Worker にサービスバインディングを追加

D1
データ管轄(Jurisdiction)指定に対応
新規の D1 データベース作成時に、データの保存・処理を行う管轄(リージョン)を選べるようになりました。データ所在地要件への準拠や社内ポリシーに合わせた運用がしやすくなります。
- 作成時に対応リージョンから管轄を選択
- 選択した管轄内での保存・処理を前提に運用
npx wrangler@latest d1 create db-with-jurisdiction --jurisdiction eu
Logs
Zero Trust ログ向け Logpush 権限を更新
Zero Trust のログ(Access、Gateway、DEX)に対する Logpush ジョブの閲覧や作成、更新、削除には、従来の権限に加えて Zero Trust: PII Read が必須になりました。個人情報を含み得るデータの扱いをより厳密に管理する狙いで、UI と API、Terraform のいずれの操作でも追加権限がないリクエストは権限不足で失敗するようになっています。
Gateway
アプリカテゴリの再マッピングを告知
Gateway の「アプリケーションカテゴリ」のアップデートに伴い、既存アプリのカテゴリ付けを新体系へ段階的に移行。
WAF
WAF ルール更新(2025-11-03)
- 追加・調整(既定アクション)
- Adobe Commerce RCE(CVE-2025-54236)
- Log → Block(検出ロジックを改良)
- Adobe Commerce RCE(CVE-2025-54236)
緊急リリース(2025-11-05)
- 追加・適用(既定アクション)
- React Native Metro コマンドインジェクション(CVE-2025-11953)
- Block(新規検出)
- React Native Metro コマンドインジェクション(CVE-2025-11953)
筆者の感想
ついに Workers VPC がベータで使えるようになりましたね。個人では今まで使ってたけど会社のセキュリティ要件的に利用できないみたいな方もいるのではないでしょうか?
ベータですが試すことはできると思うので気軽に試してみましょう!
Discussion