ビルド用 Mac はシンガポールや東京にあるのに、開発者と CI の入口は世界中に散らばっている——そんな構成の担当者向けです。 本稿では Tailscale 型のメッシュ ID、Cloudflare Tunnel(cloudflared)、従来の直 SSH を比較し、よくある誤解 6 件、2 枚の対照表、貼り付け可能な設定例、6 ステップの Runbook、レビュー用メトリクス 3 つをまとめます。読了後、CI にどの経路を割り当てるか、ベンダーに何を開くか、「遅い」トラブルをトンネル・DNS・MTU のどこに帰属させるかを説明できるようになります。
続いて各方式が信頼境界をどう動かすかを整理し、タスク別の割当表へ進みます。
直 SSH はハンドシェイクで認証し、露出はリスナーと FW、鍵運用に集約されます。手順は最も参照資料が多い一方、グローバルに晒したポートはスキャンと共存します。Tailscale は仮想 IP と ACL で「誰が 22 に届くか」をタグとユーザーに寄せます。Cloudflare Tunnel はアウトバウンド長接続でインバウンドを避けやすく、TLS をエッジで終端しやすい反面、cloudflared とベンダー運用が増えます。
遅延と損失は依然として地理とキャリア経路が支配します。トンネルは経路選択を変えうるだけで光速を変えません。git/成果物のバッチ経路と、エディタの対話経路を別 KPI で報告してください。
SSH 失敗時は、デーモン生存、仮想 NIC/DNS、認証の三段に分けて切り分けます。
| 観点 | Tailscale | Cloudflare Tunnel | 直 SSH |
|---|---|---|---|
| インバウンド | 多くの場合 22 を公開しない | インバウンド不要 | リスナーと騒音の管理が必要 |
| ポリシー | タグとユーザー | Access 等と併用されがち | 鍵とネットワーク ACL |
| 運用負荷 | クライアント更新と ACL | cloudflared と ingress | パッチ、ブルートフォース対策、ローテーション |
| 強み | LAN 風 DNS、多装置 | 「公開ポートなし」ストーリー | 依存が少ない |
| 弱み | 企業網の UDP 制限 | ホップ増とベンダー依存 | 鍵運用のスケール |
git fetch と xcodebuild だけなら、スクリプト化と失効が容易な経路を選びます。Runner 専用タグへの Tailscale、Access 付き Tunnel などです。外注は期限付きアカウントと鍵をチケットに紐付けます。GUI が要る場合は SSH と VNC の比較 を併読し、常時 VNC を避けてください。
| シナリオ | 推奨 | メモ |
|---|---|---|
| セルフホスト Runner → Mac | Tailscale または閉域 SSH | Runner と同じタグ、PC タグから 22 を拒否 |
| 短期の外注トラブルシュート | Access + Tunnel または踏み台 | 期限と責任者をチケット化 |
| グローバル IP がない拠点 | cloudflared | スリープとプロセス監視 |
| コンプライアンス上インバウンド禁止 | Tunnel のアウトバウンド | cloudflared を SLO 対象に |
| 多リージョン統合 | Tailscale + ACL 分割 | マルチリージョン料金ガイド と併読 |
Host macbuild-sg HostName 100.x.y.z User ci_builder IdentityFile ~/.ssh/id_ed25519_ci IdentitiesOnly yes ServerAliveInterval 30 ServerAliveCountMax 6 TCPKeepAlive yes
tunnel: YOUR_TUNNEL_UUID
credentials-file: /path/to/credentials.json
ingress:
- hostname: ssh-mac.example.com
service: ssh://localhost:22
- service: http_status:404
ヒント:CI 専用 Unix ユーザーと鍵を分離し、authorized_keys に用途をコメントします。トンネル経路では「デーモン生存」と「SSH 認証成功」の両方をログに残してください。
本稿は パケットが Mac に届く経路 です。Runner ラベルと並列度 はスケジューリング、予算ガバナンス はレンタル上限を扱います。リージョンと租期を先に決めてから接続と Runner を締めます。
公開 SSH は鍵運用を誤ると常時リスクが残ります。私用機の画面共有はコンプライアンスとスリープ方針と衝突します。トンネルとメッシュは面を縮小しポリシーを人と装置に結び付けますが、パッチと最小権限の代替にはなりません。
契約可能なリージョンの専用 Apple Silicon と、CI と AI エージェントを載せる安定実行面 が必要なら、用途別リモート Mac を用意するのが現実的です。MACCOME のクラウド Mac はマルチリージョンのベアメタルで、トンネル終端の背後にあるクリーンなビルド面として設計されています。
まず 料金 を確認し、主要ユーザーに合わせて シンガポール、東京、ソウル、香港、米国東海岸、米国西海岸 から注文へ。接続の疑問は ヘルプセンター の SSH/トンネル項目からどうぞ。
よくある質問
CI には Tailscale と Tunnel のどちらですか?
社内 Runner なら多くの場合 Tailscale、インバウンドゼロを最重視するなら Tunnel です。発注前に Mac mini レンタル料金 で期間を比較してください。
SSH が通っているのにトンネルが必要なのはなぜ?
リスニング面を縮小し、ポリシーを ID に結び付けるためです。直 SSH を続けるなら鍵階層と監視を強化し、GUI は SSH と VNC を参照してください。
クロスリージョンが遅いときの第一チェックは?
トンネル、DNS、MTU/UDP、プロキシに分けます。配置は マルチリージョンガイド で検証してください。
コンプライアンスのチケットは?
ヘルプセンター のワークフローを使い、長期鍵をチャットで共有しないでください。