ドキュメントの検索
karat

+

K

APIリファレンス ↗

注: 以下の翻訳の正確性は検証されていません。AIPを利用して英語版の原文から機械的に翻訳されたものです。

トークンとAPIキーの保護

Foundryのユーザーは、トークン、APIキー、その他の認証情報を保護することが重要です。トークンが外部に漏洩(意図せずに露出)した場合や、悪意のあるアクターによって侵害された場合、不正な第三者が侵害されたトークンのユーザーコンテキストでFoundryにアクセスすることができるかもしれません。

トークン

Foundryでは、いくつかの異なる種類のトークンを使用しています:

ユーザー生成トークン

ユーザー生成トークン(またはパーソナルアクセストークン)は、プラットフォーム内のすべてのアプリケーションへのユーザーレベルのアクセスを許可するAPIキーです。ユーザーは、トークンを作成する際に、トークンの寿命(TTL)を指定することができます。TTLは、アクセストークンが使用できる最大の時間です。TTLが切れると、トークンは無効になります。

ユーザー生成トークンのセキュリティ特性の一つは、他のユーザー生成トークンを生成することができないということです。新しいユーザー生成トークンを作成するためには、セッショントークンを使用する必要があります。この種類のトークンの生成方法を学びましょう。

セッショントークン

セッショントークンは、ブラウザのクッキー(PALANTIR_TOKEN)として保存される短命で時間制限のあるトークンです。セッショントークンが生成されると、トークンに自動的に寿命(TTL)が割り当てられます。デフォルトのTTLは10時間ですが、Foundryのインストールに対してTTL値は設定可能です。TTLが切れると、トークンは無効になります。

Data Connectorコーディネータートークン

Data Connectorコーディネータートークンは、Data ConnectorエージェントをFoundryのインストールに認証するために使用されます。デフォルトでは、このトークンは{BOOTVISOR_DIRECTORY}/var/data/coordinator-token.jsonに保存されます。Data Connectorコーディネータートークンは、エージェント特有のアクセスをプラットフォームに許可します。

新しいData Connectorが作成されると、時間制限のあるトークンがデプロイメントのtarballに動的に挿入されます。このtarballは、認証情報が含まれているため、機密情報として扱うべきです。

Data Connectorエージェントが他のデータソース(SQLデータベースなど)への資格情報で設定されている場合、追加の資格情報がエージェント内にキャッシュされるか、ローカルに保存されることがあります。

トークンのベストプラクティス

トークンやAPIキーが侵害されたり、悪用されたりするのを防ぐために、以下のベストプラクティスと行動を推奨します:

  1. トークンを他のユーザーに渡したり、公開したりしないでください。
  2. トークンをローカルで使用する際には、環境変数を使用することが理想的です。
  3. トークンの保存にdotfilesを使用する場合は、dotfilesがバージョン管理から除外されていることを確認してください。
  4. トークンをコマンドライン引数に入れないでください。
  5. トークンをスクリプトやソフトウェアにハードコーディングしないでください。
  6. 不要または不必要なトークンを無効にする。
  7. ユーザー生成トークンに対して適切な寿命(TTL)値を適用する。
  8. ブラウザベースのクッキー同期技術を他のデバイスに使用しない。
  9. 使用するブラウザエクステンションの数を最小限にする。

トークン漏洩

トークンが「漏洩」するとは、トークンが不正なシステムに露出したり、利用可能になったりすることを指します。これは、たとえば、公開可能なリポジトリに誤って公開されることを指します。トークンの漏洩は情報セキュリティインシデントとして扱うべきです。すぐにトークンを無効にし、その問題について情報セキュリティチームに通知するべきです。以下に、異なる種類のトークンを無効にする手順が用意されています。

ユーザー生成トークンの無効化

Foundryユーザーインターフェースでユーザー生成トークンを無効にすることができます。ユーザー生成トークンのドキュメンテーションで方法を学びましょう。

セッショントークンの無効化

セッショントークンを無効にするには、単にFoundryインスタンスからログアウトします。

GitHubトークン無効化サービス

Palantirの情報セキュリティチームは、ソースコントロール上のGithub.comで漏洩したトークンを特定し、無効にする試みを行う自動サービスを運営しています。トークンがGitHubの公開リポジトリに漏洩した場合、GitHubトークン無効化サービスに通知され、自動的にトークンをユーザーの代わりに無効化しようとします。

GitHubトークン無効化サービスは、この無効化が発生した場合に通知することができません。また、ユーザーのFoundryインストールがサービスからネットワークアクセス可能でない場合、サービスはトークンを自動的に無効化することができません。