Warning

注: 以下の翻訳の正確性は検証されていません。AIPを利用して英語版の原文から機械的に翻訳されたものです。

トークンとAPIキーの保護

Foundry ユーザーは、トークン、APIキー、およびその他の認証情報を保護することが重要です。トークンが外部に漏洩(意図せずに公開される)したり、悪意のあるアクターによってコンプロミスされた場合、不正な第三者がコンプロミスされたトークンのユーザーコンテキストで Foundry にアクセスすることができるかもしれません。

トークン

Foundry では、いくつかの異なるタイプのトークンを使用しています:

ユーザー生成トークン

ユーザー生成トークン(またはパーソナルアクセストークン)は、プラットフォーム内のすべてのアプリケーションへのユーザーレベルのアクセスを許可するAPIキーです。ユーザーは、トークンの作成時にトークンの有効期間(TTL)を指定できます。TTLは、アクセストークンが使用できる最大時間です。TTLが経過すると、トークンは無効になります。

ユーザー生成トークンのセキュリティ属性の一つは、他のユーザー生成トークンを生成することができないということです。新しいユーザー生成トークンを作成するためには、セッショントークンを使用する必要があります。この種類のトークンの生成方法を学びます。

セッショントークン

セッショントークンは、ユーザーのブラウザにクッキー(PALANTIR_TOKEN)として保存される短期間、時間制限のあるトークンです。セッショントークンが生成されると、トークンに自動的に有効期間(TTL)が割り当てられます。デフォルトのTTLは16時間です。TTLが経過すると、トークンは無効になります。

データコネクタコーディネータートークン

データコネクタコーディネータートークンは、データコネクタエージェントを Foundry インストールと認証するために使用されます。デフォルトでは、このトークンは {BOOTVISOR_DIRECTORY}/var/data/coordinator-token.json に保存されます。データコネクタコーディネータートークンは、エージェント特有のアクセスをプラットフォームに許可します。

新しいデータコネクタが作成されると、時間制限のあるトークンがデプロイメントの tarball に動的に挿入されます。この tarball は、認証情報が含まれているため、機密情報として扱われるべきです。

データコネクタエージェントが他のデータソース(例えば SQL データベース)への資格情報で構成されている場合、追加の資格情報情報がエージェント内にキャッシュまたはローカルに保存される可能性があります。

トークンのベストプラクティス

トークンやAPIキーがコンプロミスされたり、悪用されたりするのを防ぐために、以下のベストプラクティスと行動を推奨します:

  1. トークンを他のユーザーに渡したり、公に投稿したりしないでください。
  2. トークンをローカルで使用するときは、できれば環境変数を使用してください。
  3. トークンの保存に dotfiles を使用する場合は、dotfiles がバージョン管理から除外されていることを確認してください。
  4. トークンをコマンドライン引数に入れないでください。
  5. スクリプトやソフトウェアにトークンをハードコーディングしないでください。
  6. 未使用または不要なトークンを無効にします。
  7. ユーザー生成トークンに対して妥当な有効期間値を適用します。
  8. 他のデバイスのためのブラウザベースのクッキー同期技術を使用しないでください。
  9. 使用するブラウザ拡張機能の数を最小限に抑えます。

トークンの漏洩

トークンが「漏洩」するとは、トークンが公開可能なリポジトリに誤って公開されるなど、不正なシステム上で公開またはアクセス可能になった場合を指します。トークンの漏洩は情報セキュリティインシデントとして扱われるべきです。トークンを無効にするための即時措置を取り、問題を情報セキュリティチームに通知するべきです。異なるタイプのトークンを無効にするための手順は以下にあります。

ユーザー生成トークンの無効化

Foundry ユーザーインターフェースでユーザー生成トークンを無効にすることができます。ユーザー生成トークン のドキュメンテーションで方法を学んでください。

セッショントークンの無効化

セッショントークンを無効にするには、単に Foundry インスタンスからログアウトします。

GitHub トークン失効サービス

Palantir の情報セキュリティチームは、ソースコントロール上の Github.com ↗ で漏洩したトークンを特定し、無効にする試みる自動サービスを運用しています。トークンがGitHubの公開リポジトリに漏洩した場合、GitHubトークン失効サービスが通知され、代わりにトークンを自動的に無効にしようとします。

GitHub トークン失効サービスは、この失効が発生した場合に通知することができません。また、Foundry インストールがサービスからネットワークアクセス可能でない場合、サービスはトークンを自動的に無効にすることができません。