注: 以下の翻訳の正確性は検証されていません。AIPを利用して英語版の原文から機械的に翻訳されたものです。
Foundryのユーザーは、トークン、APIキー、その他の認証情報を保護することが重要です。トークンが外部に漏洩(意図せずに露出)した場合や、悪意のあるアクターによって侵害された場合、不正な第三者が侵害されたトークンのユーザーコンテキストでFoundryにアクセスすることができるかもしれません。
Foundryでは、いくつかの異なる種類のトークンを使用しています:
ユーザー生成トークン(またはパーソナルアクセストークン)は、プラットフォーム内のすべてのアプリケーションへのユーザーレベルのアクセスを許可するAPIキーです。ユーザーは、トークンを作成する際に、トークンの寿命(TTL)を指定することができます。TTLは、アクセストークンが使用できる最大の時間です。TTLが切れると、トークンは無効になります。
ユーザー生成トークンのセキュリティ特性の一つは、他のユーザー生成トークンを生成することができないということです。新しいユーザー生成トークンを作成するためには、セッショントークンを使用する必要があります。この種類のトークンの生成方法を学びましょう。
セッショントークンは、ブラウザのクッキー(PALANTIR_TOKEN)として保存される短命で時間制限のあるトークンです。セッショントークンが生成されると、トークンに自動的に寿命(TTL)が割り当てられます。デフォルトのTTLは10時間ですが、Foundryのインストールに対してTTL値は設定可能です。TTLが切れると、トークンは無効になります。
Data Connectorコーディネータートークンは、Data ConnectorエージェントをFoundryのインストールに認証するために使用されます。デフォルトでは、このトークンは{BOOTVISOR_DIRECTORY}/var/data/coordinator-token.json
に保存されます。Data Connectorコーディネータートークンは、エージェント特有のアクセスをプラットフォームに許可します。
新しいData Connectorが作成されると、時間制限のあるトークンがデプロイメントのtarballに動的に挿入されます。このtarballは、認証情報が含まれているため、機密情報として扱うべきです。
Data Connectorエージェントが他のデータソース(SQLデータベースなど)への資格情報で設定されている場合、追加の資格情報がエージェント内にキャッシュされるか、ローカルに保存されることがあります。
トークンやAPIキーが侵害されたり、悪用されたりするのを防ぐために、以下のベストプラクティスと行動を推奨します:
トークンが「漏洩」するとは、トークンが不正なシステムに露出したり、利用可能になったりすることを指します。これは、たとえば、公開可能なリポジトリに誤って公開されることを指します。トークンの漏洩は情報セキュリティインシデントとして扱うべきです。すぐにトークンを無効にし、その問題について情報セキュリティチームに通知するべきです。以下に、異なる種類のトークンを無効にする手順が用意されています。
Foundryユーザーインターフェースでユーザー生成トークンを無効にすることができます。ユーザー生成トークンのドキュメンテーションで方法を学びましょう。
セッショントークンを無効にするには、単にFoundryインスタンスからログアウトします。
Palantirの情報セキュリティチームは、ソースコントロール上のGithub.comで漏洩したトークンを特定し、無効にする試みを行う自動サービスを運営しています。トークンがGitHubの公開リポジトリに漏洩した場合、GitHubトークン無効化サービスに通知され、自動的にトークンをユーザーの代わりに無効化しようとします。
GitHubトークン無効化サービスは、この無効化が発生した場合に通知することができません。また、ユーザーのFoundryインストールがサービスからネットワークアクセス可能でない場合、サービスはトークンを自動的に無効化することができません。