注: 以下の翻訳の正確性は検証されていません。AIPを利用して英語版の原文から機械的に翻訳されたものです。
Foundry ユーザーは、トークン、APIキー、およびその他の認証情報を保護することが重要です。トークンが外部に漏洩(意図せずに公開される)したり、悪意のあるアクターによってコンプロミスされた場合、不正な第三者がコンプロミスされたトークンのユーザーコンテキストで Foundry にアクセスすることができるかもしれません。
Foundry では、いくつかの異なるタイプのトークンを使用しています:
ユーザー生成トークン(またはパーソナルアクセストークン)は、プラットフォーム内のすべてのアプリケーションへのユーザーレベルのアクセスを許可するAPIキーです。ユーザーは、トークンの作成時にトークンの有効期間(TTL)を指定できます。TTLは、アクセストークンが使用できる最大時間です。TTLが経過すると、トークンは無効になります。
ユーザー生成トークンのセキュリティ属性の一つは、他のユーザー生成トークンを生成することができないということです。新しいユーザー生成トークンを作成するためには、セッショントークンを使用する必要があります。この種類のトークンの生成方法を学びます。
セッショントークンは、ユーザーのブラウザにクッキー(PALANTIR_TOKEN)として保存される短期間、時間制限のあるトークンです。セッショントークンが生成されると、トークンに自動的に有効期間(TTL)が割り当てられます。デフォルトのTTLは16時間です。TTLが経過すると、トークンは無効になります。
データコネクタコーディネータートークンは、データコネクタエージェントを Foundry インストールと認証するために使用されます。デフォルトでは、このトークンは {BOOTVISOR_DIRECTORY}/var/data/coordinator-token.json
に保存されます。データコネクタコーディネータートークンは、エージェント特有のアクセスをプラットフォームに許可します。
新しいデータコネクタが作成されると、時間制限のあるトークンがデプロイメントの tarball に動的に挿入されます。この tarball は、認証情報が含まれているため、機密情報として扱われるべきです。
データコネクタエージェントが他のデータソース(例えば SQL データベース)への資格情報で構成されている場合、追加の資格情報情報がエージェント内にキャッシュまたはローカルに保存される可能性があります。
トークンやAPIキーがコンプロミスされたり、悪用されたりするのを防ぐために、以下のベストプラクティスと行動を推奨します:
トークンが「漏洩」するとは、トークンが公開可能なリポジトリに誤って公開されるなど、不正なシステム上で公開またはアクセス可能になった場合を指します。トークンの漏洩は情報セキュリティインシデントとして扱われるべきです。トークンを無効にするための即時措置を取り、問題を情報セキュリティチームに通知するべきです。異なるタイプのトークンを無効にするための手順は以下にあります。
Foundry ユーザーインターフェースでユーザー生成トークンを無効にすることができます。ユーザー生成トークン のドキュメンテーションで方法を学んでください。
セッショントークンを無効にするには、単に Foundry インスタンスからログアウトします。
Palantir の情報セキュリティチームは、ソースコントロール上の Github.com ↗ で漏洩したトークンを特定し、無効にする試みる自動サービスを運用しています。トークンがGitHubの公開リポジトリに漏洩した場合、GitHubトークン失効サービスが通知され、代わりにトークンを自動的に無効にしようとします。
GitHub トークン失効サービスは、この失効が発生した場合に通知することができません。また、Foundry インストールがサービスからネットワークアクセス可能でない場合、サービスはトークンを自動的に無効にすることができません。