APIを安全に利用する4つのセキュリティ対策、具体的な実装方法は?仕組みとセキュリティ確保手順を解説

企業がAPI利用におけるセキュリティポリシーを定める際は、APIの仕組みとその使用方法を理解することが重要だ。セキュリティポリシー策定時に有用な4つのヒントを紹介する。

2019年04月24日 05時00分 公開
[Tsahi Levent-LeviTechTarget]
画像

 企業がAPI(アプリケーションプログラミングインタフェース)を使って情報を取得しようと考えている場合、その情報を保護する方法を定めた行動計画が必要になる。社内のセキュリティを確保し、安定性を高めるには、APIの仕組みを理解し、そのAPIに関わる一連のセキュリティポリシーを設定することが不可欠だ。

 複数の操作をAPI経由で実行することは少なくない。操作内容にはデータの取得、修正・更新・削除・追加、操作実行のための呼び出しがある。API利用に関する強力なセキュリティポリシーを定める際には、APIの仕組みとその使用方法を理解することが役に立つ。本稿では、API利用における以下4つのセキュリティ確保方法を紹介する。

  1. ユーザー承認
  2. 監査記録
  3. 取得済み・取得中データの保護
  4. 利用回数制限

1.ユーザー承認

 APIを使って情報を取得する場合、その情報を扱うユーザーやアプリケーションに対する利用権限の付与と承認が必要になる。ユーザーやアプリケーションは、まずAPIを設けているサービスの認証を受けなければいけない。サービスはユーザーやアプリケーションについて、必ず個別に身元を確認し、認証してから、詳細な権限を付与する。

 追加、削除、更新など全ての操作ができるユーザーもいれば、新しいレコードの取得と追加の操作しかできないユーザーもいる。各ユーザーが必要な情報以外を読み書きできないようにするため、各ユーザーやアプリケーションが保持する権限レベルを管理、保守する必要がある。種々の権限は通常、さまざまな役割を定義してそれをユーザーに割り当てることで実現する。

2.監査記録

Copyright © ITmedia, Inc. All Rights Reserved.

隴�スー騾ケツ€郢晏ク厥。郢ァ�、郢晏現�ス郢晢スシ郢昜サ」�ス

製品資料 株式会社ラクーンフィナンシャル

法人用クレジットカードだけでは利用しづらい? B2B取引に最適な決済手段は

サブスクリプション型のサービスを利用する際、支払い方法として一般的なのがクレジットカードだが、中小企業では法人カードの普及率が20%程度と低く、使いづらいという声もある。法人カードに代わる決済手段には、何を選ぶべきだろうか。

事例 ServiceNow Japan合同会社

シスラボの事例に学ぶ、ノーコード開発で業務システムを抜本的に改善する方法

業務システムの老朽化が進み、属人化やブラックボックス化が大きな問題となっている企業も少なくない。システム開発企業のシスラボは、同様の問題をノーコード開発ツールの導入と生成AIの活用で解決した。同社の取り組みを詳しく解説する。

製品資料 レッドハット株式会社

アプリケーションのモダナイズを効率的に行うための方法とは?

現代のビジネス市場で存在感を高めるためには、アプリケーションのモダナイズが重要だ。しかし、新たなアプリケーションを迅速に展開するのは、簡単なことではない。そこで、容易にアプリケーション変革を実現する方法を紹介する。

製品資料 レッドハット株式会社

AI/ML対応アプリ開発のための基盤を、迅速かつ簡単に構築するための方法とは?

AIおよびMLは、今や革新的なアプリケーションを支える重要なテクノロジーの1つであり、ビジネスメリットをもたらす鍵となりつつある。その一方で、独自のAIプラットフォームの構築と運用に、多くの組織が苦慮しているという現実がある。

技術文書・技術解説 アマゾン ウェブ サービス ジャパン 合同会社

コンテナのサイズ削減に使用するベースイメージ、用途に合うものをどう選ぶ?

コンテナ利用に際しては最初にイメージを作成するが、そのファイルサイズが小さいほど短時間で起動できるため、サイズ削減を行う機会が多い。その実践に役立つヒントとして、主要なベースイメージごとの特徴・ユースケースを紹介する。

郢晏生ホヲ郢敖€郢晢スシ郢ァ�ウ郢晢スウ郢晢ソスホヲ郢晢ソスPR

From Informa TechTarget

いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは

いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは
遠隔のクライアント端末から、サーバにあるデスクトップ環境を利用できる仕組みである仮想デスクトップ(仮想PC画面)は便利だが、仕組みが複雑だ。仮想デスクトップの仕組みを基礎から確認しよう。

APIを安全に利用する4つのセキュリティ対策、具体的な実装方法は?:仕組みとセキュリティ確保手順を解説 - TechTargetジャパン システム開発 隴�スー騾ケツ€髫ェ蛟�スコ�ス

ITmedia マーケティング新着記事

news027.png

「ECプラットフォーム」売れ筋TOP10(2025年5月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。

news023.png

「パーソナライゼーション」&「A/Bテスト」ツール売れ筋TOP5(2025年5月)
今週は、パーソナライゼーション製品と「A/Bテスト」ツールの国内売れ筋各TOP5を紹介し...

news025.png

「マーケティングオートメーション」 国内売れ筋TOP10(2025年5月)
今週は、マーケティングオートメーション(MA)ツールの売れ筋TOP10を紹介します。