このページでは、mablのお客様がmablシステムを使用する場合のセキュリティ対策と推奨事項の概要について説明します。
mabl Link
mabl Link Agentは、内部アプリケーションをホストしているお客様のネットワークとmablクラウドで実行中のテストとの間にセキュアトンネルを確立します。mablでは、テストを実行しているコンテナーや仮想マシンで生成されたトラフィックのみがプロキシ処理されるように、このトンネルが保護されます。特定のLink Agentを使用しているテストのトラフィックはすべて、このLink Agentを実行しているノードを介してプロキシ処理されます。これらの理由から、mablでは、Link Agentを実行しているマシンで最小権限の原則に従って必要なアプリケーションとサービスへのアクセスのみを提供することを推奨しています。
テストデータとアーティファクト
テストのアーティファクトとデータは、ワークスペース固有の暗号化キーを使用してmabl内にセキュアに保存され、強固な情報セキュリティポリシーと手順を使って保護されます。ただし、現在のところ、mablはHIPPAやPCIの認証を取得していません。mablでは、本番環境でテストする場合でも、すべてのお客様がテスト用のアカウントとデータを使用することをお勧めしています。これは、お使いのアプリケーションで患者やクレジットカードの機密データを収集する場合は特に重要になります。
クレデンシャルとその他のシークレット
クラウドでエンドツーエンドのテストを実行するには、一般にクレデンシャルやその他のシークレットをmabl内に保存する必要があります。mablでは、セキュリティを強化するために、お客様固有の暗号化キーを用いてクレデンシャル、環境変数、カスタムHTTPヘッダーを暗号化してから、mablのデータベースに書き込みます。ローカルでのテストの再生を容易にするため、Basicクレデンシャル、環境変数、カスタムHTTPヘッダーは、現在はワークスペースのすべてのメンバーが利用できます。クレデンシャルを保存する最もセキュアな方法はCloudクレデンシャルです。Cloudクレデンシャルを使用した場合、一度保存したパスワードは読み取ることができません。ただし、Cloudクレデンシャルはmabl Trainerやローカルテスト実行では使用できません。
クレデンシャル/シークレットが開示された場合の影響を最小限に抑えるため、mablでは、次のベストプラクティスを推奨しています。
- 秘密のお客様データを含む環境 (本番環境など) でテストを行う場合は、テスト用のアカウントを使用し、クレデンシャルをCloudクレデンシャルとして保存します。
- お使いのシステムで可能な場合は、mablと共有するシークレットを使用してmablでテストを実行します。たとえば、システムへのアクセスに使用するAPIキーを生成できる場合は、他のユーザーやプロセスで使用されていない専用のAPIキーをmablに提供します。
- ユーザー数やアプリケーション数が多い場合は、異なるワークスペースを使用して、クレデンシャルやシークレットへのアクセスを分離することを推奨します。現時点では、個別のユーザーや役割で特定のクレデンシャルへのアクセスを制限することはできません。
クレデンシャルの作成、表示、変更は、ワークスペースの編集者と所有者が行うことができます。APIキーの作成、表示、変更は、ワークスペースの所有者のみが行うことができます。