Apigee PCI 設定指南

本頁內容適用於 ApigeeApigee Hybrid

查看 Apigee Edge 說明文件。

如要確保客戶在 Apigee 上符合支付卡產業 (PCI) 標準,客戶必須根據「共同責任模式」執行某些動作和程序。如要符合 PCI 規範,客戶應詳閱下列項目。這些項目可在 Apigee 中自助服務,且必須為客戶機構 (org) 解決,才能符合 PCI 需求。整體概念是「Google 負責保護平台,客戶負責保護資料」。

PCI 規定對應

下表列出 PCI 規定與相關的 Apigee 文件。如要進一步瞭解相關規定,請參閱 PCI DSS v3.2.1 快速參考指南

PCI 規定 Section
要求 3:保護所儲存的持卡人資料 資料遮蓋
要求 3:保護所儲存的持卡人資料 資料儲存
規定 4:全面加密開放公開網路中的持卡人資料傳輸 傳輸層安全標準 (TLS) 設定
規定 4:全面加密開放公開網路中的持卡人資料傳輸 資料加密
規定 7:將持卡人資料的存取權限制為僅有業務上需要的人員可存取 使用/授權
要求 8:指派唯一識別碼給每個具有電腦存取權限的人員 複雜密碼規定或 SAML
規定 10:追蹤及監控所有網路資源和持卡人資料的存取情形 稽核追蹤記錄
要求 11:定期測試安全系統和程序 端點掃描

如要取得 PCI 資料安全標準法規遵循認證 (AOC),請前往 Google 法規遵循報告管理工具,或洽詢 Apigee 銷售團隊。

偵錯工作階段

「偵錯工作階段」是一種疑難排解工具,可讓使用者查看 API 呼叫在 Apigee 平台處理時的狀態和內容。

在偵錯工作階段期間,系統會強制執行資料遮蓋。資料遮蓋功能可防止在偵錯工作階段期間顯示資料。請參閱下方的「資料遮蓋」一節。

如需 Debug 的詳細使用說明,請參閱「使用 Debug」。

使用/授權

Debug Session 的存取權是透過 Cloud IAM (Identity Access Management) RBAC (角色型存取權控管) 系統管理。如需使用 RBAC 系統授予及撤銷偵錯工作階段權限的詳細操作說明,請參閱「Apigee 角色」和「在 Apigee UI 中管理使用者」。「偵錯工作階段」權限可讓使用者啟動偵錯工作階段,並存取偵錯工作階段的輸出內容。

由於「偵錯工作階段」可存取 API 呼叫的酬載 (正式名稱為「訊息主體」),因此請務必考量哪些人有權執行偵錯工作階段。由於使用者管理是客戶的責任,因此授予偵錯工作階段權限也是客戶的責任。

資料遮蓋

資料遮蓋功能只會在偵錯工作階段期間,防止顯示機密資料,包括在偵錯工具 (Apigee 使用者介面) 和後端 (Apigee API) 中。如要瞭解如何設定遮蓋功能,請參閱「遮蓋及隱藏資料」。遮蓋私密資料是PCI 要求 3 - 保護所儲存的持卡人資料的一部分。

資料遮蓋功能「無法」防止資料顯示在記錄檔、快取和 Analytics 等位置。 如無充分的業務理由,且未經客戶安全和法律團隊審查,通常不應將敏感資料寫入快取或 Analytics。

快取

所有客戶都能使用快取功能。詳情請參閱「快取內部機制」。

稽核追蹤記錄

客戶可以查看客戶機構內執行的所有管理活動稽核記錄,包括使用 Debug。如需詳細操作說明,請參閱「稽核記錄」和「使用偵錯」。PCI 需求 10:追蹤及監控所有網路資源和持卡人資料的存取活動)。

複雜的密碼規定或 SAML

對於 PCI 客戶,使用者密碼的設定符合 PCI DSS 規定的大部分要求。 Cloud Identity 也提供多重驗證功能 (PCI 要求 8:指派唯一 ID 給每個具有電腦存取權的人員)。如 SAML 總覽所述,SAML 可做為驗證控制項的替代方案。

注意:如有特定密碼規定,建議使用 SAML 滿足個別需求。

端點安全性

端點掃描

為符合 PCI 標準,主機必須經過掃描和測試 (要求 11:定期測試安全系統和程序)。對於 Apigee,客戶負責掃描和測試 Apigee 中的 API 端點 (有時稱為「執行階段元件」)。客戶測試應涵蓋 Apigee 上實際代管的 API Proxy 服務,API 流量會先傳送至 Apigee,經過處理後再傳送至客戶資料中心。管理入口網站 UI 等共用資源的測試,不適用於個別客戶 (客戶可根據保密協議要求取得涵蓋共用服務測試的第三方報告)。

建議客戶測試 API 端點。您與 Apigee 簽訂的協議並未禁止測試 API 端點,但我們不允許您測試共用的管理 UI。請事先通知 Apigee,以便我們掌握測試流量。

測試端點的客戶應找出任何 API 專屬問題、與 Apigee 服務相關的任何問題,並檢查 TLS 和其他可設定項目。如果發現任何與 Apigee 服務相關的項目,請透過支援要求向 Apigee 回報。

與端點相關的大多數項目都是客戶自助服務項目,只要查看 Apigee 文件即可修正。如有不清楚如何修正的項目,請提出支援要求。

傳輸層安全標準 (TLS) 設定

根據 PCI 標準,SSL 和早期 TLS 必須遷移至安全版本。客戶有責任為 API Proxy 定義及設定自己的 TLS 端點。這是 Apigee 的自助式功能。客戶對加密、通訊協定和演算法選擇的要求差異很大,且因個別用途而異。由於 Apigee 無法掌握每位客戶的 API 設計和資料酬載詳細資料,因此客戶有責任決定適合傳輸中資料的加密方式。如需 TLS 設定的詳細操作說明,請參閱「TLS/SSL」。

資料儲存

Apigee 無須儲存資料即可正常運作。不過,Apigee 提供資料儲存服務。客戶可以選擇使用快取、鍵值對應或分析功能來儲存資料。根據 Apigee PCI 稽核結果,Analytics 無權儲存持卡人資料 (CHD)。根據 PCI 要求 3 (保護所儲存的持卡人資料),PCI 資料只能儲存在符合 PCI 標準的位置。客戶可使用這些服務儲存非 PCI 資料或其他不受限制的資料,但須遵守客戶的安全性和法律規定。這些服務是客戶自助式項目,因此客戶有責任設定這些服務,確保不會擷取或儲存 CHD。建議客戶管理員檢查設定、政策和部署作業,避免在 Apigee 中以不符規定的方式,意外或惡意使用資料儲存服務。

資料加密

我們不會提供資料加密工具,供客戶在 Apigee 內使用。不過,客戶可以先加密 PCI 資料,再傳送至 Apigee。PCI 規定 4:(全面加密開放公開網路中的持卡人資料傳輸) 建議加密開放公開網路中的持卡人資料。酬載 (或訊息內文) 中的加密資料不會影響 Apigee 的運作。如果資料是由客戶加密傳送,部分 Apigee 政策可能無法與資料互動。舉例來說,如果 Apigee 無法變更資料本身,就無法進行轉換。但即使資料酬載經過加密,其他政策和客戶建構的政策與套件仍可運作。

資料收集

客戶可以使用資料擷取政策,將自訂屬性傳送至 Apigee Analytics 平台。Apigee 建議不要使用「資料擷取」儲存持卡人資訊。

透過網址中的查詢字串洩漏資訊

Apigee 建議您設計 API 時,避免在網址的查詢字串中傳遞機密資料 (包括但不限於持卡人資訊)。