本頁適用於 Apigee 和 Apigee Hybrid。
查看
Apigee Edge 說明文件。
客戶必須遵守 Apigee 的「共享責任模式」,才能符合「支付卡產業標準」(PCI)。如要符合 PCI 規範,客戶應詳閱下列事項。這些項目屬於 Apigee 中的自助服務,需要由客戶機構 (org) 處理,才能符合 PCI 規定。整體概念是「Google 保護平台安全,客戶保護自己的資料」。
PCI 規範對照表
下表將 PCI 規定對應至相關的 Apigee 文件。如要進一步瞭解相關規定,請參閱 PCI DSS 第 3.2.1 版快速參考指南。
PCI 規定 | 區段 |
要求 3:保護所儲存的持卡人資料 | 資料遮蓋 |
要求 3:保護所儲存的持卡人資料 | 資料儲存 |
規定 4:全面加密開放公開網路中的持卡人資料傳輸 | 傳輸層安全標準 (TLS) 設定 |
規定 4:全面加密開放公開網路中的持卡人資料傳輸 | 資料加密 |
規定 7:將持卡人資料的存取權限制為僅有業務上需要的人員可存取 | 用途/授權 |
要求 8:指派唯一識別碼給每個具有電腦存取權限的人員 | 複雜密碼規定或 SAML |
規定 10:追蹤和監控所有網路資源和持卡人資料的存取 | 稽核追蹤記錄 |
規定 11:定期測試安全系統和程序 | 端點掃描 |
如要取得 PCI 資料安全性標準法規遵循認證 (AOC),請前往 Google 法規遵循報告管理工具,或與 Apigee 銷售團隊聯絡。
偵錯工作階段
偵錯工作階段是一種疑難排解工具,可讓使用者在 API 呼叫透過 Apigee 平台處理時,查看其狀態和內容。
在偵錯工作階段期間,系統會強制執行資料遮蓋。資料遮罩可在偵錯工作階段期間封鎖資料顯示。請參閱下方的「資料遮罩」一節。
如需詳細的偵錯使用說明,請參閱「使用偵錯功能」。
使用/授權
透過 Cloud IAM (Identity & Access Management) RBAC (角色式存取權控管) 系統管理偵錯工作階段的存取權。如要進一步瞭解如何使用 RBAC 系統授予及撤銷調試工作階段權限,請參閱「Apigee 角色」和「在 Apigee UI 中管理使用者」。偵錯工作階段權限可讓使用者啟動偵錯工作階段,存取偵錯工作階段的輸出內容。
由於偵錯工作階段可存取 API 呼叫的酬載 (正式名稱為「訊息主體」),因此請務必考量誰有權執行偵錯工作階段。由於使用者管理是客戶的責任,因此授予偵錯工作階段權限也是客戶的責任。
資料遮蓋
資料遮罩功能只會在偵錯工作階段期間,在偵錯工具 (Apigee UI) 和偵錯後端 (Apigee API) 中避免顯示機密資料。如要進一步瞭解如何設定遮蓋功能,請參閱「資料遮蓋和隱藏」一文。遮蓋機密資料是 PCI 要求 3 - 保護儲存的持卡人資料 的一部分。
資料遮罩並不會阻止資料在記錄檔案、快取和分析等位置顯示。一般而言,除非有充分的業務理由,且經過客戶安全和法律團隊審查,否則不應將敏感資料寫入快取或分析。
快取
所有客戶均可使用快取功能。詳情請參閱「快取內部」。
稽核追蹤記錄
客戶可以查看在客戶組織內執行的所有管理活動稽核記錄,包括使用「偵錯」功能。如需詳細操作說明,請參閱「稽核記錄」和「使用偵錯功能」。PCI 規定 10:追蹤和監控所有網路資源和持卡人資料的存取)。
複雜的密碼規定或 SAML
針對 PCI 客戶,我們會設定使用者密碼,以符合 PCI DSS 規定的大部分要求。Cloud Identity 也提供多重驗證功能 (PCI 要求 8:指派唯一識別碼給每個具有電腦存取權限的人員)。如「SAML 簡介」所述,SAML 可做為驗證控制項的替代方案。
注意:如果客戶有特定密碼規定,建議使用 SAML 來滿足個人需求。
端點安全性
端點掃描
為符合 PCI 標準,您必須掃描及測試主機 (要求 11:定期測試安全系統和程序)。在 Apigee 中,客戶必須負責掃描及測試 Apigee 中的 API 端點 (有時稱為「執行階段元件」)。客戶測試應涵蓋在 Apigee 上代管的實際 API Proxy 服務,在 API 流量傳送至 Apigee 進行處理前,會先傳送至客戶資料中心。個別客戶不得測試共用資源,例如管理入口網站 UI (在客戶簽署保密協議後,可提供第三方報告,說明共用服務的測試結果)。
我們鼓勵客戶測試 API 端點。您與 Apigee 簽訂的協議並未禁止測試 API 端點,但我們不允許您測試共用管理 UI。建議您事先通知 Apigee,以便我們瞭解測試流量。
測試端點的客戶應查看任何 API 專屬問題、任何與 Apigee 服務相關的問題,並檢查 TLS 和其他可設定項目。如發現任何與 Apigee 服務相關的項目,請透過支援要求與 Apigee 聯絡。
端點相關的項目大多是客戶自助服務項目,只要查看 Apigeee 說明文件即可修正。如果不清楚如何修正某些項目,請提出支援要求。
傳輸層安全標準 (TLS) 設定
根據PCI 標準,SSL 和早期 TLS 必須遷移至安全版本。客戶有責任為 API Proxy 定義及設定自己的 TLS 端點。這是 Apigee 中的自助功能。客戶對加密、通訊協定和演算法的選擇需求各有不同,且取決於個別用途。由於 Apigee 無法得知每位客戶的 API 設計和資料酬載細節,因此客戶有責任決定傳輸中資料的適當加密方式。如需 TLS 設定的詳細操作說明,請參閱 TLS/SSL。
資料儲存
Apigee 不必儲存資料,也能正常運作。不過,Apigee 提供可用於儲存資料的服務。客戶可以選擇使用快取、鍵值對應或分析來儲存資料。根據 Apigee PCI 稽核結果,Analytics 並未獲准儲存卡片資料 (CHD)。根據 PCI 要求 3 (保護儲存的持卡人資料),PCI 資料應僅儲存在符合 PCI 規定的位置。客戶可使用這些服務儲存非 PCI 資料或其他不受限制的資料,但須遵守客戶的安全性和法律規定。這些服務屬於客戶自助項目,因此客戶有責任設定這些服務,以便停止擷取或儲存 CHD。建議客戶管理員審查設定、政策和部署作業,以免 Apigee 中的資料儲存服務遭到意外或惡意使用,違反相關規定。
資料加密
我們不會提供資料加密工具供客戶在 Apigee 中使用。不過,客戶可以自由選擇在傳送至 Apigee 前先加密 PCI 資料。PCI 規定 4:(全面加密開放公開網路中的持卡人資料傳輸)建議全面加密開放公開網路中的持卡人資料傳輸。酬載 (或訊息主體) 中的加密資料不會導致 Apigee 無法運作。如果客戶收到加密的資料,部分 Apigee 政策可能無法與該資料互動。舉例來說,如果 Apigee 無法變更資料本身,就無法進行轉換。不過,即使資料酬載已加密,其他政策和客戶建構的政策和套件仍可正常運作。
資料收集
客戶可以使用資料擷取政策,將自訂屬性傳送至 Apigee 分析平台。Apigee 建議不要使用資料擷取功能來儲存卡片持有人資訊。
透過網址中的查詢字串洩漏資訊
Apigee 建議透過網址中的查詢字串,避免在 API 設計中傳送機密資料 (包括但不限於卡片持有人資訊)。