アプリケーション認証の概要

最終更新日: 25 年 2023 月 XNUMX 日

LogicMonitor アプリケーション認証は、アプリケーションから LogicMonitor プラットフォームに、またはその逆にデータを取り込む際のセキュリティを確保します。 このメカニズムは、主にさまざまなトークンによって実現されます。 主に、LogicMonitor プラットフォームまたはアカウント管理アクション (しきい値およびアラート管理) との API ベースの対話 (ログ、メトリック、またはトレース) に対して認証が必要です。 API トークンの作成の詳細については、次を参照してください。 APIトークン

トークンの種類

アプリケーション認証の XNUMX つの方法は次のとおりです。 

  • LMv1 トークン
  • ベアラートークン

LMv1 トークン

LMv1 トークンは、カスタム アプリケーションから LogicMonitor プラットフォームへの API 呼び出しを認証できるキー ベースの認証です。 LMv1 トークンは、キー ペア (access-id と access-key) で構成されます。 

たとえば、あなたがアプリケーション開発者で、アプリケーションのソース コードにアクセスできるとします。 LMv1 トークンを使用して、LM プラットフォームへの API 呼び出しを認証することをお勧めします。

LMv1 トークンを使用する利点は次のとおりです。

  • 言語中立: 仕様の実装には任意のプログラミング言語を使用できます。 
  • 改ざんチェック: プラットフォームへの転送中のデータの改ざんをチェックする組み込み機能。 
  • ユーザー固有注: LMv1 トークンは、API を使用するかユーザー インターフェイスを使用するかに関係なく、ユーザー固有です。 割り当てられた役割に基づいて、さまざまなアクション (API 呼び出し) を実行できます。 
  • 妥協に対処する: ユーザー ロールはサーバー側で管理されます。 侵害されたトークンの場合、管理者はトークンを無効にして、侵害されたトークンを持つユーザーのアクセス許可を制限できます。

無記名トークン

重要: ベアラー トークンは、トレース (LM APM ライセンス) を有効にしたユーザーのみが使用できます。

ベアラー トークンは、アプリケーションの所有者がアプリケーションから LM プラットフォームへの API 呼び出しを認証できる認証メカニズムを提供するように設計されています。 プラットフォームでアプリケーションを認証するために、アプリケーション コードにアクセスする必要はありません。 作成したら、ベアラー トークンを全文でコピーできます。 簡単に実装できるように、ベアラー トークンでは必須フィールドのみを編集できます。 

エンコーディングを持たないアプリケーションで Bearer トークンを使用できます。 これらのトークンは、承認ヘッダーとして直接使用されます。 
たとえば、あなたがアプリケーション開発者で、アプリケーションのソース コードへの完全なアクセス権を持っていない場合です。 アプリケーション コードをあまり変更せずに、静的ベアラー トークンを使用して HTTP ヘッダーを設定できます。 

Bearer トークンを使用する利点は次のとおりです。

  • 言語中立: 仕様の実装には任意のプログラミング言語を使用できます。 
  • ユーザー固有: ベアラー トークンは、API を使用するかユーザー インターフェイスを使用するかに関係なく、ユーザー固有です。 割り当てられた役割に基づいて、さまざまなアクション (API 呼び出し) を実行できます。 
  • 妥協に対処する: ユーザー ロールはサーバー側で管理されます。 侵害されたトークンの場合、管理者はトークンを無効にして、侵害されたトークンを持つユーザーのアクセス許可を制限できます。
  • 技術的ノウハウが少ない: アプリケーション コードへのアクセスは制限されており、API 呼び出しで HTTP ヘッダーを挿入するには最小限のスキルが必要です。

ベストプラクティス

  • アプリケーションごとにトークンの使用を制限します。 複数のアプリケーションで同じトークンを構成しないでください。
  • API ユーザーでトークンを作成します。 これにより、ユーザー インターフェイスのユーザーが組織から離れた場合にトークンが取り残されるリスクが回避されます。 
  • LogicMonitor プラットフォームで必要な操作を実行するために必要な (最小限の) 権限のみをトークン所有者に割り当てます。
  • 定期的にトークンを更新し、アプリケーション内のトークンを更新して、トークンの侵害を回避します。
  • 安全なトークン ストレージのために、アプリケーションの REST メカニズムで暗号化を実装します。
  • アプリケーションのソース コードでトークンを変更しないでください。 トークンは、環境変数を使用して構成する必要があります。
記事上で