Apigee PCI 設定指南

本頁內容適用於 ApigeeApigee Hybrid

查看 Apigee Edge 說明文件。

如要確保客戶在 Apigee 上符合付款卡產業 (PCI) 標準,客戶必須根據「共同責任模式」執行某些動作和程序。如要符合 PCI 規範,客戶應詳閱下列項目。這些項目可在 Apigee 中自助服務,且必須為客戶機構 (機構) 解決,才能符合 PCI 規定。整體概念是「Google 負責保護平台,客戶負責保護資料」。

PCI 需求對應

下表列出 PCI 規定與相關的 Apigee 說明文件。如要進一步瞭解相關規定,請參閱 PCI DSS v4.0.1 快速參考指南

PCI 規定 Section
規定 3:保護儲存的帳戶資料 資料遮蓋
規定 3:保護儲存的帳戶資料 資料儲存
規定 4:在開放的公開網路上傳輸時,使用高強度密碼編譯保護持卡人資料 傳輸層安全標準 (TLS) 設定
規定 4:在開放的公開網路上傳輸時,使用高強度密碼編譯保護持卡人資料 資料加密
要求 7:將系統元件和持卡人資料的存取權限制為僅有業務上需要的人員可存取 使用/授權
規定 8:識別使用者並驗證系統元件的存取權 複雜密碼規定或 SAML
規定 10:記錄及監控所有系統元件和持卡人資料的存取活動 稽核追蹤記錄
要求 11:定期測試系統和網路的安全性 端點掃描

如要取得 PCI 資料安全標準法規遵循認證 (AOC),請前往 Google 法規遵循報告管理工具,或與 Apigee 銷售團隊聯絡。

偵錯工作階段

偵錯工作階段是一種疑難排解工具,可讓使用者查看 API 呼叫在 Apigee 平台處理時的狀態和內容。

在偵錯工作階段中,系統會強制執行資料遮蓋。資料遮蓋功能可防止在偵錯工作階段期間顯示資料。請參閱下方的「資料遮蓋」一節。

如需 Debug 的詳細使用說明,請參閱「使用 Debug」。

使用/授權

Debug Session 的存取權是透過 Cloud IAM (Identity Access Management) RBAC (角色式存取權控管) 系統管理。如需使用 RBAC 系統授予及撤銷偵錯工作階段權限的詳細操作說明,請參閱「Apigee 角色」和「在 Apigee UI 中管理使用者」。偵錯工作階段權限可讓使用者啟動偵錯工作階段,並存取偵錯工作階段的輸出內容。

由於偵錯工作階段可存取 API 呼叫的酬載 (正式名稱為「訊息主體」),因此請務必考量哪些人有權執行偵錯工作階段。由於使用者管理是客戶的責任,因此授予偵錯工作階段權限也是客戶的責任。

資料遮蓋

資料遮蓋功能只會在偵錯工作階段期間,防止顯示機密資料,包括偵錯工具 (Apigee 使用者介面) 和偵錯後端 (Apigee API)。如要瞭解如何設定遮蓋功能,請參閱「遮蓋及隱藏資料」。遮蓋機密資料是支付卡產業資料安全標準 (PCI DSS) 要求 3「保護儲存的帳戶資料」的一部分。

資料遮蓋功能「無法」防止資料顯示在記錄檔、快取和數據分析等位置。 通常情況下,如果沒有充分的業務理由,且未經客戶安全和法律團隊審查,就不應將敏感資料寫入快取或 Analytics。

快取

所有客戶都能使用快取功能。詳情請參閱「快取內部機制」。

稽核追蹤記錄

客戶可以查看客戶機構內執行的所有管理活動稽核記錄,包括使用 Debug。如需詳細操作說明,請參閱「稽核記錄」和「使用偵錯」。(PCI 規定 10:記錄及監控所有系統元件和持卡人資料的存取活動)。

複雜的密碼規定或 SAML

對於 PCI 客戶,使用者密碼的設定符合 PCI DSS 規定的大多數要求。 Cloud Identity 也提供多重驗證 (PCI 需求 8:識別使用者並驗證系統元件的存取權)。如 SAML 總覽所述,SAML 可做為驗證控制項的替代方案。

注意:如果客戶有特定密碼規定,建議使用 SAML 滿足個別需求。

端點安全性

端點掃描

為符合 PCI 規範,您必須掃描及測試主機 (要求 11:定期測試系統和網路的安全性)。對於 Apigee,客戶負責掃描和測試 Apigee 中的 API 端點 (有時稱為「執行階段元件」)。客戶測試應涵蓋 Apigee 上實際代管的 API Proxy 服務,API 流量會先傳送至 Apigee,經過處理後再傳送至客戶資料中心。我們不會核准個別客戶測試共用資源 (例如管理入口網站 UI),但客戶可根據保密協議要求取得涵蓋共用服務測試的第三方報告。

我們建議客戶測試 API 端點,您與 Apigee 簽訂的協議並未禁止測試 API 端點,但我們不允許您測試共用的管理 UI。請事先通知 Apigee,以便我們掌握測試流量。

測試端點的客戶應找出任何 API 專屬問題、與 Apigee 服務相關的任何問題,並檢查 TLS 和其他可設定項目。如果發現任何與 Apigee 服務相關的項目,請透過支援要求向 Apigee 回報。

與端點相關的大多數項目都是客戶自助服務項目,您可以查看 Apigee 文件來修正問題。如有不清楚如何修正的項目,請提出支援要求。

傳輸層安全標準 (TLS) 設定

根據 PCI 標準,SSL 和早期 TLS 必須遷移至安全版本。客戶有責任為 API Proxy 定義及設定自己的 TLS 端點。這是 Apigee 的自助式功能。客戶對加密、通訊協定和演算法選擇的要求差異很大,且因個別用途而異。由於 Apigee 無法掌握每位客戶的 API 設計和資料酬載詳細資料,因此客戶有責任決定適合的傳輸中資料加密方式。如需 TLS 設定的詳細操作說明,請參閱「TLS/SSL」。

資料儲存

Apigee 不需要儲存資料即可正常運作。不過,Apigee 提供資料儲存服務。客戶可以選擇使用快取、鍵值對應或分析功能來儲存資料。根據 Apigee PCI 稽核結果,Analytics 無權儲存持卡人資料 (CHD)。根據 PCI 要求 3 (保護儲存的帳戶資料),PCI 資料只能儲存在符合 PCI 標準的位置。客戶可使用這些服務儲存非 PCI 資料或其他不受限制的資料,但須遵守客戶的安全性和法律規定。這些服務是客戶自助服務項目,因此客戶有責任設定這些服務,確保不會擷取或儲存 CHD。建議客戶管理員檢查設定、政策和部署作業,避免在 Apigee 中以不符規定的方式,意外或惡意使用資料儲存服務。

資料加密

我們不會提供資料加密工具,供客戶在 Apigee 內使用。不過,客戶可以先加密 PCI 資料,再傳送至 Apigee。PCI 要求 4:(在開放的公開網路上傳輸時,使用高強度密碼編譯保護持卡人資料) 建議全面加密開放公開網路中的持卡人資料傳輸。酬載 (或訊息主體) 中的加密資料不會影響 Apigee 的運作。如果資料是由客戶加密傳送,部分 Apigee 政策可能無法與資料互動。舉例來說,如果 Apigee 無法變更資料本身,就無法進行轉換。但即使資料酬載經過加密,其他政策和客戶建構的政策與套件仍可運作。

資料收集

客戶可以使用資料擷取政策,將自訂屬性傳送至 Apigee Analytics 平台。Apigee 建議不要使用資料擷取功能儲存持卡人資訊。

透過網址中的查詢字串洩漏資訊

Apigee 建議您設計 API 時,避免透過網址中的查詢字串傳送機密資料 (包括但不限於持卡人資訊)。