• English日本語한국어
  • ログイン今すぐ開始

この機械翻訳は参考用に提供されます。

英語版と翻訳版に矛盾がある場合は、英語版が優先されます。詳細については、こちらのページをご覧ください。

問題を作成する

ハイセキュリティモード

デフォルトの APM エージェント設定は、高レベルのセキュリティを提供します。ただし、デフォルトの APM エージェント設定がより寛容になるようにオーバーライドされた場合でも、APM エージェントによって機密データが New Relic に報告されないことを保証する必要がある場合があります。この場合は、APM 高セキュリティ モード (エンタープライズ セキュリティ モードとも呼ばれます) をオンにする必要があります。

デフォルトのセキュリティ対策の詳細については、 セキュリティとプライバシーに関するドキュメントを参照するか、 New Relic セキュリティ Web サイトにアクセスしてください。

要件

高セキュリティ モードにはEnterprise エディションが必要です。

高セキュリティ モードは、組織ごとの設定ではなく、アカウントごとの設定です。つまり、組織に複数のアカウントが含まれている場合は、アカウントごとにこのモードを有効にする必要があります。

この機能へのアクセスについて質問がありますか?New Relic のアカウント担当者にご相談ください。

バージョン

ハイセキュリティモードには 2 つのバージョンがあります。バージョン 1は非推奨となっており、すでに所有している場合にのみ使用できます。初めて高セキュリティ モードを有効にする場合、唯一のオプションはバージョン 2 (v2) です。バージョン 2 のエージェント サポートの詳細については、 「 バージョン サポート 」を参照してください。

高セキュリティ モードを有効にする (バージョン 2)

高いセキュリティを有効にするには、サーバーのローカル構成 と、UIのリモート構成 の両方を更新する必要があります。

これを行う前に、次の点に注意してください。

  • アカウントに対してハイセキュリティを有効にすると、 ハイセキュリティは、 New Relic Support からの支援なしに をオフにすることはできません。
  • これはアカウントごとの設定です。つまり、高セキュリティ モードを付与するアカウントごとに設定する必要があります。

設定場所

説明

UIでの設定

  • 新しいユーザー モデルのユーザー (ほぼすべての顧客): 有効にするアカウントのアカウント IDを取得します。次に、それを使用してこの URL: https://one.newrelic.com/admin-portal/apm-agents/hsm?account=YOUR_ACCOUNT_IDに移動します。このページでは、高セキュリティ モードを設定できます。

  • オリジナルのユーザー モデルのユーザーの場合: アカウント所有者のみがこれを設定できます。one.newrelic.comにアクセスし、ユーザーメニューをクリックし、 Administration [管理]をクリックします。そのページで、 High-security mode [高セキュリティ モード]を選択します。

    エージェントがUI経由で高セキュリティに設定されているが、ローカルでは設定されていない場合、エージェントの接続が拒否され、エージェントがシャットダウンします。しかし、これでアプリケーションがシャットダウンすることはありません。

ローカル、エージェント経由

エージェント設定ファイルで高セキュリティ モードを有効にします。高セキュリティ モードはデフォルトで無効になっており、これを有効にする正確な手順はエージェントによって異なります。

  • Go

  • Java

  • .NET

  • Node.js

  • PHP

  • Python

  • Ruby

    エージェントがUIではなくローカルで高セキュリティに設定されている場合は、エージェントの接続が拒否され、エージェントがシャットダウンします。この場合、アプリケーションはシャットダウンされません。

高セキュリティモード(バージョン2)を有効にした結果

高セキュリティ モード (v2) を有効にすると、アカウントに対して次のことが保証されます。

機能

コメントコメント

エージェントが安全な接続(HTTPS)を使用する必要があります。

高セキュリティ モードでは、安全な (HTTPS) 接続が必要です。安全でない接続の試行は拒否されます。すべての New Relic エージェントの最新バージョンは HTTPS をサポートしています。構成が適切に設定されていない場合、エージェントはプロパティをオーバーライドして、すべてのデータが最新の業界標準に従って転送されるようにします。

HTTP paramのキャプチャを防ぐ

高セキュリティ モードでは、顧客の機密データが含まれる可能性がある HTTP パラメータを New Relic コレクターに送信することはできません。エージェントが HTTP パラメータをローカルに送信するか、サーバー側の設定を通じて送信するように設定されている場合、高セキュリティ モードは HTTP パラメータを決してキャプチャしないように設定をオーバーライドします。

メッセージキューのパラメータ取得を防ぐ

高セキュリティ モードでは、顧客の機密データが含まれる可能性があるメッセージ キュー パラメーターを New Relic コレクターに送信することはできません。エージェントがメッセージ キュー パラメータをローカルに送信するか、サーバー側の設定を通じて送信するように設定されている場合、高セキュリティ モードはメッセージ キュー パラメータを取得しないように設定をオーバーライドします。

生のクエリ文の取り込みを防ぐ

高セキュリティ モードでは、顧客の機密データが含まれる可能性がある生のデータベース クエリ ステートメントをキャプチャすることはできません。エージェントが未加工のクエリをローカルで、またはサーバー側の構成を介してキャプチャするように構成されている場合、高セキュリティ モードは未加工のクエリを決してキャプチャしないように構成をオーバーライドします。

ユーザーの属性取得を防ぐ

高セキュリティ モードでは、各エージェントの API を使用して設定された属性をキャプチャすることはできません。これは、これらの属性には機密性の高い顧客データが含まれる可能性があるためです。

たとえば、Javaエージェントでは、次のNewRelicエージェントAPI呼び出しを介して渡された属性がブロックされます。

NewRelic.addCustomParameter(String key, String value)
NewRelic.addCustomParameter(String key, Number value)
NewRelic.setUserName(String name)
NewRelic.setAccountName(String name)
NewRelic.setProductName(String name)

noticeError属性のキャプチャを防止します

高セキュリティ モードでは、各エージェントのnoticeError API 呼び出しを使用して設定された属性をキャプチャすることはできません。これらの属性には機密性の高い顧客データが含まれる可能性があります。

たとえば、Javaエージェントでは、次のNewRelicエージェントAPI呼び出しを介して渡された属性がブロックされます。

NewRelic.noticeError(String message, Map<String, String> params)
NewRelic.noticeError(Throwable throwable, Map<String, String> params)

カスタムイベントを防ぐ

高セキュリティ モードでは、エージェント API を使用してカスタム イベントを作成することはできません。カスタム イベントには機密の顧客データが含まれる可能性があるためです。

たとえば、.NETエージェントでは、API呼び出しRecordCustomEventはブロックされます。

エージェント内のログイベントの転送を防止します

高セキュリティ モードでは、ログ メッセージに顧客の機密データが含まれる可能性があるため、 application_logging.forwarding.enabled構成オプションを使用してログ イベントを APM に転送することはできません。

CIEを介したCustom Instrumentationの展開を妨げる。

高セキュリティ モードでは、カスタム インストルメンテーション エディターを使用するときにカスタム インストルメンテーションを展開できません。高セキュリティ モードが有効になっている場合は、 インストルメンテーションをエクスポートし、アプリ サーバーに手動でインポートする必要があります。

バージョン2対応

高セキュリティ モード バージョン 2 をサポートするエージェント バージョンの詳細は次のとおりです。

エージェント

バージョン2対応

Go

すべてのバージョン

Java

3.7以上

.NET

3.3以上

Node.js

1.7.0以上

PHP

4.9以上

Python

2.22.0.0以降

Ruby

3.9.1以降

高セキュリティ モード v1 (非推奨) を有効にした結果

高セキュリティ モード バージョン 1 は非推奨となり、バージョン 2 が使用可能になる前に有効にした場合にのみ使用できます。高セキュリティ モード バージョン 1 では、アカウントに対して次のことが保証されます。

機能

コメントコメント

エージェントが安全な接続(HTTPS)を使用する必要があります。

高セキュリティ モードでは、暗号化された接続 (HTTPS) が必要です。安全でない接続の試行は拒否されます。すべての New Relic エージェントの最新バージョンは HTTPS をサポートしています。構成が適切に設定されていない場合、エージェントはプロパティをオーバーライドして、転送中のすべてのデータが最新の業界標準に従って暗号化されるようにします。

HTTP paramのキャプチャを防ぐ

機密性の高い顧客データを含む可能性のある HTTP パラメータをキャプチャするように設定されたエージェントは、New Relic への接続ができません。ローカル設定でリクエストパラメーターをキャプチャするように設定されている場合、New Relic のコレクターは接続を拒否し、エージェントはシャットダウンします。

生のクエリ文の取り込みを防ぐ

機密性の高い顧客データを含む可能性のある生のデータベースクエリ文をキャプチャするように設定されたエージェントは、New Relic への接続ができません。エージェントがローカルで、または サーバーサイドの設定 で生のクエリをキャプチャするように設定されている場合、New Relic のコレクターは接続を拒否し、エージェントはシャットダウンします。

CIEを介したCustom Instrumentationの展開を妨げる。

高セキュリティ モードでは、カスタム インストルメンテーション エディターを使用するときにカスタム インストルメンテーションを展開できません。高セキュリティ モードが有効になっている場合は、 インストルメンテーションをエクスポートし、アプリ サーバーに手動でインポートする必要があります。

バージョン1からバージョン2への移行

以上が、2つのバージョンのハイ・セキュリティの主な違いです。

  • ハイセキュリティをさらに安全にするためには、New Relic のユーザーインターフェイス およびローカルの New Relic 設定ファイル でハイセキュリティを有効にする必要があります。ハイセキュリティv1では、New Relic UIでハイセキュリティを設定するだけでした。
  • ユーザー属性、 noticeError属性、およびメッセージキューパラメータは、バージョン2では高いセキュリティでオフになっていますが、バージョン1ではオフになっています。

v1からv2に更新するには、ローカルエージェント構成ファイルにhigh_security: trueを追加します。

Copyright © 2024 New Relic Inc.

This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.