Amazon LWAクライアント認証情報のローテーションに関するリマインダー
重要: Amazon LWAクライアント認証情報が漏洩すると、SP-APIへのアクセスは失われます。
顧客データを保護するために、Amazon LWAクライアントの認証情報またはデータの漏洩があった場合は、SP-APIへのアクセス(漏洩した認証情報を使用したAPI呼び出しをする機能)が失われます。
必要なアクション
漏洩に気づいたら、LWAクライアント認証情報をすぐにローテーションしてください。
LWA Client Secretをローテーションしてオペレーションを再開する方法を教えてください。
新しいLWA認証情報(LWA Client Secret)を生成するには、SP-APIドキュメントのRotating your application’s LWA credentials(アプリケーションのLWA認証情報のローテーション)を参照してください。
重要: 新しいLWA認証情報(LWA Client Secret)を生成したら、Amazon Selling Partner APIを呼び出すすべてのアプリケーションの認証情報を更新する必要があります。
認証情報を保護するために他に何ができますか?
お客様のセキュリティは当社にとっても重要であり、お客様のアプリケーションのAmazon LWAクライアント認証情報が漏洩すると、お客様とお客様の顧客の双方にデータセキュリティリスクが発生して、Amazonのサービス利用規定(AUP) に違反します。お客様には、Amazonのデータ保護ポリシー(DPP)に従って、SP-APIから取得したデータを安全に維持する責任もあります。
データの保護方法に関するSP-APIリソースを以下に示します。
- Amazon SP-APIのすべての開発者は、安全なコーディング基準に従って、DPPの個人識別情報(PII)要件を満たす必要があります。認証情報などの機密情報をアプリケーションコードに決してハードコードしないでください。ブログのSafeguarding Sensitive Credentials for SP-API Applications(SP-APIアプリケーションの機密認証情報の保護)とRotate your SP-API credentials using AWS(AWSを使用してSP-API認証情報をローテーションする)を参照してください。
- 使用していないアプリケーションについては、Delete an application from your developer account(開発者アカウントからアプリケーションを削除する)のドキュメントに従ってアプリケーションの削除を検討してください。
- コードスキャンを設定すると、リポジトリに保存されているコードの脆弱性とエラーを自動で確認できます。詳しくは、Githubのコードスキャンの設定をご覧ください。
Amazon LWAクライアント認証情報のローテーションに関するリマインダー
重要: Amazon LWAクライアント認証情報が漏洩すると、SP-APIへのアクセスは失われます。
顧客データを保護するために、Amazon LWAクライアントの認証情報またはデータの漏洩があった場合は、SP-APIへのアクセス(漏洩した認証情報を使用したAPI呼び出しをする機能)が失われます。
必要なアクション
漏洩に気づいたら、LWAクライアント認証情報をすぐにローテーションしてください。
LWA Client Secretをローテーションしてオペレーションを再開する方法を教えてください。
新しいLWA認証情報(LWA Client Secret)を生成するには、SP-APIドキュメントのRotating your application’s LWA credentials(アプリケーションのLWA認証情報のローテーション)を参照してください。
重要: 新しいLWA認証情報(LWA Client Secret)を生成したら、Amazon Selling Partner APIを呼び出すすべてのアプリケーションの認証情報を更新する必要があります。
認証情報を保護するために他に何ができますか?
お客様のセキュリティは当社にとっても重要であり、お客様のアプリケーションのAmazon LWAクライアント認証情報が漏洩すると、お客様とお客様の顧客の双方にデータセキュリティリスクが発生して、Amazonのサービス利用規定(AUP) に違反します。お客様には、Amazonのデータ保護ポリシー(DPP)に従って、SP-APIから取得したデータを安全に維持する責任もあります。
データの保護方法に関するSP-APIリソースを以下に示します。
- Amazon SP-APIのすべての開発者は、安全なコーディング基準に従って、DPPの個人識別情報(PII)要件を満たす必要があります。認証情報などの機密情報をアプリケーションコードに決してハードコードしないでください。ブログのSafeguarding Sensitive Credentials for SP-API Applications(SP-APIアプリケーションの機密認証情報の保護)とRotate your SP-API credentials using AWS(AWSを使用してSP-API認証情報をローテーションする)を参照してください。
- 使用していないアプリケーションについては、Delete an application from your developer account(開発者アカウントからアプリケーションを削除する)のドキュメントに従ってアプリケーションの削除を検討してください。
- コードスキャンを設定すると、リポジトリに保存されているコードの脆弱性とエラーを自動で確認できます。詳しくは、Githubのコードスキャンの設定をご覧ください。