セラーフォーラム
サインイン
サインイン
imgサインイン
imgサインイン
user profile
SPAPI_Support

Amazon LWAクライアント認証情報のローテーションに関するリマインダー

重要: Amazon LWAクライアント認証情報が漏洩すると、SP-APIへのアクセスは失われます。

顧客データを保護するために、Amazon LWAクライアントの認証情報またはデータの漏洩があった場合は、SP-APIへのアクセス(漏洩した認証情報を使用したAPI呼び出しをする機能)が失われます。

必要なアクション

漏洩に気づいたら、LWAクライアント認証情報をすぐにローテーションしてください。

LWA Client Secretをローテーションしてオペレーションを再開する方法を教えてください。

新しいLWA認証情報(LWA Client Secret)を生成するには、SP-APIドキュメントのRotating your application’s LWA credentials(アプリケーションのLWA認証情報のローテーション)を参照してください。

重要: 新しいLWA認証情報(LWA Client Secret)を生成したら、Amazon Selling Partner APIを呼び出すすべてのアプリケーションの認証情報を更新する必要があります。

認証情報を保護するために他に何ができますか?

お客様のセキュリティは当社にとっても重要であり、お客様のアプリケーションのAmazon LWAクライアント認証情報が漏洩すると、お客様とお客様の顧客の双方にデータセキュリティリスクが発生して、Amazonのサービス利用規定(AUP) に違反します。お客様には、Amazonのデータ保護ポリシー(DPP)に従って、SP-APIから取得したデータを安全に維持する責任もあります。

データの保護方法に関するSP-APIリソースを以下に示します。

  • Amazon SP-APIのすべての開発者は、安全なコーディング基準に従って、DPPの個人識別情報(PII)要件を満たす必要があります。認証情報などの機密情報をアプリケーションコードに決してハードコードしないでください。ブログのSafeguarding Sensitive Credentials for SP-API Applications(SP-APIアプリケーションの機密認証情報の保護)とRotate your SP-API credentials using AWS(AWSを使用してSP-API認証情報をローテーションする)を参照してください。
  • 使用していないアプリケーションについては、Delete an application from your developer account(開発者アカウントからアプリケーションを削除する)のドキュメントに従ってアプリケーションの削除を検討してください。
  • コードスキャンを設定すると、リポジトリに保存されているコードの脆弱性とエラーを自動で確認できます。詳しくは、Githubのコードスキャンの設定をご覧ください。
28件の閲覧
0件の返信
タグ:アカウント健全性
00
返信
user profile
SPAPI_Support

Amazon LWAクライアント認証情報のローテーションに関するリマインダー

重要: Amazon LWAクライアント認証情報が漏洩すると、SP-APIへのアクセスは失われます。

顧客データを保護するために、Amazon LWAクライアントの認証情報またはデータの漏洩があった場合は、SP-APIへのアクセス(漏洩した認証情報を使用したAPI呼び出しをする機能)が失われます。

必要なアクション

漏洩に気づいたら、LWAクライアント認証情報をすぐにローテーションしてください。

LWA Client Secretをローテーションしてオペレーションを再開する方法を教えてください。

新しいLWA認証情報(LWA Client Secret)を生成するには、SP-APIドキュメントのRotating your application’s LWA credentials(アプリケーションのLWA認証情報のローテーション)を参照してください。

重要: 新しいLWA認証情報(LWA Client Secret)を生成したら、Amazon Selling Partner APIを呼び出すすべてのアプリケーションの認証情報を更新する必要があります。

認証情報を保護するために他に何ができますか?

お客様のセキュリティは当社にとっても重要であり、お客様のアプリケーションのAmazon LWAクライアント認証情報が漏洩すると、お客様とお客様の顧客の双方にデータセキュリティリスクが発生して、Amazonのサービス利用規定(AUP) に違反します。お客様には、Amazonのデータ保護ポリシー(DPP)に従って、SP-APIから取得したデータを安全に維持する責任もあります。

データの保護方法に関するSP-APIリソースを以下に示します。

  • Amazon SP-APIのすべての開発者は、安全なコーディング基準に従って、DPPの個人識別情報(PII)要件を満たす必要があります。認証情報などの機密情報をアプリケーションコードに決してハードコードしないでください。ブログのSafeguarding Sensitive Credentials for SP-API Applications(SP-APIアプリケーションの機密認証情報の保護)とRotate your SP-API credentials using AWS(AWSを使用してSP-API認証情報をローテーションする)を参照してください。
  • 使用していないアプリケーションについては、Delete an application from your developer account(開発者アカウントからアプリケーションを削除する)のドキュメントに従ってアプリケーションの削除を検討してください。
  • コードスキャンを設定すると、リポジトリに保存されているコードの脆弱性とエラーを自動で確認できます。詳しくは、Githubのコードスキャンの設定をご覧ください。
タグ:アカウント健全性
00
28件の閲覧
0件の返信
返信
0件の返信
このディスカッションをフォローして、新しいアクティビティの通知を受け取りましょう
user profile
SPAPI_Support

Amazon LWAクライアント認証情報のローテーションに関するリマインダー

重要: Amazon LWAクライアント認証情報が漏洩すると、SP-APIへのアクセスは失われます。

顧客データを保護するために、Amazon LWAクライアントの認証情報またはデータの漏洩があった場合は、SP-APIへのアクセス(漏洩した認証情報を使用したAPI呼び出しをする機能)が失われます。

必要なアクション

漏洩に気づいたら、LWAクライアント認証情報をすぐにローテーションしてください。

LWA Client Secretをローテーションしてオペレーションを再開する方法を教えてください。

新しいLWA認証情報(LWA Client Secret)を生成するには、SP-APIドキュメントのRotating your application’s LWA credentials(アプリケーションのLWA認証情報のローテーション)を参照してください。

重要: 新しいLWA認証情報(LWA Client Secret)を生成したら、Amazon Selling Partner APIを呼び出すすべてのアプリケーションの認証情報を更新する必要があります。

認証情報を保護するために他に何ができますか?

お客様のセキュリティは当社にとっても重要であり、お客様のアプリケーションのAmazon LWAクライアント認証情報が漏洩すると、お客様とお客様の顧客の双方にデータセキュリティリスクが発生して、Amazonのサービス利用規定(AUP) に違反します。お客様には、Amazonのデータ保護ポリシー(DPP)に従って、SP-APIから取得したデータを安全に維持する責任もあります。

データの保護方法に関するSP-APIリソースを以下に示します。

  • Amazon SP-APIのすべての開発者は、安全なコーディング基準に従って、DPPの個人識別情報(PII)要件を満たす必要があります。認証情報などの機密情報をアプリケーションコードに決してハードコードしないでください。ブログのSafeguarding Sensitive Credentials for SP-API Applications(SP-APIアプリケーションの機密認証情報の保護)とRotate your SP-API credentials using AWS(AWSを使用してSP-API認証情報をローテーションする)を参照してください。
  • 使用していないアプリケーションについては、Delete an application from your developer account(開発者アカウントからアプリケーションを削除する)のドキュメントに従ってアプリケーションの削除を検討してください。
  • コードスキャンを設定すると、リポジトリに保存されているコードの脆弱性とエラーを自動で確認できます。詳しくは、Githubのコードスキャンの設定をご覧ください。
28件の閲覧
0件の返信
タグ:アカウント健全性
00
返信
user profile
SPAPI_Support

Amazon LWAクライアント認証情報のローテーションに関するリマインダー

重要: Amazon LWAクライアント認証情報が漏洩すると、SP-APIへのアクセスは失われます。

顧客データを保護するために、Amazon LWAクライアントの認証情報またはデータの漏洩があった場合は、SP-APIへのアクセス(漏洩した認証情報を使用したAPI呼び出しをする機能)が失われます。

必要なアクション

漏洩に気づいたら、LWAクライアント認証情報をすぐにローテーションしてください。

LWA Client Secretをローテーションしてオペレーションを再開する方法を教えてください。

新しいLWA認証情報(LWA Client Secret)を生成するには、SP-APIドキュメントのRotating your application’s LWA credentials(アプリケーションのLWA認証情報のローテーション)を参照してください。

重要: 新しいLWA認証情報(LWA Client Secret)を生成したら、Amazon Selling Partner APIを呼び出すすべてのアプリケーションの認証情報を更新する必要があります。

認証情報を保護するために他に何ができますか?

お客様のセキュリティは当社にとっても重要であり、お客様のアプリケーションのAmazon LWAクライアント認証情報が漏洩すると、お客様とお客様の顧客の双方にデータセキュリティリスクが発生して、Amazonのサービス利用規定(AUP) に違反します。お客様には、Amazonのデータ保護ポリシー(DPP)に従って、SP-APIから取得したデータを安全に維持する責任もあります。

データの保護方法に関するSP-APIリソースを以下に示します。

  • Amazon SP-APIのすべての開発者は、安全なコーディング基準に従って、DPPの個人識別情報(PII)要件を満たす必要があります。認証情報などの機密情報をアプリケーションコードに決してハードコードしないでください。ブログのSafeguarding Sensitive Credentials for SP-API Applications(SP-APIアプリケーションの機密認証情報の保護)とRotate your SP-API credentials using AWS(AWSを使用してSP-API認証情報をローテーションする)を参照してください。
  • 使用していないアプリケーションについては、Delete an application from your developer account(開発者アカウントからアプリケーションを削除する)のドキュメントに従ってアプリケーションの削除を検討してください。
  • コードスキャンを設定すると、リポジトリに保存されているコードの脆弱性とエラーを自動で確認できます。詳しくは、Githubのコードスキャンの設定をご覧ください。
タグ:アカウント健全性
00
28件の閲覧
0件の返信
返信
user profile

Amazon LWAクライアント認証情報のローテーションに関するリマインダー

投稿者:SPAPI_Support

重要: Amazon LWAクライアント認証情報が漏洩すると、SP-APIへのアクセスは失われます。

顧客データを保護するために、Amazon LWAクライアントの認証情報またはデータの漏洩があった場合は、SP-APIへのアクセス(漏洩した認証情報を使用したAPI呼び出しをする機能)が失われます。

必要なアクション

漏洩に気づいたら、LWAクライアント認証情報をすぐにローテーションしてください。

LWA Client Secretをローテーションしてオペレーションを再開する方法を教えてください。

新しいLWA認証情報(LWA Client Secret)を生成するには、SP-APIドキュメントのRotating your application’s LWA credentials(アプリケーションのLWA認証情報のローテーション)を参照してください。

重要: 新しいLWA認証情報(LWA Client Secret)を生成したら、Amazon Selling Partner APIを呼び出すすべてのアプリケーションの認証情報を更新する必要があります。

認証情報を保護するために他に何ができますか?

お客様のセキュリティは当社にとっても重要であり、お客様のアプリケーションのAmazon LWAクライアント認証情報が漏洩すると、お客様とお客様の顧客の双方にデータセキュリティリスクが発生して、Amazonのサービス利用規定(AUP) に違反します。お客様には、Amazonのデータ保護ポリシー(DPP)に従って、SP-APIから取得したデータを安全に維持する責任もあります。

データの保護方法に関するSP-APIリソースを以下に示します。

  • Amazon SP-APIのすべての開発者は、安全なコーディング基準に従って、DPPの個人識別情報(PII)要件を満たす必要があります。認証情報などの機密情報をアプリケーションコードに決してハードコードしないでください。ブログのSafeguarding Sensitive Credentials for SP-API Applications(SP-APIアプリケーションの機密認証情報の保護)とRotate your SP-API credentials using AWS(AWSを使用してSP-API認証情報をローテーションする)を参照してください。
  • 使用していないアプリケーションについては、Delete an application from your developer account(開発者アカウントからアプリケーションを削除する)のドキュメントに従ってアプリケーションの削除を検討してください。
  • コードスキャンを設定すると、リポジトリに保存されているコードの脆弱性とエラーを自動で確認できます。詳しくは、Githubのコードスキャンの設定をご覧ください。
タグ:アカウント健全性
00
28件の閲覧
0件の返信
返信
0件の返信
0件の返信
クイックフィルター
並べ替え
このディスカッションをフォローして、新しいアクティビティの通知を受け取りましょう
このディスカッションをフォローして、新しいアクティビティの通知を受け取りましょう