{"meta":{"title":"API 資格情報をセキュリティで保護する","intro":"これらのベスト プラクティスに従って、API の資格情報とトークンをセキュリティで保護してください。","product":"REST API","breadcrumbs":[{"href":"/ja/enterprise-cloud@latest/rest","title":"REST API"},{"href":"/ja/enterprise-cloud@latest/rest/authentication","title":"認証"},{"href":"/ja/enterprise-cloud@latest/rest/authentication/keeping-your-api-credentials-secure","title":"API 資格情報をセキュリティで保護する"}],"documentType":"article"},"body":"# API 資格情報をセキュリティで保護する\n\nこれらのベスト プラクティスに従って、API の資格情報とトークンをセキュリティで保護してください。\n\n## 適切な認証方法を選択する\n\n実行するタスクに適した認証方法を選ぶ必要があります。\n\n* この API を個人用に使用するには、 personal access tokenを作成します。\n* 組織または別のユーザーの代わりに API を使用するには、 GitHub Appを作成する必要があります。\n* ```\n          GitHub Actions ワークフローで API を使用するには、組み込みの`GITHUB_TOKEN`で認証する必要があります。\n  ```\n\n詳しくは、「[GitHubへの認証について](/ja/enterprise-cloud@latest/authentication/keeping-your-account-and-data-secure/about-authentication-to-github#authenticating-with-the-api)」をご覧ください。\n\n## 資格情報のアクセス許可を制限する\n\n```\n          personal access tokenを作成するときは、必要な最小限のアクセス許可またはスコープのみを選択し、トークンを使用する必要がある最小時間の有効期限を設定します。 \n          GitHubでは、fine-grained personal access tokenではなくpersonal access tokens (classic)を使用することをお勧めします。 詳しくは、「[AUTOTITLE](/authentication/keeping-your-account-and-data-secure/managing-your-personal-access-tokens#types-of-personal-access-tokens)」をご覧ください。\n```\n\nトークンは、トークンのオーナーと同様に、リソースにアクセスしてそれらのリソースに対してアクションを実行できますが、さらに、トークンに付与されるスコープまたはアクセス許可によって制限されます。 トークンは、ユーザーに追加のアクセス権を付与できません。\n\n```\n          GitHub Appを作成するときに、GitHub Appに必要な最小限のアクセス許可を選択します。 詳しくは、「[AUTOTITLE](/apps/creating-github-apps/setting-up-a-github-app/best-practices-for-creating-a-github-app)」をご覧ください。\n\n          `GITHUB_TOKEN` ワークフローでGitHub Actionsを使用して認証する場合は、必要な最小限のアクセス許可のみを付与します。 詳しくは、「[AUTOTITLE](/actions/security-guides/automatic-token-authentication#modifying-the-permissions-for-the-github_token)」をご覧ください。\n```\n\n## 認証資格情報を安全に保管する\n\n認証資格情報は、パスワードや他の機密資格情報と同じように扱います。\n\n* 暗号化されていないメッセージやメール システムを使って、認証資格情報を共有しないでください。\n* コマンド ラインで personal access token をプレーン テキストとして渡さないでください。 詳しくは、「[個人用アクセス トークンを管理する](/ja/enterprise-cloud@latest/authentication/keeping-your-account-and-data-secure/managing-your-personal-access-tokens#keeping-your-personal-access-tokens-secure)」をご覧ください。\n* リポジトリがプライベートであっても、トークンやキーなどの暗号化されていない認証資格情報をリポジトリにプッシュしないでください。 代わりに、 GitHub Actions シークレット または Codespaces シークレットの使用を検討してください。 詳細については、 [GitHub Actions でのシークレットの使用](/ja/enterprise-cloud@latest/actions/security-guides/encrypted-secrets) および [GitHub Codespaces のアカウント固有のシークレットの管理](/ja/enterprise-cloud@latest/codespaces/managing-your-codespaces/managing-encrypted-secrets-for-your-codespaces) を参照してください。\n* リポジトリにプッシュされたトークン、秘密キー、その他のシークレットを検出したり、シークレットを含む将来のプッシュをブロックしたりするには、シークレット スキャンを使用できます。 詳しくは、「[シークレット スキャンについて](/ja/enterprise-cloud@latest/code-security/secret-scanning/introduction/about-secret-scanning)」をご覧ください。\n\n## 認証資格情報にアクセスできるユーザーを制限する\n\n```\n          personal access tokenを他のユーザーと共有しないでください。 \n          personal access tokenを共有する代わりに、GitHub Appを作成することを検討してください。 詳しくは、「[AUTOTITLE](/apps/creating-github-apps/setting-up-a-github-app/about-creating-github-apps)」をご覧ください。\n```\n\n資格情報をチームと共有する必要がある場合は、セキュリティ保護された共有システムに資格情報を格納します。 たとえば、[1Password](https://1password.com/) を使用してパスワードを安全に保存して共有したり、キーを [Azure KeyVault](https://azure.microsoft.com/en-gb/products/key-vault) に格納したり、IAM (ID とアクセス管理) を使用してアクセスを管理したりできます。\n\nAPI にアクセスする必要がある GitHub Actions ワークフローを作成する場合は、暗号化されたシークレットに資格情報を格納し、ワークフローから暗号化されたシークレットにアクセスできます。 詳細については、「[GitHub Actions でのシークレットの使用](/ja/enterprise-cloud@latest/actions/security-guides/encrypted-secrets)」および「[GitHub Actions ワークフローでGitHub アプリを使用して認証済み API 要求を作成する](/ja/enterprise-cloud@latest/apps/creating-github-apps/guides/making-authenticated-api-requests-with-a-github-app-in-a-github-actions-workflow)」を参照してください。\n\n## コードで認証資格情報を安全に使用する\n\nトークン、キー、アプリ関連のシークレットなどの認証資格情報をコードにハードコーディングしないでください。 代わりに、<c0>Azure Key Vault</c0> や <c1>HashiCorp Vault\\</c1 などのシークレット マネージャーを使用することを検討>。\nGitHub App資格情報のセキュリティ保護の詳細については、「[GitHub アプリを作成するためのベスト プラクティス](/ja/enterprise-cloud@latest/apps/creating-github-apps/setting-up-a-github-app/best-practices-for-creating-a-github-app)」を参照してください。\n\n別のユーザーの personal access token が GitHub または他の場所で公開されている場合は、REST API を使用して失効要求を送信できます。 「[無効化](/ja/enterprise-cloud@latest/rest/credentials/revoke#revoke-a-list-of-credentials)」を参照してください。\n\nスクリプトで personal access token を使用する場合は、トークンを GitHub Actions シークレットとして格納し、 GitHub Actionsを使用してスクリプトを実行することを検討してください。 また、トークンを Codespaces シークレットとして格納し、Codespaces でスクリプトを実行することもできます。 詳細については、 [GitHub Actions でのシークレットの使用](/ja/enterprise-cloud@latest/actions/security-guides/encrypted-secrets) および [GitHub Codespaces のアカウント固有のシークレットの管理](/ja/enterprise-cloud@latest/codespaces/managing-your-codespaces/managing-encrypted-secrets-for-your-codespaces) を参照してください。\n\nこれらのどのオプションも使えない場合は、認証資格情報を `.env` ファイルに保管できます。 必ず `.env` ファイルを暗号化して、リポジトリにはプッシュしないでください。\n\n## 修復計画を準備する\n\nすべてのセキュリティ侵害をタイムリーに処理するための計画を作成する必要があります。 トークンまたは他の認証資格情報が漏洩した場合は、次のことが必要になります。\n\n* 新しい資格情報を生成します。\n* 資格情報を保管またはアクセスしているすべての場所で、古い資格情報を新しい資格情報に置き換えます。\n* 侵害された古い資格情報を削除します。\n\n  ```\n          GitHub Appの侵害された資格情報のローテーションに関しては、「[AUTOTITLE](/apps/creating-github-apps/setting-up-a-github-app/best-practices-for-creating-a-github-app)」をご参照ください。\n\n          personal access tokenの作成と削除については、[AUTOTITLE](/authentication/keeping-your-account-and-data-secure/managing-your-personal-access-tokens) を参照してください。\n  ```"}