正式なドキュメントは英語版であり、この日本語訳はAI支援翻訳により作成された参考用のものです。日本語訳の一部の内容は人間によるレビューがまだ行われていないため、翻訳のタイミングにより英語版との間に差異が生じることがあります。最新かつ正確な情報については、英語版をご参照ください。

APIセキュリティテストアナライザー

  • プラン: Ultimate
  • 提供形態: GitLab.com、GitLab Self-Managed、GitLab Dedicated

Web APIをテストして、他のQAプロセスでは見逃される可能性のあるバグや潜在的なセキュリティ上の問題を検出します。他のセキュリティスキャナーや独自のテストプロセスに加えて、APIセキュリティテストを使用します。APIセキュリティテストは、CI/CDワークフロー、オンデマンド、またはその両方の一部として実行できます。

本番環境サーバーに対してAPIセキュリティテストを実行しないでください。APIが実行できる機能が実行できるだけでなく、APIでバグをトリガーする可能性もあります。これには、データの変更や削除などのアクションが含まれます。テストサーバーに対してのみAPIセキュリティテストを実行してください。

はじめに

CI/CD設定ファイルを編集して、APIセキュリティテストを開始します。

前提要件:

APIセキュリティテストを有効にするには、環境の固有のニーズに基づいて、GitLab CI/CD設定YAMLを変更する必要があります。次のものを使用して、スキャンするAPIを指定できます:

結果について理解する

セキュリティスキャンの出力を表示するには:

  1. 左側のサイドバーで、検索または移動先を選択して、プロジェクトを見つけます。
  2. 左側のサイドバーで、ビルド > パイプラインを選択します。
  3. パイプラインを選択します。
  4. セキュリティタブを選択します。
  5. 脆弱性を選択して、次の詳細を表示します:
    • ステータス: 脆弱性がトリアージされたか、解決されたかを示します。
    • 説明: 脆弱性の原因、潜在的な影響、推奨される修正手順について説明しています。
    • 重大度: 影響に基づいて6つのレベルに分類されます。重大度レベルの詳細はこちらをご覧ください
    • スキャナー: 脆弱性を検出したアナライザーを示します。
    • 方法: 脆弱なサーバーインタラクションタイプを確立します。
    • URL: 脆弱性の場所を示します。
    • 証拠: 特定の脆弱性の存在を証明するテストケースを記述します
    • 識別子: CWE識別子など、脆弱性の分類に使用される参照の一覧です。

セキュリティスキャンの結果をダウンロードすることもできます:

  • パイプラインのセキュリティタブで、結果をダウンロードを選択します。

詳細については、パイプラインセキュリティレポートを参照してください。

発見がフィーチャーブランチ上に生成されます。その発見がデフォルトブランチにマージされると、脆弱性になります。この区別は、セキュリティ対策状況を評価する上で重要です。

最適化

APIセキュリティテストを最大限に活用するには、次の推奨事項に従ってください:

  • アナライザーの最新バージョンを実行するには、常にプルポリシーを使用するようにRunnerを設定します。

  • デフォルトでは、APIセキュリティテストは、パイプライン内の前のジョブで定義されたすべてのアーティファクトをダウンロードします。DASTDASTジョブがテスト対象のURLを定義するためにenvironment_url.txtに依存していない場合、または以前のジョブで作成された他のファイルに依存していない場合は、アーティファクトをダウンロードしないでください。アーティファクトのダウンロードを回避するには、依存関係がないことを指定するように、アナライザーCI/CDジョブを拡張します。たとえば、APIセキュリティテストアナライザーの場合、次の内容を.gitlab-ci.ymlファイルに追加します:

    api_security:
      dependencies: []

特定のアプリケーションまたは環境のAPIセキュリティテストを設定するには、構成オプションの完全なリストを参照してください。

ロールアウトする

CI/CDパイプラインで実行すると、APIセキュリティテストスキャンはデフォルトでdastステージで実行されます。APIセキュリティテストスキャンで最新のコードが確実に検査されるようにするには、CI/CDパイプラインがdastステージの前のステージのテスト環境に変更をデプロイするようにします。

パイプラインが実行ごとに同じWebサーバーにデプロイするように設定されている場合、別のパイプラインの実行中にパイプラインを実行すると、競合状態が発生し、1つのパイプラインが別のパイプラインからのコードを上書きする可能性があります。スキャンされるAPIは、APIセキュリティテストスキャンの期間中、変更から除外する必要があります。APIへの唯一の変更は、APIセキュリティテストスキャナーからのものである必要があります。スキャン中のAPIに加えられた変更(たとえば、ユーザー、スケジュールされたタスク、データベースの変更、コードの変更、他のパイプライン、または他のスキャナー)は、不正確な結果を引き起こす可能性があります。

APIセキュリティテストスキャン構成例

次のプロジェクトは、APIセキュリティテストスキャンを示しています:

アプリケーションデプロイのオプション

APIセキュリティテストには、スキャンするためにデプロイされたアプリケーションを利用できる必要があります。

ターゲットアプリケーションの複雑さに応じて、APIセキュリティテストテンプレートをデプロイおよび設定する方法がいくつかあります。

レビューアプリ

レビューアプリは、DASTDASTターゲットアプリケーションをデプロイする最も複雑な方法です。このプロセスを支援するために、GitLabはGoogle Kubernetes Engine(GKE)を使用したレビューアプリのデプロイを作成しました。この例はレビューアプリ - GKEプロジェクトにあり、さらにREADME.mdのDASTDASTのレビューアプリを設定する詳細な手順があります。

Dockerサービス

アプリケーションがDockerコンテナを使用している場合は、DASTDASTを使用してデプロイおよびスキャンするための別のオプションがあります。Dockerビルドジョブが完了し、イメージがコンテナレジストリに追加されたら、イメージをサービスとして使用できます。

.gitlab-ci.ymlでサービス定義を使用することにより、DASTDASTアナライザーでサービスをスキャンできます。

ジョブにservicesセクションを追加すると、aliasを使用して、サービスへのアクセスに使用できるホスト名を定義します。次の例では、alias: yourapp dastジョブ定義の部分は、デプロイされたアプリケーションへのURLがホスト名としてyourappを使用することを意味します(https://yourapp/)。

stages:
  - build
  - dast

include:
  - template: API-Security.gitlab-ci.yml

# Deploys the container to the GitLab container registry
deploy:
  services:
  - name: docker:dind
    alias: dind
  image: docker:20.10.16
  stage: build
  script:
    - docker login -u gitlab-ci-token -p $CI_JOB_TOKEN $CI_REGISTRY
    - docker pull $CI_REGISTRY_IMAGE:latest || true
    - docker build --tag $CI_REGISTRY_IMAGE:$CI_COMMIT_SHA --tag $CI_REGISTRY_IMAGE:latest .
    - docker push $CI_REGISTRY_IMAGE:$CI_COMMIT_SHA
    - docker push $CI_REGISTRY_IMAGE:latest

api_security:
  services: # use services to link your app container to the dast job
    - name: $CI_REGISTRY_IMAGE:$CI_COMMIT_SHA
      alias: yourapp

variables:
  APISEC_TARGET_URL: https://yourapp

ほとんどのアプリケーションは、データベースやキャッシュサービスなどの複数のサービスに依存しています。デフォルトでは、servicesフィールドで定義されたサービスは互いに通信できません。サービス間の通信を許可するには、FF_NETWORK_PER_BUILD 機能フラグを有効にします。

variables:
  FF_NETWORK_PER_BUILD: "true" # enable network per build so all services can communicate on the same network

services: # use services to link the container to the dast job
  - name: mongo:latest
    alias: mongo
  - name: $CI_REGISTRY_IMAGE:$CI_COMMIT_SHA
    alias: yourapp

サポートを受けるか、改善をリクエストしてください

特定の問題のサポートを受けるには、ヘルプチャンネルを使用してください。

GitLab.comのGitLabイシュートラッカーは、APIセキュリティテストに関するバグや機能提案に最適な場所です。APIセキュリティテストに関する新しいイシューをオープンする際は、適切な担当者が迅速に確認できるように、~"Category:API Security"ラベルを使用してください。

独自のものを送信する前に、同様のエントリについてイシュートラッカーを検索してください。他の誰かが同じイシューまたは機能提案を抱えている可能性が高くなります。絵文字リアクションでサポートを示すか、ディスカッションに参加してください。

予期したとおりに動作しない動作が発生した場合は、コンテキスト情報を提供することを検討してください:

  • GitLab Self-Managedインスタンスを使用している場合は、GitLabのバージョン。
  • .gitlab-ci.ymlジョブ定義。
  • ジョブコンソールの完全な出力。
  • スキャナーのログファイルは、gl-api-security-scanner.logという名前のジョブアーティファクトとして利用できます。

Sanitize data attached to a support issue(サポートイシューに添付されたデータをサニタイズします)。認証情報、パスワード、トークン、キー、シークレットなど、機密情報を削除します。

用語集

  • アサート: アサーションは、チェックによって脆弱性をトリガーするために使用される検出モジュールです。多くのアサーションには設定があります。チェックでは、複数のアサーションを使用できます。たとえば、ログ分析、応答分析、ステータスコードは、チェックで一緒に使用される一般的なアサーションです。複数のアサーションを含むチェックを使用すると、オンとオフを切り替えることができます。
  • チェック: 特定のタイプのテストを実行するか、特定のタイプの脆弱性のチェックを実行しました。たとえば、SQLSQLインジェクションチェックは、SQLSQLインジェクションの脆弱性についてDASTDASTテストを実行します。APIセキュリティテストスキャナーは、いくつかのチェックで構成されています。チェックはプロファイルでオンとオフを切り替えることができます。
  • プロファイル: 設定ファイルには、1つ以上のテストプロファイル、またはサブ設定があります。フィーチャーブランチのプロファイルと、mainブランチの追加テストを含む別のプロファイルがある場合があります。