kintone気をつけようシリーズ 情報漏洩編②

お前誰?

トヨクモ株式会社の前CTOとしてフォームブリッジやkViewerなどkintone連携サービスの開発をしてきました。2014年の制度発足時からのkintoneエバンジェリストで、(自称)kintoneやkintone連携サービスのセキュリティ、パフォーマンス、カスタマイズなど高度な技術領域に詳しいマンです(^^)
今はトヨクモクラウドコネクト株式会社の取締役をしております。

これなに?

「kintone気をつけようシリーズ」では、セキュリティやパフォーマンスなどのkintoneやkintone周辺サービスを使う上での気をつけた方がいい点を発信していきたいと思っています。
最初は正しく設計・設定しないと情報漏洩に繋がるケースをピックアップしていきます。


kViewerとフォームブリッジの不適切な利用

フォームブリッジは気軽にkintoneにレコード保存できるフォームを構築できるサービスです。さらに、kViewerと連携することでデータのルックアップやレコード編集もできちゃいます。ただkViewerとフォームブリッジの両方を適切に設定しないと情報漏洩に繋がります。

Toyokumo kintoneApp認証 x kViewerルックアップ

Toyokumo kintoneApp認証とkViewerルックアップを組み合わせたよくある失敗例を紹介します。

フォームブリッジにToyokumo kintoneApp認証を設定し、kViewerルックアップで認証ユーザーの情報をルックアップし、初期値として格納しておくフォームを構築することがあるかと思います。この時、フォームブリッジはToyokumo kintoneApp認証しているのに、kViewerのAPIビューは制限を設けず全公開状態にしている失敗を見かけることがあります。。。
フォーム上の動きとしては初期値の格納が正しく動いているように見えますが、kViewerのAPIビューを直接見ると全ユーザーのデータが閲覧可能な状態になっています😱

これはヤバイ…

まとめ

フォームブリッジと連携させることでさらに便利なkViewerですが、外部にデータを公開するサービスだからこそ目的の設定になっているかしっかり確認しましょう!(もし不安な場合はフォームブリッジとkViewerに詳しい人にレビューしてもらうと良いです)

いいなと思ったら応援しよう!