背景と応用シーン
Salesforceは、顧客関係管理(CRM)の枠を超え、Eコマース、請求処理、サービスセンターでの支払い受付など、ビジネスのあらゆる側面をサポートするプラットフォームへと進化しました。これらの業務プロセスには、クレジットカード情報の取り扱いが不可欠な場合があります。しかし、クレジットカード情報を扱うことは、Payment Card Industry Data Security Standard (PCI DSS)(決済カード業界データセキュリティ基準)として知られる、厳格なセキュリティ基準への準拠を意味します。
PCI DSSは、カード会員データを保護し、クレジットカード詐欺を減らすことを目的とした一連の技術的および運用上の要件です。Salesforceプラットフォーム上でこれらの要件を満たそうとすると、監査範囲がSalesforce組織全体に及び、コンプライアンスの維持にかかるコストと複雑さが劇的に増大する可能性があります。
Salesforceアーキテクトとしての我々の主な目標は、ビジネス要件を満たしつつ、PCI DSSの監査Scope(スコープ、監査対象範囲)を最小限に抑えるセキュアなソリューションを設計することです。これは、機密性の高いカード会員データをSalesforceプラットフォーム上で「保存、処理、送信しない」という基本原則を徹底することで達成されます。本記事では、この原則に基づき、Salesforce環境でPCIコンプライアンスを達成するためのアーキテクチャパターンとベストプラクティスについて詳述します。
原理説明
SalesforceでPCIコンプライアンスを達成するための最も効果的な戦略は、Tokenization(トークン化)と呼ばれる技術を利用することです。トークン化とは、機密性の高いデータ(この場合はクレジットカードのプライマリアカウント番号、Primary Account Number - PAN)を、「トークン」と呼ばれる一意の識別子に置き換えるプロセスです。
トークン化の仕組み
典型的なトークン化のフローは以下のようになります。
- データ入力: ユーザーは、Lightning Web ComponentやVisualforceページなどで構築された支払いフォームにクレジットカード情報を入力します。
- 直接送信: このフォームは、Salesforceのサーバーを経由せず、JavaScriptを介して直接、PCI DSSに準拠したサードパーティのPayment Gateway(ペイメントゲートウェイ、決済代行サービス。例:Stripe, Braintree, Cybersource)にデータを送信します。このアプローチをClient-Side Tokenization(クライアントサイドトークン化)と呼び、最も推奨されるパターンです。
- トークン生成: ペイメントゲートウェイは、受け取ったクレジットカード情報を自社の安全なVault(保管庫)に保存し、そのデータへの参照として機能する、機密性のないトークンを生成します。
- トークンの返却: ペイメントゲートウェイは、生成したトークンをクライアントサイドのフォームに返します。
- Salesforceへの保存: フォームは、クレジットカード情報そのものではなく、このトークンのみをSalesforceに送信します。Salesforceは、取引記録(例:商談、注文オブジェクト)に関連付けてこのトークンを保存します。
このアーキテクチャにより、PANのような最も機密性の高いデータがSalesforceのインフラに一切触れることがなくなります。Salesforceに保存されるトークンは、それ自体では価値がなく、攻撃者が盗んだとしても不正利用することはできません。将来の請求や参照には、このトークンをペイメントゲートウェイに渡すことで、安全に取引を実行できます。
Salesforce Shieldの役割に関する注意点
Salesforce Shieldは、Platform Encryption、Event Monitoring、Field Audit Trailといった強力なセキュリティ機能を提供します。特にPlatform Encryption(プラットフォーム暗号化)は、保存されているデータを暗号化するため、一見するとPCI DSSの要件を満たすかのように思えるかもしれません。
しかし、これは重大な誤解です。たとえクレジットカード番号を保存する項目をPlatform Encryptionで暗号化したとしても、そのデータは依然としてSalesforceプラットフォーム上で「保存」および「処理」されていると見なされます。これにより、Salesforce組織全体がPCI DSSの監査スコープに含まれることになり、コンプライアンスの負担は軽減されません。Salesforce Shieldは、PII(個人識別情報)などの他の機密データを保護するための優れたツールですが、PCIコンプライアンスのスコープを削減するための主要なソリューションとして利用するべきではありません。あくまで、多層防御(Defense in Depth)の一環として考えるべきです。
Server-Side Tokenization
もう一つのパターンとして、ApexからペイメントゲートウェイのAPIを呼び出してトークンを取得するServer-Side Tokenization(サーバーサイドトークン化)があります。この場合、データは一時的にApexのトランザクションメモリ内で処理されます。クライアントサイドに比べて監査スコープは広がりますが、特定のユースケースでは必要になることがあります。このパターンを採用する場合は、データがオブジェクトに保存されないこと、デバッグログに記録されないことなど、細心の注意が必要です。
示例代码
以下は、Server-Side Tokenizationパターンを実装する際のApexコードの例です。このコードは、ペイメントゲートウェイのAPIエンドポイントに対してHTTPコールアウトを行い、トークンを取得する処理をシミュレートしています。実際のクレジットカード情報を引数に渡すのではなく、安全な方法で取得した一時的なデータを利用することを想定しています。
この例では、Salesforceの公式ドキュメントで推奨されているHttpRequest
クラスとHttp
クラスを使用し、認証情報を安全に管理するためにNamed Credential(指定ログイン情報)を利用します。
// PaymentGatewayService.cls public class PaymentGatewayService { // 例外処理のためのカスタム例外クラス public class PaymentGatewayException extends Exception {} /** * @description ペイメントゲートウェイにカード情報を送信し、トークンを取得する非同期メソッド * @param cardNumber カード番号 (実際には使用しないこと) * @param expMonth 有効期限 (月) * @param expYear 有効期限 (年) * @param cvv CVVコード * @return String ペイメントゲートウェイから返されたトークン */ @future(callout=true) public static void getPaymentToken(String cardNumber, Integer expMonth, Integer expYear, String cvv) { // 指定ログイン情報を使用してエンドポイントURLと認証情報を安全に管理 // 'Payment_Gateway_API' は事前に設定した指定ログイン情報の名前 HttpRequest req = new HttpRequest(); req.setEndpoint('callout:Payment_Gateway_API/v1/tokens'); req.setMethod('POST'); req.setHeader('Content-Type', 'application/json;charset=UTF-8'); // リクエストボディを作成 // 注意: このデータをSalesforceオブジェクトに保存してはいけません。 // トランザクションが完了したら、メモリから破棄されるべきです。 Map<String, Object> cardDetails = new Map<String, Object>{ 'card_number' => cardNumber, 'exp_month' => expMonth, 'exp_year' => expYear, 'cvv' => cvv }; Map<String, Object> requestBodyMap = new Map<String, Object>{ 'card' => cardDetails }; // JSON形式にシリアライズ req.setBody(JSON.serialize(requestBodyMap)); Http http = new Http(); try { // HTTPリクエストを送信 HttpResponse res = http.send(req); // 応答を処理 if (res.getStatusCode() == 200) { // 成功した場合、レスポンスボディをパースしてトークンを抽出 Map<String, Object> responseBody = (Map<String, Object>) JSON.deserializeUntyped(res.getBody()); String paymentToken = (String) responseBody.get('id'); // ここで取得したトークンを、関連するレコード(例: 注文)に保存するロジックを実装 // 例: updateRelatedOrderWithToken(orderId, paymentToken); System.debug('成功: トークン ' + paymentToken + ' を取得しました。'); } else { // エラーハンドリング // レスポンスボディに機密情報が含まれていないことを確認してからログに記録 System.debug('ペイメントゲートウェイからのエラー: ' + res.getStatusCode() + ' ' + res.getStatus()); throw new PaymentGatewayException('API Callout failed with status code: ' + res.getStatusCode()); } } catch (Exception e) { // 接続エラーなどの例外をキャッチ System.debug('コールアウト例外: ' + e.getMessage()); // エラーを再スローするか、適切に処理 throw new PaymentGatewayException(e.getMessage()); } } }
注意事項
PCIコンプライアンスを考慮したアーキテクチャを設計・実装する際には、以下の点に特に注意する必要があります。
権限とアクセス制御
トークンを保存するオブジェクトや項目へのアクセスは、最小権限の原則に従って厳格に制御する必要があります。プロファイルや権限セットを用いて、その情報を必要とするユーザーやシステムインテグレーションのみにアクセスを許可してください。支払い処理を実行するApexクラスへのアクセスも同様に制限が必要です。
API制限
Apexからのコールアウトには、トランザクションあたりのコールアウト数(最大100回)やタイムアウト(最大120秒)といったガバナ制限があります。大量の支払い処理をバッチで行う場合などは、これらの制限に抵触しないように設計を工夫する必要があります。非同期処理(@future, Queueable, Batch Apex)を適切に活用することが重要です。
エラー処理とロギング
ペイメントゲートウェイとの通信では、ネットワークエラー、APIのダウンタイム、無効なカード情報など、様々なエラーが発生する可能性があります。堅牢なtry-catch
ブロックを実装し、失敗した場合の再試行ロジックやユーザーへの適切なフィードバックを設計に含めるべきです。最も重要なのは、デバッグログにPANやCVVなどの機密情報を決して記録しないことです。Apexのデバッグログレベルを適切に設定し、機密データを含む変数をSystem.debug
で出力しないように徹底してください。
指定ログイン情報の利用
コード内にAPIエンドポイントのURLや認証情報(APIキーなど)をハードコーディングすることは絶対に避けるべきです。SalesforceのNamed Credential(指定ログイン情報)機能を利用することで、これらの情報をコードから分離し、安全に管理・更新することができます。
監査と監視
たとえトークン化によってスコープを削減したとしても、誰がトークンにアクセスし、いつ使用したかを追跡することは重要です。Field Audit TrailやEvent Monitoringを活用して、トークンが保存されている項目へのアクセスや、支払い処理に関連するAPIコールのイベントを監視し、不審なアクティビティを検出できる体制を整えることが望ましいです。
まとめとベストプラクティス
Salesforceプラットフォーム上でPCIコンプライアンスを達成するためのアーキテクチャ設計は、リスク管理とスコープ削減が鍵となります。以下に、アーキテクトとして遵守すべきベストプラクティスをまとめます。
- ゴールデンルールを遵守する: Salesforce内でクレジットカードのPAN、有効期限、CVVなどのカード会員データを「保存、処理、送信」しない。これがすべての基本原則です。
- トークン化を標準とする: PCI DSS準拠のペイメントゲートウェイと連携し、トークン化アーキテクチャを標準の支払い処理パターンとして採用します。
- クライアントサイドを優先する: 可能な限り、ペイメントゲートウェイが提供するJavaScriptライブラリを利用したクライアントサイドトークン化を選択します。これにより、機密データがSalesforceのサーバーに到達することなく、監査スコープを最小限に抑えることができます。
- Salesforce Shieldを正しく理解する: ShieldはPCIコンプライアンスを直接達成するためのツールではなく、多層的なデータ保護戦略の一部であると認識します。PII保護など、他のコンプライアンス要件には非常に有効です。
- セキュアなコーディングを徹底する: Apexでコールアウトを実装する場合は、指定ログイン情報の使用、堅牢なエラーハンドリング、機密情報をログに出力しないといったセキュアコーディングプラクティスを徹底します。
- 専門家と協力する: PCI DSSの要件は複雑で、解釈が難しい場合があります。設計の最終決定を下す前に、必ず自社のセキュリティチームや、Qualified Security Assessor (QSA)(認定セキュリティ評価機関)などの外部専門家に相談してください。
これらの原則とプラクティスに従うことで、Salesforceの強力な機能を活用しながら、安全かつコンプライアンスに準拠した決済ソリューションを構築することが可能になります。アーキテクトの役割は、技術的な実装だけでなく、ビジネス要件とセキュリティ要件のバランスを取り、持続可能でスケーラブルなシステムを設計することにあるのです。
コメント
コメントを投稿