NaN/NaN/NaN

PDF生成APIは請求書・契約書・レポートなど、機密性の高いビジネス文書を扱います。外部APIに業務データを送信する以上、セキュリティは導入判断における最重要事項です。

この記事では、PDF生成APIを企業で安全に利用するために確認すべきセキュリティポイントを、実装例を交えて解説します。

想定する読者

このガイドは以下の方を対象としています。

  • 企業のシステムにPDF生成APIを導入する開発者・アーキテクト
  • セキュリティ要件を持つSaaSプロダクトのバックエンドエンジニア
  • PDF APIの採用稟議・セキュリティ審査を担当する情報システム部門

セキュリティ対策は「やりすぎ」は存在しません。しかし、優先度をつけて段階的に実装することが現実的です。このガイドでは「必須」と「推奨」を明確に区分します。

なぜPDF APIのセキュリティが重要なのか

PDF生成APIに送信するデータには、以下のような機密情報が含まれることがあります。

  • 請求書: 顧客名、住所、取引金額、銀行口座情報
  • 契約書: 契約条件、署名、個人情報
  • レポート: 売上データ、KPI、社内指標
  • 証明書: 氏名、資格情報、発行番号

これらが漏洩した場合、法的責任や信頼失墜に直結します。PDF APIを選定する際には、機能や価格だけでなくセキュリティ体制を必ず評価しましょう。

セキュリティインシデントの多くは「APIキーをGitHubに誤ってコミット」「開発環境と本番環境でキーを共有」といった単純なミスから発生します。技術的に難しい対策より、まず基本的な運用ルールの徹底が重要です。

1. APIキーの安全な管理

APIキーはPDF生成サービスへのアクセス権そのものです。漏洩すると第三者に不正利用されます。

やるべきこと

# 環境変数で管理(推奨)
export FUNBREW_PDF_API_KEY="sk-your-api-key"
// コード内で環境変数から読み込む
const apiKey = process.env.FUNBREW_PDF_API_KEY;

const response = await fetch('https://api.pdf.funbrew.cloud/v1/pdf/from-html', {
  headers: {
    'Authorization': `Bearer ${apiKey}`,
    'Content-Type': 'application/json',
  },
  // ...
});

やってはいけないこと

// NG: ソースコードにハードコード
const apiKey = "sk-live-abc123def456";  // 絶対にやらない

// NG: フロントエンドに埋め込む
// ブラウザのDevToolsで誰でも確認できてしまう

APIキー管理のベストプラクティス

対策 説明
環境変数で管理 .envファイルや環境変数でキーを管理し、コードにハードコードしない
.gitignoreに追加 .envファイルをGitリポジトリにコミットしない
キーのローテーション 定期的にAPIキーを再生成する(90日ごとが目安)
環境ごとに分離 開発・ステージング・本番で別のキーを使用する
シークレット管理ツール AWS Secrets Manager、HashiCorp Vaultなどを活用

2. 通信の暗号化(TLS)

PDF生成APIとの通信は、すべてTLS(HTTPS)で暗号化されている必要があります。

import requests

# HTTPS(TLS暗号化)での通信
response = requests.post(
    'https://api.pdf.funbrew.cloud/v1/pdf/from-html',  # https必須
    headers={'Authorization': 'Bearer ' + api_key},
    json={'html': '<h1>機密文書</h1>'},
    timeout=30,  # タイムアウトを必ず設定
)

確認ポイント

  • TLS 1.2以上: 古いプロトコル(SSL 3.0、TLS 1.0/1.1)が無効化されているか
  • 証明書の検証: HTTPクライアントのSSL検証を無効にしない(verify=Falseは禁止)
  • HSTS対応: Strict-Transport-Securityヘッダーが設定されているか

3. 生成ファイルのデータ保護

生成されたPDFファイルの保管と受け渡しにも注意が必要です。

ファイルの自動削除

APIで生成したPDFが永続的に保存されていると、漏洩リスクが増大します。以下の点を確認しましょう。

  • 生成後の自動削除ポリシー(例: 24時間後に自動削除)
  • ダウンロードURLの有効期限
  • ダウンロード回数の制限

ダウンロードURLの安全性

// 署名付きURL: 有効期限と認証が含まれる
const result = await response.json();
const downloadUrl = result.data.download_url;
// → https://api.pdf.funbrew.cloud/dl/abc123?expires=1711800000&sig=...

// 有効期限切れ後はアクセス不可

推測不可能なURLと有効期限の組み合わせにより、生成ファイルへの不正アクセスを防ぎます。

4. アクセス制御とIP制限

APIへのアクセスを必要最小限に制限することで、不正利用のリスクを低減できます。DockerやKubernetes環境でのアクセス制御についてはDocker・Kubernetes向けPDF API運用ガイドを参照してください。

IPアドレス制限

# ダッシュボードで許可するIPアドレスを設定
# 例: 本番サーバーのIPのみ許可
# 203.0.113.10  (本番Webサーバー)
# 203.0.113.20  (本番バッチサーバー)

レート制限

API側のレート制限に加え、自社アプリケーション側でもリクエスト数を制御しましょう。

// Laravel: レート制限の例
// 1ユーザーあたり1分間に10件まで
RateLimiter::for('pdf-generation', function (Request $request) {
    return Limit::perMinute(10)->by($request->user()->id);
});

これにより、アカウント乗っ取り時の被害を最小限に抑えられます。

5. 入力データのバリデーション

PDF生成に渡すHTMLやデータは、必ずサーバーサイドでバリデーションしましょう。

XSS・インジェクション対策

// ユーザー入力をHTMLに埋め込む場合はエスケープ必須
function escapeHtml(str) {
  return str
    .replace(/&/g, '&amp;')
    .replace(/</g, '&lt;')
    .replace(/>/g, '&gt;')
    .replace(/"/g, '&quot;');
}

const html = `
  <h1>請求書</h1>
  <p>宛先: ${escapeHtml(customerName)}</p>
  <p>金額: ${escapeHtml(amount)}</p>
`;

テンプレートの活用

テンプレートエンジンを使えば、HTMLの構造を固定し、変数部分のみデータを注入できます。自由なHTML入力を受け付けるよりも安全です。

curl -X POST https://api.pdf.funbrew.cloud/v1/pdf/from-template \
  -H "Authorization: Bearer $FUNBREW_PDF_API_KEY" \
  -H "Content-Type: application/json" \
  -d '{
    "template": "invoice",
    "variables": {
      "customer_name": "株式会社テスト",
      "total": "165,000"
    }
  }'

テンプレートはダッシュボードで事前に登録するため、悪意のあるHTML注入を防げます。

6. SSRF(Server-Side Request Forgery)対策

PDF生成APIにHTMLを送信する際、HTML内に任意のURLを含めることができます。攻撃者がこれを悪用し、内部ネットワークのリソースにアクセスさせるSSRF攻撃のリスクがあります。

SSRFの攻撃例

<!-- 攻撃者が送信するHTML -->
<img src="http://169.254.169.254/latest/meta-data/iam/security-credentials/" />
<!-- AWSメタデータエンドポイントから認証情報を取得しようとする -->

<iframe src="http://192.168.1.1/admin" />
<!-- 内部ネットワークの管理画面にアクセスしようとする -->

対策方法

// サーバーサイドでHTMLをサニタイズしてからAPIに送信
function sanitizeHtmlForPdf(html) {
  // 許可するドメインのホワイトリスト
  const allowedDomains = [
    'fonts.googleapis.com',
    'cdn.example.com',
    'your-assets.s3.amazonaws.com',
  ];

  // 内部IPアドレスへの参照を検出
  const internalPatterns = [
    /https?:\/\/localhost/gi,
    /https?:\/\/127\./gi,
    /https?:\/\/10\./gi,
    /https?:\/\/172\.(1[6-9]|2\d|3[01])\./gi,
    /https?:\/\/192\.168\./gi,
    /https?:\/\/169\.254\./gi,
  ];

  for (const pattern of internalPatterns) {
    if (pattern.test(html)) {
      throw new Error('Internal URL references are not allowed');
    }
  }

  return html;
}

マネージドAPIを使う場合、API側でSSRF対策(内部ネットワークへのリクエストブロック)が実装されていることを確認しましょう。FUNBREW PDFでは、PDF生成時の外部リソース取得においてプライベートIPアドレスへのアクセスをブロックしています。

7. Web Application Firewall(WAF)との連携

PDF生成APIのエンドポイントをWAFの背後に配置することで、一般的なWeb攻撃(SQLインジェクション、XSS、DDoS)を自動的にブロックできます。CloudFront + AWS WAF、またはCloudflare WAFが一般的な構成です。

ユーザーリクエスト → WAF → アプリサーバー → FUNBREW PDF API
                   ↓
              悪意のあるトラフィックをブロック

WAFを使うことで、アプリレイヤーでの入力バリデーション実装の負荷を軽減できます。ただし、WAFはすべての攻撃を防ぐわけではなく、アプリ側の対策と組み合わせることが重要です。

8. コンプライアンスとデータ所在地

業務データを外部APIに送信する場合、各種規制への対応が求められます。

GDPR(EU一般データ保護規則)

EUの個人データを扱う場合、以下を確認してください。

  • データ処理契約(DPA): APIプロバイダーとDPAを締結しているか
  • データ所在地: 個人データがどの地域で処理・保存されるか
  • データ最小化: PDF生成に必要最小限のデータのみ送信しているか
  • 削除権: 生成データの完全削除を要求できるか

個人情報保護法(日本)

日本の個人情報保護法に基づき、以下の対応が必要です。

  • 個人データの第三者提供に関する同意取得
  • 外国にある第三者への提供に関する情報提供
  • 安全管理措置の実施

実装例:機密データのマスキング

import re

def mask_sensitive_data(html: str) -> str:
    """PDF生成前に不要な機密データをマスキングする"""
    # マイナンバーのマスキング(表示不要な場合)
    html = re.sub(
        r'\d{4}-\d{4}-\d{4}',
        '****-****-****',
        html
    )

    # クレジットカード番号のマスキング(下4桁のみ表示)
    html = re.sub(
        r'\b\d{4}[\s-]?\d{4}[\s-]?\d{4}[\s-]?(\d{4})\b',
        r'****-****-****-\1',
        html
    )

    return html

8. OWASP Top 10への対応

PDF生成APIの利用において特に注意すべきOWASP Top 10の項目を確認します。

OWASP項目 PDF APIでのリスク 対策
A01: アクセス制御の不備 他ユーザーのPDFにアクセスされる 署名付きURL + 有効期限
A02: 暗号化の失敗 通信傍受によるデータ漏洩 TLS 1.2+ 必須化
A03: インジェクション HTML/CSSインジェクション 入力エスケープ + テンプレート
A05: セキュリティ設定ミス APIキーの露出 環境変数 + シークレット管理
A07: 認証の不備 APIキーの使い回し 環境分離 + ローテーション
A09: ログとモニタリングの不足 インシデント検知の遅延 監査ログ + アラート
A10: SSRF 内部ネットワークへの不正アクセス URL検証 + マネージドAPI
A06: 脆弱なコンポーネント 古いPDFライブラリの脆弱性 定期アップデート + マネージドAPI
A08: ソフトウェアの整合性 改ざんされたSDKの利用 チェックサム確認 + 公式チャネルのみ

OWASP API Security Top 10(2023年版)に沿ったチェックも実施してください。PDF APIは通常のWebAPIと同じく、認証・認可・入力バリデーションの不備が主要な脆弱性となります。

PDF固有のセキュリティリスク

PDF生成特有の攻撃ベクトルにも注意が必要です。

// 悪意のあるJavaScriptをPDFに埋め込む攻撃
// → テンプレートを使い、ユーザー入力からのスクリプト実行を防止

// 悪意のあるフォントファイルを@font-faceで読み込ませる攻撃
// → 許可するフォントソースを制限

// 巨大なHTMLを送信してDoSを狙う攻撃
// → リクエストサイズの上限を設定

const MAX_HTML_SIZE = 5 * 1024 * 1024; // 5MB

function validatePdfRequest(html) {
  if (Buffer.byteLength(html, 'utf-8') > MAX_HTML_SIZE) {
    throw new Error('HTML size exceeds the maximum allowed size');
  }

  // scriptタグを除去
  const sanitized = html.replace(/<script\b[^<]*(?:(?!<\/script>)<[^<]*)*<\/script>/gi, '');

  return sanitized;
}

9. 依存サプライチェーンのリスク管理

PDF生成ライブラリやSDKは定期的にアップデートし、既知の脆弱性(CVE)が修正されたバージョンを追跡します。

# npm audit でNode.js依存の脆弱性確認
npm audit

# pip-audit でPython依存の脆弱性確認
pip install pip-audit
pip-audit

# Composer でPHP依存の脆弱性確認
composer audit

マネージドAPIを使用する場合、エンジン(Chromium等)のセキュリティアップデートはプロバイダーが管理するため、自チームの工数を削減できます。これはセルフホストに対するクラウドAPIの大きなメリットの一つです。詳しくはHTML to PDF変換 完全ガイドの「セルフホスト vs クラウドAPI」セクションを参照してください。

10. 監査ログとモニタリング

セキュリティインシデントの早期発見と事後調査のために、ログの記録が重要です。サーバーレス環境(AWS Lambda等)での監査ログ実装についてはサーバーレス向けPDF API活用ガイドも参考になります。

記録すべき情報

  • API呼び出しの日時、IPアドレス、ユーザーID
  • 生成したPDFのファイル名、サイズ
  • エラーや異常なリクエストパターン
  • APIキーの使用状況

アラート設定

  • 短時間での大量リクエスト(不正利用の兆候)
  • 未知のIPアドレスからのアクセス
  • 連続する認証エラー

Prometheus / Grafanaによる監視例

# prometheus.yml(PDF API呼び出し監視のルール例)
groups:
  - name: pdf_api_security
    rules:
      - alert: PdfApiHighErrorRate
        expr: rate(pdf_api_errors_total[5m]) > 0.1
        for: 2m
        labels:
          severity: warning
        annotations:
          summary: "PDF API error rate is high"

      - alert: PdfApiSuspiciousVolume
        expr: rate(pdf_api_requests_total[1m]) > 100
        for: 1m
        labels:
          severity: critical
        annotations:
          summary: "Unusually high PDF generation volume detected"

監視設定と本番運用の全体像についてはPDF API本番運用チェックリストで解説しています。

11. インシデント対応手順

APIキーが漏洩した場合、または不正利用の疑いがある場合の対応手順です。

Step 1: 即時対応(発覚後15分以内)

  1. APIキーの無効化: ダッシュボードから即座に対象キーを無効化
  2. 新しいキーの発行: 新しいAPIキーを発行し、環境変数を更新
  3. 影響範囲の特定: 過去24時間のAPI呼び出しログを確認

Step 2: 被害調査(発覚後1時間以内)

# ログからAPIキーの使用履歴を確認
grep "FUNBREW" /var/log/app/api.log | \
  grep "$(date --date='24 hours ago' +%Y-%m-%d)" | \
  awk '{print $1, $4, $7}' | \
  sort | uniq -c | sort -rn | head -20
  • 不審なIPアドレスからのリクエストがないか
  • 通常よりも大量のPDF生成が行われていないか
  • 非業務時間帯のアクセスがないか

Step 3: 再発防止

  • APIキーローテーションの自動化(90日ごと)
  • GitリポジトリへのシークレットスキャンCI設定
  • Slack/PagerDutyへの異常通知アラート設定
// APIキーローテーションの自動化例
// 90日ごとに新しいキーを発行してSecrets Managerを更新
const AWS = require('aws-sdk');
const secretsManager = new AWS.SecretsManager();

async function rotateApiKey() {
  // 1. 新しいAPIキーを発行(FUNBREW PDFダッシュボードAPIから)
  const newKey = await funbrewDashboard.createApiKey({
    name: `auto-rotated-${Date.now()}`,
    scopes: ['pdf:generate'],
  });

  // 2. AWS Secrets Managerを更新
  await secretsManager.updateSecret({
    SecretId: 'funbrew-pdf-api-key',
    SecretString: JSON.stringify({ apiKey: newKey }),
  }).promise();

  // 3. 古いキーを無効化(移行期間: 1時間)
  setTimeout(async () => {
    await funbrewDashboard.revokeApiKey(oldKeyId);
  }, 3600 * 1000);
}

セキュリティチェックリスト

企業でPDF生成APIを導入する際に確認すべき項目をまとめます。

カテゴリ チェック項目 重要度
認証 APIキーを環境変数で管理している 必須
認証 本番と開発でキーを分離している 必須
認証 APIキーを90日ごとにローテーションしている 推奨
通信 HTTPS (TLS 1.2+) で通信している 必須
通信 SSL証明書の検証を無効にしていない 必須
データ 生成ファイルの自動削除ポリシーがある 必須
データ ダウンロードURLに有効期限がある 推奨
アクセス IPアドレス制限を設定している 推奨
アクセス レート制限を実装している 推奨
入力 ユーザー入力のエスケープ処理をしている 必須
入力 テンプレートで構造を固定している 推奨
入力 SSRF対策(内部URLブロック)を実施している 必須
監査 API呼び出しのログを記録している 推奨
監査 異常検知のアラートを設定している 推奨
依存関係 使用ライブラリの脆弱性を定期確認している 推奨
インシデント APIキー漏洩時の対応手順を文書化している 推奨

10. 金融・医療・官公庁向けコンプライアンス

業種によって、PDF生成に関する法令要件が異なります。

金融機関(FISC安全基準・金融商品取引法)

# 金融機関向けPDF生成の追加要件例

def generate_financial_pdf(data, audit_context):
    """金融文書向けPDF生成(監査ログ付き)"""

    # 1. 入力データのバリデーション
    validate_financial_data(data)

    # 2. 生成前の権限確認
    if not audit_context.user.has_permission('generate_financial_pdf'):
        raise PermissionError("権限がありません")

    # 3. 監査ログの記録(開始)
    log_entry = AuditLog.create(
        action='pdf_generate_start',
        user_id=audit_context.user.id,
        document_type='financial_report',
        timestamp=datetime.utcnow(),
        ip_address=audit_context.ip,
    )

    try:
        # 4. PDF生成
        response = requests.post(
            'https://pdf.funbrew.cloud/api/v1/generate',
            headers={'Authorization': f'Bearer {API_KEY}'},
            json={'html': data['html'], 'options': {'format': 'A4'}},
            timeout=60,
        )
        response.raise_for_status()

        # 5. 監査ログの記録(完了)
        log_entry.update(
            action='pdf_generate_complete',
            file_size=len(response.content),
        )

        return response.content

    except Exception as e:
        log_entry.update(action='pdf_generate_failed', error=str(e))
        raise

医療機関(個人情報保護・医療情報システムの安全管理に関するガイドライン)

医療情報を含むPDFを生成する際の追加要件:

  • 患者IDや診察情報は生成直前に注入し、ログには残さない
  • PDFの保存期間ポリシーに従い、APIの自動削除機能を活用
  • 生成者・閲覧者の記録(誰がいつどの患者のPDFを生成したか)
// 医療文書生成の例
class MedicalPdfGenerator
{
    public function generate(Patient $patient, User $doctor): string
    {
        // 個人情報は関数スコープのみで保持
        $html = $this->buildTemplate([
            'patient_name' => $patient->name,
            'birth_date' => $patient->birth_date->format('Y年m月d日'),
            'diagnosis' => $patient->current_diagnosis,
        ]);

        $response = Http::withToken(config('funbrew.api_key'))
            ->post('https://pdf.funbrew.cloud/api/v1/generate', [
                'html' => $html,
                'options' => ['format' => 'A4'],
            ]);

        // 医療記録監査ログ
        MedicalAuditLog::create([
            'doctor_id' => $doctor->id,
            'patient_id' => $patient->id,
            'action' => 'pdf_generated',
            'document_type' => 'diagnosis_report',
        ]);

        return $response->body();
    }
}

官公庁・自治体(電子政府推奨暗号)

行政文書のPDF生成では、電子政府推奨暗号リスト(CRYPTREC)に準拠したアルゴリズムの使用が求められます。TLS通信では TLS 1.2以上(推奨はTLS 1.3)を使用し、弱い暗号スイートを無効化してください。

11. ゼロトラスト原則の適用

近年のセキュリティ設計では「ゼロトラスト」が標準的アプローチとなっています。PDF APIの利用においても以下の原則を適用します。

マイクロセグメンテーション

PDF生成サーバーは専用のネットワークセグメントに配置し、不要なインバウンド通信をすべてブロックします。

# iptablesでPDF生成サーバーの通信を制限(例)
# アウトバウンドはFUNBREW PDFのAPIのみ許可
iptables -A OUTPUT -d api.pdf.funbrew.cloud -p tcp --dport 443 -j ACCEPT
iptables -A OUTPUT -j DROP

最小権限の原則

PDF生成に使用するAPIキーは、生成専用の限定スコープで発行します。ダウンロードや設定変更の権限は別のキーで管理します。

// 環境変数でスコープを分離
const GENERATE_KEY = process.env.FUNBREW_GENERATE_KEY;  // 生成のみ
const ADMIN_KEY = process.env.FUNBREW_ADMIN_KEY;         // 設定変更用(CI/CDのみ)

12. よくある質問(セキュリティ)

Q: 生成したPDFはFUNBREW PDFのサーバーに残りますか?

生成後24時間で自動削除されます。削除前はダウンロードURLにアクセスした場合のみファイルにアクセスできます。永続保存はせず、バックアップも取得しません。

Q: APIキーが漏洩した場合、第三者にどこまで悪用されますか?

APIキーのスコープを「PDF生成のみ」に制限している場合、第三者が行えるのはPDF生成のみです。アカウント設定の変更や他のユーザーのデータへのアクセスはできません。発覚次第すぐに無効化してください。

Q: GDPR対応の証明書(DPA)はありますか?

FUNBREW PDFはGDPR準拠に向けたデータ処理契約(DPA)を提供しています。詳細はドキュメントまたはサポートチームにお問い合わせください。

Q: SOC 2やISO 27001の認証はありますか?

現在の認証状況についてはドキュメントの最新情報をご確認ください。

Q: ペネトレーションテストを実施してもよいですか?

事前にサポートチームへご連絡の上、テスト期間・スコープをお知らせください。無制限のAPIリクエストによる負荷テストは事前承認が必要です。

まとめ

PDF生成APIのセキュリティは、技術的な対策とプロセスの両面から取り組む必要があります。

  • APIキー管理: 環境変数で管理し、定期的にローテーション
  • 通信暗号化: TLS 1.2以上を必須化
  • データ保護: 生成ファイルの自動削除と署名付きURL
  • アクセス制御: IP制限とレート制限で不正利用を防止
  • 入力バリデーション: テンプレートの活用とHTMLエスケープ
  • 監査ログ: 全API呼び出しを記録し、異常を検知
  • インシデント対応: 漏洩時の即時無効化と調査手順を事前に準備
  • コンプライアンス: 業種に応じた法令要件(金融・医療・官公庁)への対応
  • サプライチェーン: 使用ライブラリの定期的な脆弱性チェックと更新
  • ゼロトラスト: マイクロセグメンテーションと最小権限の徹底

最初の一歩として、今日中にAPIキーを環境変数に移行し、Gitリポジトリにキーが含まれていないかスキャンしてください。git log --all -p | grep "sk-" で過去のコミット履歴も確認できます。セキュリティ対策は一度実装したら終わりではなく、定期的なレビューと改善が必要です。四半期ごとにこのガイドのチェックリストを見直すことをお勧めします。また、エラー発生時の適切な処理についてはPDF APIエラーハンドリング完全ガイド、大量生成時の設計についてはバッチ処理ガイドも合わせて参照してください。

セキュリティを含むPDF APIの本番運用全般についてはPDF API本番運用チェックリストで体系的にまとめています。エラー発生時の適切な処理はエラーハンドリング完全ガイドを、大量生成時のセキュリティ考慮事項はバッチ処理ガイドを参照してください。

FUNBREW PDFはこれらのセキュリティ要件を満たすよう設計されています。まずは無料プランで実際のセキュリティ機能を確認し、ドキュメントでAPI仕様の詳細を確認してください。Playgroundで安全にテストを始められます。

セキュリティ実装の優先順位

新規導入時は以下の順序で実装することを推奨します。

優先度 項目 所要時間
1(必須) APIキーの環境変数管理 30分
2(必須) HTTPS通信のみ使用 設定済みの場合0分
3(必須) ユーザー入力のエスケープ 1〜2時間
4(推奨) IPアドレス制限 30分
5(推奨) レート制限の実装 1〜3時間
6(推奨) 監査ログの設定 2〜4時間
7(業種依存) コンプライアンス対応 1週間〜

まず優先度1〜3を実装し、運用に乗ってから4以降を追加してください。完璧を求めて導入を先延ばしにするよりも、段階的に強化する方が実用的です。

セキュリティ審査の通過を支援するため、FUNBREW PDFではセキュリティホワイトペーパーと技術的Q&Aを提供しています。社内の情報セキュリティ担当者向けの資料が必要な場合はドキュメントまたはサポートからお問い合わせください。大量生成時のセキュリティ考慮事項はバッチ処理ガイド、コンテナ環境での運用はDocker・Kubernetesガイドをあわせて参照してください。

関連リンク

Powered by FUNBREW PDF