Robotic Crowd
Search…
ドキュメント
Release Note
Overview
ログイン
ロボットを動かしてみる
実行要求とキュー
ワークフロー
エラー処理
スケジュール
ログ画面
ロボットタイプ
カスタムアクション
パッケージ
クッキー
Task
タスクのYamlでの記述
アクションタスク
コントロールタスク
Actions
Browser
Text
Data
ComputerVision
Excel
ExcelOnline
Storage
Marketing
Google Spreadsheet
Google Calendar
Google Docs
Message
Control
WebService
BigData
Github
Trello
Cloudsign
Salesforce
Twilio
HumanIntelligence
General
kintone
ArtificialIntelligence
Search
セッションの検索
Connections
Apple Search Ads
BigQuery
box
Chatwork
Cloudsign
Dropbox
Facebook Ads
GCS
Gmail
Gmail for G Suite
Google Analytics
Google Calendar
Google Drive
Google Docs
Google Spreadsheet
Microsoft Teams Message
OneDrive
Outlook
Salesforce
Slack
S3
TikTok Ads
Trello
Twilio
Twitter Ads
Yahoo Ads
kintone
Integrations
GitHub
SSO
Azure AD
OneLogin
ユーザーと権限
組織ユーザー
サポート
補足情報
モバイルデバイス
Security
セキュリティ仕様
セキュリティ機能
Robotic Crowd Agent
インストール方法
CSSセレクタの取得
連続した操作を記録
サイト上の情報をCSVに抽出
繰り返し作業を記録
既存のワークフローを実行
Robotic Crowd Sheets Addon
インストール方法
トリガーの作成・編集・削除
設定メニュー
アドオンのアンインストール
スプレッドシートが更新された時にRobotic Crowdを起動する
Zapier
セットアップ方法
ZapierからRobotic Crowdを起動する
Powered By
GitBook
セキュリティ仕様
データを取り扱うプラットフォームとリージョンについて
弊社は主にGoogle Cloud Platform(以下GCP)の東京リージョンを主に利用しています。
一部のオプション機能を利用する場合のみ、Amazon Web Service(以下AWS)の東京リージョンを利用しています。
通信におけるセキュリティ
サーバ間及びサーバとインターネット間での通信においては、SSL/TLSでの暗号化通信を利用しております。
また、ユーザ情報やワークフローを保存するデータベースについては、外部から自由にアクセスできないよう物理的にネットワークを分離しております。
データ保存に関するセキュリティ
Robotic Crowdには、大きく分けると以下の3種類のデータベースが存在します。
ユーザ情報用データベース
ユーザのログイン情報やワークフローを格納している
実行ログデータベース
ワークフローを実行した結果を保存するデータベース
その他UX改善等に利用するログデータベース
ユーザ情報用データベースに関するセキュリティ
ユーザ情報用データベースは特に重要な機密情報を格納しているため、以下の対策を取っています。
データの保存時暗号化
データベースの接続情報の利用制限
詳細な監査ログの一定期間保存 (30日間)
弊社社内ネットワークを含む外部ネットワークからの物理的な隔離
データの保存時暗号化にはAES-256以上の暗号化方式と対象鍵が利用されています。 詳しくは
GCP(CloudSQL)の公式ドキュメント
をご覧ください。
ユーザ情報用データベースへの接続情報及びアクセス権限は、弊社経営陣とリリースに携わる一部エンジニアのみが所有し、厳密に管理されております。
また、データベースへの接続履歴及び操作履歴を一定期間(30日間)保存し、調査時に利用をしております。
実行ログデータベースに関するセキュリティ
ワークフローを利用した履歴を保存するデータベースにおいては、以下の対策を取っています。
データの保存時暗号化
データベースの接続情報の利用制限
詳細な監査ログの一定期間保存 (30日間)
外部ネットワークからのアクセス時のTLS通信必須化
データの保存時暗号化にはAES-256以上の暗号化方式と対象鍵が利用されています。 詳しくは
GCP(Firestore)の公式ドキュメント
をご覧ください。
ユーザ情報用データベースへの接続情報及びアクセス権限は、弊社経営陣と開発に携わる一部エンジニアのみが所有し、厳密に管理されております。
また、データベースへの接続履歴及び操作履歴を一定期間(30日間)保存し、調査時に利用をしております。
こちらはデータベースの仕様上外部ネットワークからのアクセスも可能ですが、通信時にTLSにて暗号化を施しております。
その他UX改善等に利用するログデータベースに関するセキュリティ
その他UX改善等に利用するログデータベースにおいては、以下の対策を取っています。
データの保存時暗号化
データベースの接続情報の利用制限
詳細な監査ログの一定期間保存 (30日間)
外部ネットワークからのアクセス時のTLS通信必須化
データの保存時暗号化にはAES-256以上の暗号化方式と対象鍵が利用されています。 詳しくは
GCP(BigQuery)の公式ドキュメント
をご覧ください。
ユーザ情報用データベースへの接続情報及びアクセス権限は、弊社経営陣と開発に携わる一部エンジニアのみが所有し、厳密に管理されております。
また、データベースへの接続履歴及び操作履歴を一定期間(30日間)保存し、調査時に利用をしております。
こちらはデータベースの仕様上外部ネットワークからのアクセスも可能ですが、通信時にTLSにて暗号化を施しております。
補足情報 - Previous
モバイルデバイス
Next - Security
セキュリティ機能
Last modified
1yr ago
Copy link
Contents
データを取り扱うプラットフォームとリージョンについて
通信におけるセキュリティ
データ保存に関するセキュリティ
ユーザ情報用データベースに関するセキュリティ
実行ログデータベースに関するセキュリティ
その他UX改善等に利用するログデータベースに関するセキュリティ