産業

電話を待たずに修正を発送します。

ShareOTP はクライアントの 2FA を共有ブラウザー ボールトに保持するため、エンジニアはスクリーンショットやシードの公開をすることなく、クラウドやコード ツールに迅速にアクセスできます。

この業界に ShareOTP が必要な理由

  • クライアント クラウド コンソールと CI/CD ツールでは、ほぼすべてのログインに 2FA が必要です。
  • 複数のクライアントと環境では、継続的なアクセス要求が生成されます。
  • オンコール エンジニアは、営業時間外でもすぐにアクセスできる必要があります。
  • 請負業者や専門家は、すぐに取り消すことができる制御されたアクセスを必要としています。
  • チャットやパスワード マネージャーを介してアドホックに共有すると、リスクと混乱が生じます。
  • クライアントは、アクセス制御と監査可能性の証明を期待しています。

ShareOTP がどのように役立つか

  • クライアントの 2FA をボールトに一元管理して、エンジニアがブロックをすぐに解除できるようにします。
  • プロジェクト間の間違いを避けるために、クライアントと環境ごとにアクセスを分離します。
  • ロールベースのアクセスを使用して、リードのみがアカウントを追加または共有できるようにします。
  • 契約が終了したら、請負業者のアクセスを即座に取り消します。
  • 監査ログは、誰がいつ機密アカウントにアクセスしたかを証明します。
  • ブラウザベースのアクセスにより、個人のデバイスへの依存が解消されます。

主な機能 (業界に合わせた)

クライアントボールトの分離

クリーンな引き継ぎと明確な境界のために、各クライアントのアカウントを分離したままにします。

環境フォルダー

間違いを防ぐために、プロダクション、ステージング、QA ごとに整理します。

役割ベースのアクセス

アカウント管理を信頼できるリードに限定します。

メンバーへのシード公開なし

エンジニアは回転するコードのみを参照し、シードは決して参照しません。

監査ログ

コードビューを追跡し、クライアントのコンプライアンスのために変更にアクセスします。

即時取り消し

スタッフの配置が変わったら、すぐにアクセスを削除します。

アカウントレベルの共有

プロジェクトに必要なツールのみにアクセスを許可します。

ブラウザファーストアクセス

デバイスの共有やスクリーンショットを使用せずにコードを取得します。

2FA で保護される共通アカウント/ツール

AWS
Microsoft Azure
Google Cloud Platform
GitHub
GitLab
Bitbucket
Vercel
Netlify
Cloudflare
Heroku
DigitalOcean
Sentry
Datadog
Jira
Confluence
Notion

推奨されるセットアップ

  1. ワークスペースを作成し、冗長性を確保するために 2 人の管理者を割り当てます。
  2. クライアントごとにコンテナーを構築し、環境ごとに分けます。
  3. バックエンド、DevOps、QA、プロジェクト リードなどのグループを作成します。
  4. クラウド、CI/CD、監視アカウントを明確な名前で追加します。
  5. 必要なアカウントのみを各グループで共有します。
  6. 環境やプロジェクトごとにアカウントにタグを付けて、高速に検索できるようにします。
  7. アクセスが制限され、終了日が明確な請負業者を招待します。
  8. 契約が終了したら、すぐにアクセスを取り消します。

セキュリティとコントロール

  • 保存時の暗号化により、保存された秘密が保護されます。
  • アクセス制御により、ロールおよびアカウントごとに最小限の権限が適用されます。
  • 監査証跡は、コードの表示、コピー、およびアクセスの更新を記録します。
  • 標準ユーザーへのシード公開はありません。彼らは回転コードのみを認識します。
  • クイックアクセス取り消しにより、数秒でアクセスが削除されます。
  • コードは自動的にローテーションされ、スケジュールに従って期限切れになります。
  • QR デコードはブラウザで行われるため、画像はアップロードされません。

ワークフローの例

クライアントの運用サイトでは、営業時間外のインシデント中に緊急のホットフィックスが必要です。オンコールエンジニアは、両方とも 2FA によって保護されている Cloudflare と AWS にアクセスする必要があります。彼らは ShareOTP を開き、クライアント ボールトを選択し、現在のコードを明らかにします。修正プログラムは、誰かの電話を待たずにすぐに配信されます。プロジェクト リーダーは後で監査ログを確認し、インシデント中のアクセスを確認します。請負業者がスプリントを終了すると、そのアクセスは直ちに取り消されます。クライアントはアクセスが長引くことなく、迅速な応答を得ることができます。

反論と回答

ユーザーにはシードが表示されますか?

いいえ。標準ユーザーにはコードのみが表示され、シードは非表示のままです。管理者は、アカウントを追加または共有できるユーザーを制御します。

誰かが去ったらどうなりますか?

アクセスを即座に取り消すと、コードを取得できなくなります。監査証跡には、以前のアクセスの記録が保存されます。

チーム/クライアントごとにアクセスを制限できますか?

はい。クライアント Vault ごと、およびグループを使用した特定のアカウントごとに共有します。これにより、アクセスがプロジェクトのニーズに合わせて維持されます。

モバイルでも機能しますか?

はい。 ShareOTP は、同じ権限と制御を備えたモバイル ブラウザで実行されます。

どれくらい早くセットアップできますか?

アカウント数にもよりますが、ほとんどのチームは 1 時間以内にライブを開始できます。 QR または Base32 経由で追加するのは簡単です。

請負業者についてはどうですか?

アクセスを制限して招待し、作業が完了したらすぐにアクセスを取り消します。

安全な共有 2FA によりクライアントの作業を継続します。

シードの秘密を暴露することなく、エンジニアに迅速なアクセスを提供します。

無料で始める