仕組み
セキュリティアーキテクチャ
データ保存なし
データはサーバーを通過しますが、保存、キャッシュ、ログへの記録は一切行いません。リクエスト完了後、何も残りません。
暗号化接続
すべての接続にTLS暗号化を使用。データベース認証情報は保存時に暗号化。オプションのE2E暗号化では鍵の一部をお客様のマシンにのみ保持。
SSHトンネル
SSH経由でプライベートネットワーク内のデータベースに接続。データベースをインターネットに公開する必要はありません。
ロールベースアクセス
アクセスを制御。テーブルおよびフィールドレベルで権限を設定。
監査ログ
すべてのアクションを追跡。誰がいつ何をしたかを確認。
セルフホストオプション
自社サーバーでRocketadminを実行。完全なコントロール、外部依存なし。
クエリ保護
生のSQLアクセスなし
Rocketadminでは、ユーザーが生のSQLクエリを実行することは一切できません。WHERE句を忘れて、1件のレコードではなくテーブル全体を削除するようなミスが起こりやすいためです。すべての操作は、破壊的な事故を防ぐ安全なUIを通じて行われます。
- 生のSQL実行なし — すべてのクエリは安全なUIを通じて構築
- 削除・更新操作は常に特定のレコードを対象
- 監査ログはユーザーによる無効化やバイパスが不可能
- すべてのデータ変更はユーザー情報とともに記録
よくあるSQLミス
-- Intended: delete order #1042
DELETE FROM orders WHERE id="id";
-- Always true! Deletes everything
これは1件ではなく50,000件の注文すべてを削除します。Rocketadminなら、削除するレコードを個別に選択するため、このミスは起こりえません。
AI Assistant
I'll update the order status to "shipped" for orders #1042, #1043, and #1047. This will modify 3 records in the orders table.
確認が必要
この操作はデータを変更します。内容を確認して承認してください。
AIセキュリティ
境界を守るAI
クエリ生成、データ説明、タスク自動化など、ユーザー体験の向上にAIを活用しています。ただしAIは権限設定の範囲内で厳密に動作します。ユーザーが許可されていないデータへのアクセスや操作を行うことはできません。
- AIはユーザーの権限レベルを継承 — 権限昇格なし
- 書き込み操作には明示的な確認が必要
- すべてのAIアクションを監査証跡に記録
- AIはフィールドレベルの制限をバイパスできない
保存するもの
- ユーザーアカウント(メール、名前)
- 暗号化されたデータベース認証情報
- 権限設定
- 監査ログ
保存しないもの
- データベースの内容
- クエリ結果
- ビジネスデータ
- キャッシュされたレコード
データベースの認証情報は保存されますか?
はい、保存時に暗号化されます。データベースへの接続時にのみ復号化されます。セルフホストデプロイの場合は、すべてをお客様が管理できます。
従業員がデータを見ることはできますか?
いいえ。データはサーバーを通過しますが、従業員のアクセスは厳格に禁止されており、データを閲覧するツールもありません。
Rocketadminがハッキングされたらどうなりますか?
攻撃者が取得できるのは暗号化されたデータベース認証情報のみです。データは通過するだけで保存されないため、盗むものがありません。
どのような認証に対応していますか?
メール/パスワード、Google OAuthに対応。Enterpriseプランではシングルサインオン(SSO)にも対応しています。
コードはオープンソースですか?
はい。GitHubでコードを監査いただけます。
バグバウンティプログラムはありますか?
はい。脆弱性はsecurity@rocketadmin.comまでご報告ください。Rocketadminの実際のセキュリティ問題に関する有効な報告には報奨金をお支払いします。