0
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

Salesforceアクセス時のクレデンシャルとトークンをAWS SecretsManagerに保持する

Posted at

概要

タイトルで内容を示そうとした割に意味が分かりにくくて申し訳ありません。
実施したい内容は下記です。

  • SalesforceへAPIアクセスしたい
  • 認証方法は OAuth2.0 クライアントログイン情報フロー を使用
  • Pythonで実装
  • クレデンシャルはAWS Secrets Managerのシークレットとして保存
  • 取得したアクセストークンもシークレットとして保持、再利用する

ポイント

取得したアクセストークンを保持し、再利用する仕組みとします。

毎回認証した場合

毎回認証する場合下記のようになります。

  • ユーザーAからのリクエスト→認証を実行、トークン取得、API実行
  • ユーザーBからのリクエスト→認証を実行、トークン取得、API実行
  • ユーザーCからのリクエスト→認証を実行、トークン取得、API実行
    ...
  • ユーザーXからのリクエスト→認証を実行、トークン取得、API実行
  • ユーザーYからのリクエスト→認証を実行、トークン取得、API実行

これでもシンプルですし動作しますが、2つウィークポイントが考えられます。

  1. 毎回認証リクエストする処理コスト
  2. ログイン回数制限によって処理実行不能になるリスク

要件次第ですが、多量のリクエスト数が見込まれる場合、2については致命的になる可能性があります。
そこでトークンを保持・再利用するように実装し、下記のような振る舞いとなるようにします。

トークンを再利用するようにした場合

  • ユーザーAからのリクエスト→保持トークン無し、認証を実行、トークン取得、トークン保持、API実行
  • ユーザーBからのリクエスト→保持トークン有り、API実行
  • ユーザーCからのリクエスト→保持トークン有り、API実行
    ...
  • ユーザーXからのリクエスト→保持トークン有り、API実行、トークン期限切れていた、認証を実行、トークン取得、トークン保持、API実行
  • ユーザーYからのリクエスト→保持トークン有り、API実行

ユーザーB,C については保持トークンが有効であるため認証不要でAPI実行可能です。
ただし、トークンの有効期限切れの場合は認証を再実行し、トークンを更新する処理を実行します。
ユーザーXの処理については初回APIリクエストが失敗するため、処理コストは大きくなりますが、システム全体としては適正化されていると考えます。

実装

最終的に simple-salesforceモジュールの Salesforce クラスを継承する形で実装してみました。

また、PyPIへも登録したので pip で利用可能です。

利用サンプル

準備

AWS Secrets Managerへクレデンシャルを登録します。

  • Domain キー
    • アクセス対象セールスフォースのドメインのうち、末尾の .salesforce.com を除いた部分を指定します
    • 私のドメイン(MyDomain)で確認すると確実だと思います
    • 末尾を除外するのは simple-salesforceの仕様に拠ります
  • ConsumerKey ConsumerSecret キー
    • セールスフォースの接続アプリケーション設定より取得します

AWSマネジメントコンソールで設定すると、下記のようになります(ドメインはDeveloperEdition組織の例)
image.png

コード実装

simple-salesforce-extends モジュールをインストールします。
simple-salesforce に依存しています。

$ pip install simple-salesforce-extends

boto3 モジュールをインストールします。

$ pip install boto3

コードを作成します。

上記手順で作成したシークレットARNを使用します。
Secrets Managerのboto3クライアントオブジェクトとシークレットARNを受け取り、それを使用してシークレットを取得するようになっています。

sample.py
import boto3
from simple_salesforce_extends import SalesforceClientCredential

sfdc_credential_secrets_arn = "arn:aws:secretsmanager:ap-northeast-1:123456789012:secret:my-secret-arn"
secrets_client = boto3.client("secretsmanager")

sf = SalesforceClientCredential(
    secrets_client=secrets_client,
    credentials_secrets_manager_arn=sfdc_credential_secrets_arn,
)

soql = "SELECT Id, Name FROM Account LIMIT 1"
result = sf.query(soql)
print(result["records"][0])

サンプルを実行

正しく実行されました。

$ python sample.py
OrderedDict({'attributes': OrderedDict({'type': 'Account', 'url': '/services/data/v57.0/sobjects/Account/0015i000013ItW7AAK'}), 'Id': '0015i000013ItW7AAK', 'Name': 'Accountname'})

シークレットを確認

SessionId Instance キーが追加されます。
認証処理で取得できたトークンが SessionId キーの値、セールスフォースインスタンスが Instance キーの値として保持されます。

image.png

サンプルを再実行

何度かサンプルを実行してログイン履歴を確認し、ログインリクエストしていないことを確認します。
(処理側でログを出力して確認しても良いです)

image.png

最後に

サービス間インテグレーション処理を実装機会が増えていると思います。
ご参考になれば幸いです。

0
0
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
0
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?