# API キー API キーを使用して、API リクエストを認証します。 Stripe は、アカウントの API キーを使用して API リクエストを認証します。リクエストに有効なキーが含まれていない場合、Stripe は[無効なリクエストエラー](https://docs.stripe.com/error-handling.md#invalid-request-errors)を返します。リクエストに削除済みのキーや有効期限切れのキーが含まれている場合、Stripe は[認証エラー](https://docs.stripe.com/error-handling.md#authentication-errors)を返します。 [開発者ダッシュボード](https://dashboard.stripe.com/test/apikeys)を使用して、API キーを作成、表示、削除、ローテーションします。v1 API キーには [API キー](https://dashboard.stripe.com/test/apikeys)タブでアクセスできます。 > #### Stripe を初めて使用する場合 > > - **ビジネスの安全を確保:** キー管理に関する[ベストプラクティス](https://docs.stripe.com/keys-best-practices.md)をご覧ください。 - **構築とテスト**: *サンドボックス (テストモード) キー* を使用します。サンドボックスキーは`pk_test_` (公開可能)、`rk_test_` (制限付き)、`sk_test_` (シークレット) で始まります。これらを使用すると、本番データに影響を与えずにテストできます。 - **実際の決済を受け付ける準備ができたら**: `pk_live_`、`rk_live_`、`sk_live_` で始まる **本番環境キー** に切り替えます。手順については、[本番環境への切り替え](https://docs.stripe.com/keys.md#switch-to-live-mode)をご覧ください。 - **Webhook 署名シークレットを確認する必要がある場合**: Webhook シークレットは API キーとは別です。各 Webhook エンドポイントのダッシュボードの [Webhooks](https://dashboard.stripe.com/webhooks) セクションで確認できます。 ## キーの種類 Stripe は、ユースケースごとに異なるタイプの API キーに対応しています。これらのキーを安全に管理する責任はお客様にあります。特に、シークレットキーと[制限付き API キー](https://docs.stripe.com/keys/restricted-api-keys.md) (RAK) は機密情報として扱い、サーバー環境外に公開しないでください。ビジネスを安全に保つため、[シークレット API キーの管理に関するベストプラクティス](https://docs.stripe.com/keys-best-practices.md)を読んで理解してください。 本番環境のキーではなくサンドボックスキーを使用してアプリケーションを開発および[テスト](https://docs.stripe.com/testing.md)し、本番環境の顧客や支払いを誤って変更しないようにします。 | タイプ | 安全に公開可能 | デフォルトで生成 | 説明 | | ---------------------------------- | ------- | -------- | ---------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- | | サンドボックスシークレットキー `sk_test_` | いいえ | はい | サンドボックスでテストする際に、サーバー上のリクエストを認証します。デフォルトでは、このキーを使用して制限なくあらゆる API リクエストを実行できます。 | | サンドボックス制限付き API キー (RAK)`rk_test_` | いいえ | いいえ | シークレットキーと似ていますが、Stripe API の権限を自分で制御できます。コードの異なる部分で異なる制限付き API キーを使用することで、アプリの各コンポーネントに必要な権限を正確に割り当てられます。本番環境の制限付き API キーを作成する前に、サンドボックスの制限付き API キーを使用してアプリの Stripe API 権限を調整します。 | | サンドボックス公開可能キー `pk_test_` | はい | はい | ウェブまたはモバイルアプリのクライアント側コードでリクエストをテストします。 | | 本番環境シークレットキー `sk_live_` | いいえ | はい | 本番環境でサーバー上のリクエストを認証します。デフォルトでは、このキーを使用して、あらゆる API リクエストを制限なく実行できます。 | | 本番環境の制限付き API キー (RAK)`rk_live_` | いいえ | いいえ | サーバー側のコンポーネントにカスタム権限を割り当てることで、アプリの各部分に必要な Stripe API 権限のみを付与できます。シークレットキーではなく RAK を使用すると、キーが誤って漏洩した場合やアプリが侵害された場合の被害を抑えることができます。 | | 本番環境公開可能キー `pk_live_` | はい | はい | アプリをリリースする準備が整ったら、Web やモバイルアプリのクライアント側コードでこのキーを使用します。 | Stripe ダッシュボードで [API キー](https://dashboard.stripe.com/apikeys)を確認できます。API キーを表示できず、アプリのキーを管理する必要がある場合は、Stripe アカウントのオーナーに、適切な権限でお客様を[チーム](https://docs.stripe.com/get-started/account/teams.md)に追加するよう依頼してください。 Stripe にログインしている場合、ドキュメントの一部には API の使用例を示すためにお客様のテスト API キーが表示されます。これらの値を確認できるのはお客様だけです。ログインしていない場合、コード例にはランダムに生成された API キーが含まれます。 > #### Webhook 署名シークレット > > Webhook 署名シークレットは API キーではなく、Webhook ごとのシークレットであり、Webhook の受信側がその Webhook が実際に Stripe から送信されたことを認証するために使用します。各 Webhook エンドポイントの署名シークレットは、ダッシュボードの [Webhooks](https://dashboard.stripe.com/webhooks) セクションで確認できます。 ## キーを保護する 誰でも本番環境のシークレットキーを使用して、支払いの作成や返金の実行など、お客様のアカウントに代わってあらゆる API コールを実行できます。*キーを安全に保管する責任はお客様にあります*。以下のベストプラクティスに従って、キーを保護してください。 - シークレットキーは、シークレットボールトまたは暗号化された環境変数に保存してください。バージョン管理にチェックインされたソースコードや設定ファイルにキーを保存しないでください。 - 可能であれば、シークレットキーではなく[制限付き API キー](https://docs.stripe.com/keys.md#create-restricted-api-secret-key)を使用してください。制限付きキーは、導入に必要な特定の API リソースのみへのアクセスを制限し、キーが侵害された場合の影響を軽減します。 - [キーを特定の IP アドレスに制限](https://docs.stripe.com/keys.md#limit-api-secret-keys-ip-address)し、既知のサーバーからのみ使用できるようにしてください。 - キーにアクセスできるチームメンバーが組織を退職した場合は、[キーをローテーション](https://docs.stripe.com/keys.md#rolling-keys)してください。 - メール、チャット、またはその他の暗号化されていないチャネルでキーを共有しないでください。 詳細については、[シークレット API キー管理のベストプラクティス](https://docs.stripe.com/keys-best-practices.md)を参照してください。 ## サンドボックスモードと本番環境 Stripe API リクエストはすべて、*サンドボックス* (A sandbox is an isolated test environment that allows you to test Stripe functionality in your account without affecting your live integration. Use sandboxes to safely experiment with new features and changes) または *本番環境* (Use this mode when you’re ready to launch your app. Card networks or payment providers process payments) のいずれかで発生します。サンドボックスを使用してテストデータにアクセスし、本番環境を使用して実際のアカウントデータにアクセスします。各環境には固有の API キーがあり、一方の環境のオブジェクトにはもう一方の環境からアクセスできません。たとえば、サンドボックスの [Product オブジェクト](https://docs.stripe.com/api/products/object.md)を本番環境の決済の一部にすることはできません。 | 環境 | キープレフィックス | 目的 | | ------------- | ---------------------------------- | ------------------------------ | | サンドボックス (テスト) | `pk_test_`, `sk_test_`, `rk_test_` | 導入を安全に構築してテストします。実際の請求は行われません。 | | 本番環境 | `pk_live_`, `sk_live_`, `rk_live` | 実際の顧客から実際の決済を受け付けます。 | > #### 本番環境のキーへのアクセス > > 本番環境のシークレットまたは制限付き API キーは 1 回のみ表示できます。キーを紛失した場合、ダッシュボードから取得することはできません。その場合は、キーをローテーションまたは削除して、新しいキーを作成してください。 | タイプ | 使用するタイミング | オブジェクト | 使用方法 | 考慮事項 | | ------- | ------------------------------------------------------------------------------------------- | ------------------------------------------------------------------------------------------------------------------------------------------------------ | -------------------------------------------------------------------------------------------------------------- | ------------------------------------------------------------------------------------------------------------------------------------------------------------------------------ | | サンドボックス | サンドボックスと関連するテスト API キーを使用してシステムを構築します。サンドボックスでは、カードネットワークとペイメントプロバイダーは決済を処理しません。 | API コールは、シミュレーションされたオブジェクトを返します。たとえば、テストの `account`、`payment`、`customer`、`charge`、`refund`、`transfer`、`balance`、`subscription` オブジェクトを取得して使用することができます。 | [テスト用のクレジットカードとアカウント](https://docs.stripe.com/testing.md#cards)を使用します。実際の支払い方法を受け付けることも、実際のアカウントを処理することもできません。 | [Identity](https://docs.stripe.com/identity.md) による検証チェックは行われません。また、Connect [account (アカウント) オブジェクト](https://docs.stripe.com/api/accounts/object.md)は機密フィールドを返しません。 | | 本番環境 | 実装を立ち上げて実際の支払いを受け付ける準備ができたら、本番環境と関連する本番 API キーを使用します。本番環境では、カードネットワークとペイメントプロバイダーは決済を処理します。 | API コールは、実際のオブジェクトを返します。たとえば、実際の `account`、`payment`、`customer`、`charge`、`refund`、`transfer`、`balance`、`subscription` オブジェクトを取得して使用することができます。 | 実際のクレジットカードを受け付けて、顧客のアカウントを処理します。クレジットカードとアカウントの実際の支払いのオーソリ、支払い、キャプチャーを受け付けることができます。 | 不審請求の申請のフローはより細かく、[テストプロセス](https://docs.stripe.com/testing.md#disputes)はよりシンプルです。また、一部の[支払い方法](https://docs.stripe.com/payments/payment-methods.md)ではフローがさらに細かく、ステップ数が多くなります。 | ## 本番環境に切り替える 実際の決済を受け付ける準備ができたら、サンドボックス (テスト) キーではなく本番モード API キーを使用します。[API keys](https://dashboard.stripe.com/apikeys) ページで、**sandbox mode** (サンドボックスモード) から **live mode** (本番モード) に切り替えます。ページに本番モード API キーが表示されます。 ### 公開可能キー (クライアント側) 1. **本番環境の公開可能キー** (`pk_live_` で始まる) をコピーし、クライアント側コードの `pk_test_` キーを置き換えます。 ### 制限付きまたはシークレットの API キー (サーバー側) サーバー側の API キーは機密情報であるため、まだ確認していない場合は[シークレット API キーの管理に関するベストプラクティス](https://docs.stripe.com/keys-best-practices.md)を確認してください。キーが公開または侵害された場合にビジネスへの被害を抑えるため、サーバー側コード用に[制限付き API キー](https://docs.stripe.com/keys/restricted-api-keys.md)を生成することをおすすめします。 1. バックエンドアプリケーションで本番環境キーの使用を開始する前に、コードにハードコードされたシークレット (または制限付き) API キーを削除します。代わりに、シークレットボールトまたは環境変数を使用してサンドボックスキーを指定すれば、アプリケーションが引き続き動作することを確認できます。 1. **本番環境キー** (`rk_live_` または `sk_live_` で始まる) を表示してコピーし、サーバー環境に安全に保管します。本番環境の制限付きキーまたはシークレットキーはそれぞれ 1 回しか表示できないため、注意してください。 1. サーバー環境を設定すれば、アプリケーションにサンドボックスキーではなく本番環境キーを渡せるようになります。 1. Webhook を使用する場合は、各 Webhook エンドポイントの URL を更新し、ダッシュボードの [Webhook](https://dashboard.stripe.com/webhooks) セクションから新しい **署名シークレット** をコピーします。 > #### 本番環境移行チェックリストを完了する > > API キーの切り替えは、多くのステップの 1 つに過ぎません。インテグレーションが本番環境に対応していることを確認するために、[本番環境移行チェックリスト](https://docs.stripe.com/get-started/checklist/go-live.md)全体を確認してください。 ## シークレットキーと制限付きキー ダッシュボードを使用して、シークレットキーと制限付きキーを作成、表示、変更、削除、ローテーションします。 ### API キーを作成する シークレットキーではなく RAK を作成することをお勧めします。シークレットキーを使用すると、漏洩時の影響が大きくなる可能性があります。 - ほとんどのユースケースでは、[制限付き API キー](https://docs.stripe.com/keys/restricted-api-keys.md) (RAK) を作成することをお勧めします。RAK を使用すると、連携に必要な権限を正確に割り当てられるため、不正な第三者がキーを入手した場合でも、ビジネスへの被害を軽減できます。連携にすべての Stripe API とリソースへのアクセスが必要な場合にのみ、制限のないシークレット API キーを作成してください。 #### 制限付き API キーを作成するには 1. [API キー](https://dashboard.stripe.com/test/apikeys)タブで、次のいずれかを実行します。 - 制限付きキーを新規作成するには、 **制限付きキーを作成** をクリックします。すべての権限のデフォルト値は **なし** です。 - 既存のキーを複製するには、複製するキーのオーバーフローメニュー (⋯) をクリックし、 **キーを複製** を選択します。各権限のデフォルト値は、複製元キーの値です。 1. **キー名** フィールドに名前を入力します。既存のキーを複製した場合、デフォルト名は複製元キーの名前です。 1. 新しいキーでアクセスするリソースごとに、 **なし** 、 **読み取り** 、 **書き込み** のいずれかの適切な権限を選択します。Connect を使用している場合は、連結アカウントにアクセスする際にこのキーに許可する権限も選択できます。 1. **キーを作成**をクリックします。 1. ダイアログで、Stripe がメールまたは SMS で送信する確認コードを入力します。ダイアログが自動的に続行されない場合は、 **続行** をクリックします。 1. キー値をクリックしてコピーします。 1. キーの値を保存します。後で取得することはできません。 1. **メモを追加** フィールドにキーの保存店舗を入力し、 **完了** をクリックします。 #### シークレット API キーを作成するには 1. [API キー](https://dashboard.stripe.com/test/apikeys)タブで、 **シークレットキーを作成** をクリックします。 1. ダイアログで、Stripe がメールまたは SMS で送信する確認コードを入力します。ダイアログが自動的に続行されない場合は、 **続行** をクリックします。 1. **キー名** フィールドに名前を入力し、 **作成** をクリックします。 1. キー値をクリックしてコピーします。 1. キーの値を保存します。後で取得することはできません。 1. **メモを追加** フィールドにキーの保存店舗を入力し、 **完了** をクリックします。 ### API キーの表示 サンドボックスまたは本番環境で、制限付きまたはシークレットの API キーを表示できます。 本番環境では、Stripe は制限付きまたはシークレットの API キーをそれぞれ 1 回しか表示しません。キーは紛失しない場所に保存してください。ただし、アプリケーションのコードには保存しないでください。保管場所を忘れないように、ダッシュボードでキーにメモを追加できます。キーを紛失した場合は、ローテーションまたは削除して新しいキーを作成できます。 > #### 本番環境のシークレットキーを表示 > > 本番環境で秘密キーまたは制限付き API キーを作成すると、保存する前にキーが表示されます。後で表示することはできないため、保存する前にキーをコピーしてください。公開できるのは、デフォルトの秘密キー、またはローテーションによって生成されたキーのみです。 #### 本番環境でシークレットまたは制限付き API キーを表示するには 1. 本番環境の [API キー](https://dashboard.stripe.com/apikeys)タブの **Standard keys** または **Restricted keys** リストで、表示するキーの **Reveal live key** をクリックします。 1. キー値をクリックしてコピーします。 1. キーの値は、プラットフォームのシークレットボールトやバックエンド環境変数の設定など、安全な場所に保存します。 1. **テストキーを非表示**をクリックします。 1. メモを追加するキーのオーバーフローメニュー (⋯) をクリックし、 **キーを編集** を選択します。 1. **メモ** フィールドにキーの保存店舗を入力し、 **保存** をクリックします。 > Stripe がこの機能を導入する前に作成されたキーは、表示しても自動的に非表示になりません。**本番キーを非表示** をクリックして手動で非表示にする必要があります。 ### API キーを特定の IP アドレスに制限する シークレット API キーまたは制限付き API キーを、ある範囲の IP アドレス、または 1 つ以上の特定の IP アドレスに制限できます。Stripe では、不正な場所からの使用を防ぐために、本番環境のすべてのキーに対して IP 制限を有効にすることを推奨しています。必要に応じて (ステージング環境と本番環境を区別する場合など)、個別のキーに個別の IP 許可リストを使用してください。 IP アドレスは IPv4 プロトコルを使用する必要があり、有効な任意の CIDR 範囲を指定できます。たとえば、`100.10.38.0 - 100.10.38.255` の範囲は `100.10.38.0/24` と指定できます。範囲内のすべての IP アドレスは `100.10.38` で始まる必要があります。 1. [API キー](https://dashboard.stripe.com/test/apikeys)タブの **Standard keys** リストまたは **Restricted keys** リストで、表示するキーのオーバーフローメニュー (⋯) をクリックします。 1. **IP 制限を管理** > **IP アドレスのセットに使用を制限** を選択します。 1. 以下のいずれかを実行します。 - **IP アドレス** フィールドに 1 つ以上の個人 IP アドレスを入力します。 - IP アドレスの範囲を指定するには、Classless Inter-Domain Routing (CIDR) 表記で範囲の最初のアドレスを **IP アドレス** フィールドに入力します。**CIDR** フィールドにはネットワークプレフィックスサイズを入力します。 1. 別の IP アドレスまたは範囲を追加するには、 **+ 追加** をクリックします。 1. **保存**をクリックします。 ### API キーの名前またはメモを変更する 1. [API キー](https://dashboard.stripe.com/test/apikeys)タブで、変更するキーのオーバーフローメニュー (⋯) をクリックします。 1. **キーを編集** を選択します。 1. 次の手順を実行します。 - 名前を変更するには、 **キー名** フィールドに新しい名前を入力します。 - メモのテキストを変更するには、 **メモ** フィールドに新しいメモのテキストを入力します。 1. **保存**をクリックします。 ### API キーを期限切れにする シークレット API キーまたは制限付き API キーを期限切れにする場合は、新しいキーを作成し、期限切れのキーを使用するすべてのコードを更新する必要があります。期限切れのキーを使用するコードは、API コールを実行できなくなります。 > 公開可能キーを期限切れにすることはできません。 1. [API キー](https://dashboard.stripe.com/test/apikeys)タブの **標準キー** リストまたは **制限付きキー** リストで、期限切れにするキーのオーバーフローメニュー (⋯) をクリックします。 1. **キーを期限切れにする** を選択します。 1. ダイアログで、 **キーを期限切れにする** をクリックします。キーを期限切れにしたくない場合は、 **キャンセル** をクリックします。 ### API キーのローテーション API キーをローテーションすると、そのキーが取り消され、すぐに使用できる代替キーが生成されます。また、一定時間後に API キーをローテーションするようスケジュールすることもできます。代替キーの名前は次のとおりです。 - 置換後の公開可能キー名は常に `Publishable key` です。 - 置換後のシークレットキー名は常に `Secret key` です。 - 置換後の制限付きキー名は、ローテーションされたキーと同じです。 シークレットまたは制限付き API キーは、キーを編集することで名前を変更できます。 次のようなシナリオでは、API キーをローテーションします。 - 本番環境でシークレットまたは制限付き API キーを紛失し、ダッシュボードから復元できない場合。 - シークレットまたは制限付き API キーが侵害された場合、そのキーを使用する可能性のある悪意のある API リクエストをブロックするために、キーを取り消す必要があります。 - キーにアクセスできるチームメンバーが組織を退職するか、役割を変更した場合。 - ポリシーにより、一定間隔でキーのローテーションが必要な場合。 #### API キーをローテーションするには 1. [API キー](https://dashboard.stripe.com/test/apikeys)タブで、ローテーションするキーのオーバーフローメニュー (⋯) をクリックします。 1. **キーをローテーション** を選択します。 1. **有効期限** ドロップダウンから有効期限を選択します。**今すぐ** を選択すると、古いキーは削除されます。時間を指定すると、キーの有効期限が切れるまでの残り時間がキー名の下に表示されます。 1. **API キーのローテーション**をクリックします。 1. キー値をクリックしてコピーします。 1. キーの値を保存します。後で取得することはできません。 1. **メモを追加** フィールドに、キーの保存店舗を入力し、 **保存** または **完了** をクリックします。 ### API キーのアクセスを復元する API キーは、180 日以上にわたって送金、支払いの作成、または支払先の更新に使用されていない場合、アクセスが制限されることがあります。アクセスが制限されたキーでは、支払いや送金の作成、または支払先の作成は行えません。キーを通常通り使用できるように、またはブロックされた操作を実行するために、アクセスを復元できます。 #### API キーのアクセスを復元するには 1. [API キー](https://dashboard.stripe.com/test/apikeys)タブで、復元するキーのオーバーフローメニュー (⋯) をクリックします。 1. **アクセスを復元** を選択します。 1. **復元** をクリックします。 ## 組織の API キー 1 つの[組織](https://docs.stripe.com/get-started/account/orgs.md)に複数の Stripe ビジネスアカウントを作成している場合は、組織レベルの API キーを設定できます。組織レベルの API キーでは次のことが可能です。 - **任意のアカウントにアクセス**: Organization API キーを使用して、組織内の任意のアカウントのリソースにアクセスします。 - **権限の制限**: 組織 API キーを制限して、特定のリソースにのみ読み取り権限または書き込み権限を付与します。 - **一元管理**: 組織のダッシュボードの [API キー](https://dashboard.stripe.com/org/api-keys/secret)タブで Organization API キーを作成・管理します。 ### 動作 組織の API キーは、アカウントの API キーと比べて次の点で動作が異なります。 - 公開キーはありません。組織の API キーはすべて秘密キーとして扱われます。 - アクセス許可レベルに関係なく、すべて同じ `sk_org` プレフィックスが付けられます。 - 組織の API キーを使用して行われるすべての API リクエストには、影響を受けるアカウントを識別するために `Stripe-Context` ヘッダーを含める必要があります。 - 組織の API キーを使用して行われるすべての API リクエストには、組織の実装全体の一貫性と予測可能性を確保するため、`Stripe-Version` ヘッダーを含める必要があります。 ### 組織の API キーを使用する 組織の API キーを使用する場合は、次のことも行う必要があります。 - `Stripe-Version` ヘッダーを含めて API バージョンを指定します。[Stripe SDK](https://docs.stripe.com/sdks/set-version.md) を使用する場合、SDK は自動的に API バージョンを設定します。 - `Stripe-Context` ヘッダーを含めて、API リクエストの影響を受けるアカウントを特定します。 たとえば、次のような組織構造があるとします。 ``` Organization (org_6SD3oI0eSQemPzdmaGLJ5j6) ├── Platform account (acct_1R3fqDP6919yCiFv) | └── Connected account (acct_1032D82eZvKYlo2C) └── Standalone account (acct_1aTnTtAAB0hHJ26p) ``` 組織の API キーを使用して、スタンドアロンアカウントの残高にアクセスできます。また、同じキーを使用して、プラットフォームの連結アカウントに対して同じ呼び出しを行うことも可能です。 ```curl curl https://api.stripe.com/v1/balance \ -u {{ORG_SECRET_KEY}}: \ -H "Stripe-Version: {{STRIPE_API_VERSION}}" \ -H "Stripe-Context: {{CONTEXT_ID}}" ``` 上記のコード例では、`{{CONTEXT}}` を該当する値に置き換えます。 - スタンドアロンアカウントの場合は、`acct_1aTnTtAAB0hHJ26p` を使用します。 - 連結アカウントには、プラットフォームと連結アカウントの両方を識別するパスを `acct_1R3fqDP6919yCiFv/acct_1032D82eZvKYlo2C` の形式で使用します。 コンテキストを使用して関連アカウントを指定し、組織キーを使用して API リクエストで API バージョンを指定する必要があります。 Organization は決済を受け付けることができないため、公開可能 API キーを持っていません。Organization API キーを使用して組織内の任意のアカウントの PaymentIntent を作成できますが、クライアント側の操作には既存のアカウント固有の公開可能キーを使用する必要があります。 ## 管理型 API キー [Vercel](https://vercel.com/docs/integrations/ecommerce/stripe) などの一部のサードパーティープラットフォームは、導入時にユーザーに代わって API キーを作成および管理できます。これらのキーは管理対象 API キーと呼ばれ、ダッシュボードで手動で作成するのではなく、プラットフォームがプログラムで作成します。 管理対象 API キーは、[API キー](https://dashboard.stripe.com/test/apikeys)タブの他のキーとともに表示され、管理プラットフォームの名前がラベル付けされます。 次の表は、非管理対象キーと管理対象キーの違いをまとめたものです。 | | 非管理対象キー | 管理対象キー | | ------ | ------------------------------ | ------------------------------------------- | | キーの作成 | ダッシュボードでキーを作成する | プラットフォームが API を使用してキーを作成する | | ユーザー操作 | ダッシュボードからキーをコピーし、プラットフォームで設定する | プラットフォームがキー設定を自動的に処理する | | キーの配信 | ダッシュボードに表示される | プラットフォームに直接配信される | | キー管理 | ローテーションと有効期限を管理する | プラットフォームがキーのライフサイクルを管理します。キーはいつでも期限切れにできます。 | ### 管理対象キーへのアクセスを取り消す 管理対象 API キーは、次のいずれかの方法でいつでも取り消すことができます。 - **キーを期限切れにする**: [API キー](https://dashboard.stripe.com/apikeys)タブで、管理対象キーのオーバーフローメニュー (⋯) をクリックして期限切れにします。これにより、導入を削除することなく、プラットフォームのアクセスが直ちに取り消されます。 - **連携をアンインストールする**: Stripe アカウントからプラットフォームのアプリをアンインストールします。アプリをアンインストールするときは、管理対象キーをすぐに期限切れにするか、有効なままにするかを選択できます。 ## API リクエストログを表示 [API リクエストログを開く](https://docs.stripe.com/development/dashboard/request-logs.md)には、任意のキーのオーバーフローメニュー (⋯) をクリックし、 **リクエストログを表示** を選択します。ログを開くと、Stripe ダッシュボードにリダイレクトされます。 ## See also - [シークレット API キーを管理するためのベストプラクティス](https://docs.stripe.com/keys-best-practices.md) - [侵害された API キーからの保護](https://support.stripe.com/questions/protecting-against-compromised-api-keys) - [API キーのアクセスが制限されているのはなぜですか](https://support.stripe.com/questions/why-does-my-api-key-have-limited-access)