Amazonリソース名(ARN)を使用したAWSリソースへのアクセス
Amazonリソース名(ARN)を使用すると、Autonomous Databaseを使用してAWSリソースにアクセスできます。
- 「AWSリソースにアクセスするためのAmazonリソース名(ARN)の使用について」
Autonomous DatabaseでARNロール・ベースの認証を使用すると、長期のAWS IAMアクセス・キーに基づいて資格証明を作成および保存しなくても、AWSリソースに安全にアクセスできます。 - 「Amazonリソース名(ARN)を使用するためのAWS管理前提条件の実行」
AWS管理コンソールまたはAPIを使用して、AWSユーザー、ロール、ポリシーおよび信頼関係を作成します。 これらのステップは、DBMS_CLOUD.CREATE_CREDENTIAL
とともに使用して、Autonomous DatabaseのARNパラメータを使用して資格証明を作成する前に実行します。 - 「Amazon ARNを使用するためのAutonomous Databaseの前提条件の実行」
AWSリソースをARNパラメータとともにDBMS_CLOUD.CREATE_CREDENTIAL
とともに使用する前に、ADMINユーザーはAutonomous DatabaseインスタンスでARNを有効にする必要があります。 - 「AWSリソースにアクセスするためのARNパラメータによる資格証明の作成」
ARNの使用がAutonomous Databaseインスタンスに対して有効になり、ARNがAWS管理者によって構成された後、Autonomous Databaseで、ARNパラメータを使用して資格証明オブジェクトを作成できます。 - 「AWSリソースのARNパラメータによる資格証明の更新」
Autonomous Databaseで使用するARN資格証明は、一時的なロール・ベースの資格証明を使用してAutonomous DatabaseからAWSリソースにアクセスできるようにするAWSトークン・サービスと連携します。
親トピック: リソースにアクセスするためのポリシーおよびロールの構成
AWSリソースにアクセスするためのAmazonリソース名(ARN)の使用について
Autonomous DatabaseでARNロール・ベースの認証を使用すると、長期AWS IAMアクセス・キーに基づいて資格証明を作成および保存することなく、AWSリソースに安全にアクセスできます。
たとえば、AWS S3バケットからAutonomous Databaseにデータをロードし、データに対してなんらかの操作を実行し、変更したデータをS3バケットに書き戻すことができます。 これは、S3バケットにアクセスするためのAWSユーザー資格証明がある場合、ARNを使用せずに実行できます。 ただし、ロールベースのARNを使用してAutonomous DatabaseからAWSリソースにアクセスすると、次の利点があります:
- ロールベースのアクセスは、Autonomous DatabaseインスタンスからAWSリソースにアクセスする必要があるユーザーやスキーマごとに異なるポリシーを使用して作成できます。 これにより、ロールごとにAWSリソースへのアクセスを制限するポリシーを設定できます。 たとえば、ロール別の読取り専用アクセスに制限するポリシーをS3バケットに設定します。
-
AWSリソースにアクセスするためにコードに長期のAWSユーザー資格証明を指定する必要がないため、ARNベースの資格証明によりセキュリティが向上します。 Autonomous Databaseは、AWS引き受けロール操作から生成された一時資格証明を管理します。
Autonomous Databaseを使用してARNの使用を構成するステップ
AWSでAutonomous DatabaseのARNを使用して資格証明を作成する前に、アカウント管理者がS3バケットなどのAWSリソースにアクセスできるポリシーを定義する必要があります。 デフォルトでは、ARN資格証明サービスはAutonomous Databaseでは有効になっていません。 ADMINユーザーは、必要なユーザーのARN資格証明を有効にして、Autonomous DatabaseインスタンスでARN資格証明を作成および使用できるようにします。
AWSでは、ロールARNは提供されたアクセスの識別子であり、AWSコンソールで確認できます。 セキュリティを強化するために、AWS管理者がAWSアカウントのロール、ポリシーおよび信頼関係を構成するときに、ロールの信頼関係で外部IDを構成する必要もあります。
外部IDは、ロールを引き受けるための追加の保護を提供します。 AWS管理者は、Autonomous Databaseインスタンスに基づいて、外部IDを次のいずれかとして構成します:
-
コンパートメントOCID
-
データベースOCID
-
テナンシOCID
AWSでは、ロールは、リクエストURLに含まれる外部IDによって識別される信頼できるユーザーのみが想定でき、リクエスト内の指定された外部IDはロール信頼関係で構成された外部IDと一致します。
ノート:
セキュリティには外部IDの設定が必要です。次の図は、構成ステップの概要を示しています:

図adb_arn_config_steps.epsの説明
DBMS_CLOUDでARNを使用するステップ
各AWSリソースには独自のアイデンティティがあり、リソースは、ARNを識別するパラメータを使用して作成したDBMS_CLOUD
資格証明を使用して、Autonomous Databaseインスタンスで認証します。 Autonomous Databaseは、AWSリソースへのアクセスに使用するプリンシパル資格証明を作成および保護します。
AWSリソースにアクセスするためのARNパラメータを使用して資格証明を作成するには:
-
AWSアカウントでの前提条件ステップの実行: AWSアカウントで、AWS管理コンソールまたはCLIを使用して、Autonomous Databaseで使用するARNのロールおよびポリシーを作成し、ロールの信頼関係を更新します。 OracleユーザーARNは、ロールの信頼関係が更新されるときに構成されます。
詳細については、「Amazonリソース名(ARN)を使用するためのAWS管理前提条件の実行」を参照してください。
-
Autonomous Databaseでの前提条件ステップの実行: Autonomous Databaseでは、ADMINユーザーまたは別のユーザーが、ARNパラメータを使用して資格証明を使用してAWSリソースにアクセスできるようにする必要があります。
詳細については、「Amazon ARNを使用するためのAutonomous Databaseの前提条件の実行」を参照してください。
-
DBMS_CLOUD.CREATE_CREDENTIAL
で資格証明を作成し、AWSロールを識別するパラメータを指定します。 資格証明オブジェクトを使用すると、Autonomous DatabaseはAWSアカウントのロールに定義されているポリシーで指定されているAWSリソースにアクセスできます。これらのステップの詳細は、「AWSリソースにアクセスするためのARNパラメータによる資格証明の作成」を参照してください。
-
DBMS_CLOUD.COPY_DATA
やDBMS_CLOUD.LIST_OBJECTS
などの資格証明パラメータを取得するDBMS_CLOUD
プロシージャまたはファンクションを使用して、前のステップで作成した資格証明オブジェクトを使用します。
Amazonリソース名(ARN)を使用するためのAWS管理前提条件の実行
AWS管理コンソールまたはAPIを使用して、AWSユーザー、ロール、ポリシーおよび信頼関係を作成します。 これらのステップは、DBMS_CLOUD.CREATE_CREDENTIAL
とともに使用して、Autonomous DatabaseのARNパラメータを使用して資格証明を作成する前に実行します。
ARNを使用してAWSリソースにアクセスするには、AWS管理者がAWSリソースにアクセスできるポリシーおよびプリンシパルを定義します。 たとえば、Autonomous Databaseの使用中に、S3バケットのデータにアクセスし、データに対してなんらかの操作を実行し、変更したデータをS3バケットに書き戻すことができます。
ノート:
既存のAWS構成および使用する外部IDによっては、Autonomous Databaseインスタンスごとに新しいロールおよびポリシーを作成する必要はありません。 リソースへのアクセスに必要なポリシーを含むAWSロールがすでにある場合(S3クラウド・ストレージへのアクセスなど)、ステップ3で詳細を含めるように信頼関係を変更できます。 同様に、必要な信頼関係を持つロールがすでにある場合、コンパートメントOCIDまたはテナンシOCIDを指定する外部IDを使用すると、そのロールを使用してOCIコンパートメントまたはテナンシ内のすべてのデータベースにアクセスできます。AWS管理コンソールまたはAPIを使用すると、AWS管理者は次のステップを実行します:
ARNロールの構成が終了したら、インスタンスでARNを有効にできます。 詳細については、「Amazon ARNを使用するためのAutonomous Databaseの前提条件の実行」を参照してください。
Amazon ARNを使用するためのAutonomous Databaseの前提条件の実行
DBMS_CLOUD.CREATE_CREDENTIAL
でARNパラメータを指定してAWSリソースを使用する前に、ADMINユーザーがAutonomous DatabaseインスタンスでARNを有効にする必要があります。
デフォルトでは、ARN資格証明サービスはAutonomous Databaseでは有効になっていません。 ADMINユーザーは、プロシージャDBMS_CLOUD_ADMIN.ENABLE_PRINCIPAL_AUTH
を実行して、ADMINユーザーまたはその他のユーザーがARNパラメータを使用して資格証明を作成できるようにします。
DBMS_CLOUD_ADMIN.ENABLE_PRINCIPAL_AUTH
を実行してAutonomous DatabaseインスタンスでARNを有効にした後、AWS$ARN
という名前の資格証明は、資格証明を入力として使用するDBMS_CLOUD
APIで使用できます。 AWS$ARN
という名前の資格証明を除き、ARNパラメータを使用して追加の資格証明を作成し、AWSリソースにアクセスすることもできます。 詳細については、「AWSリソースにアクセスするためのARNパラメータによる資格証明の作成」を参照してください。
AWSリソースにアクセスするためのARNパラメータによる資格証明の作成
Autonomous Databaseインスタンスに対してARNの使用が有効になり、AWS管理者によってARNが構成されると、Autonomous Databaseで、ARNパラメータを使用して資格証明オブジェクトを作成できます。
Autonomous Databaseは、DBMS_CLOUD
プロシージャおよびファンクションで資格証明オブジェクトを指定するときに、Amazonリソースへのアクセスに使用するプリンシパル資格証明を作成して保護します。
Autonomous DatabaseでAmazonリソースを使用するには、次の手順を実行します:
AWSリソースのARNパラメータによる資格証明の更新
Autonomous Databaseで使用するARN資格証明はAWSトークン・サービスと連携し、一時ロール・ベースの資格証明を使用してAutonomous DatabaseからAWSリソースにアクセスできます。
AWS管理者がポリシー、ロールまたは信頼関係を取り消す場合、資格証明を更新するか、新しい資格証明を作成してAWSリソースにアクセスする必要があります。
資格証明を更新するには、次のステップを実行します:
詳細については、「UPDATE_CREDENTIALプロシージャ」と「CREATE_CREDENTIALプロシージャ」を参照してください。