ヘッダーをスキップ

Oracle Enterprise Manager アドバンスト構成
10gリリース5(10.2.0.5.0)

B53907-01
目次
目次
索引
索引

戻る 次へ

5 Enterprise Managerのセキュリティ

この章では、Oracle Enterprise Managerのセキュリティの構成方法を説明します。この章では特に、次の項について説明します。

5.1 Oracle Enterprise Managerのセキュリティについて

Oracle Enterprise ManagerにはOracle環境の安全な管理に役立つツールと手順が用意されています。次のセクションでは、Enterprise Managerに用意されているセキュリティ機能について説明します。

5.1.1 Oracle Enterprise Managerセキュリティ・モデル

Oracle Enterprise Managerのセキュリティの目的は次のとおりです。

5.1.2 ユーザーのクラスおよびその権限

Oracle Enterprise Managerでは、ユーザーが管理している環境やOracle Enterprise Manager 10gを使用している内容に応じて、様々なクラスのOracleユーザーがサポートされます。次に例を示します。

5.1.3 保護されるリソース

権限のあるユーザーのみにアクセスを限定し、Oracle Enterprise Manager 10gコンポーネント間の通信を保護するツールを提供することによって、Enterprise ManagerではOracle Management Repositoryの重要な情報が保護されています。

管理リポジトリには、エンタープライズ全体のパフォーマンスおよび可用性を監視するためにEnterprise Managerが使用する管理データが含まれています。このデータによって、パフォーマンス履歴や、アプリケーション、データベース、アプリケーション・サーバーおよびその他の管理対象ターゲットの特徴のみでなく、デプロイしているハードウェアおよびソフトウェアの種類についての情報も提供されます。

管理リポジトリには、管理データへのアクセス権限を持つEnterprise Manager管理者についての情報も含まれています。

5.1.4 認証およびアクセスの実行

Enterprise Managerに対する認証およびアクセスの実行は次のように管理されます。

5.1.5 Oracle Application Serverのセキュリティ・サービスによる強化

Webベース・アプリケーションとしてのEnterprise Managerは、業界標準テクノロジを利用して、Oracle Enterprise Manager 10g Grid Controlコンソール、およびApplication Server Controlコンソールへのセキュアなアクセスを提供しています。

Oracle Enterprise Manager 10g Grid Control Consoleのセキュリティを構成する際、Enterprise Manager Framework SecurityにはEnterprise Managerインストールのコンポーネント間のセキュアな通信が用意されています。

関連項目

Enterprise Manager Framework Securityの詳細は、「Grid Controlのセキュリティの構成」

Oracle HTTPサーバーのセキュリティを設定の詳細は、『Oracle HTTP Server管理者ガイド』 

Enterprise Manager Gridコンソール・アプリケーションは、OPMN管理OC4Jインスタンス内でデプロイされます。Gridコンソールについてのセキュリティを構成する際、Enterprise Managerでは管理データを保護するためにOC4JおよびOHSの標準のセキュリティ・サービスが使用されます。

5.1.6 Oracle Identity Managementインフラストラクチャによる強化

Oracle Enterprise Manager 10gでは2つの方法でOracle Identity Managementが利用されます。

5.2 Grid Controlのセキュリティの構成

この項では次のトピックについて説明します。

5.2.1 Enterprise Manager Framework Securityについて

Enterprise Manager Framework Securityによって、Enterprise Managerコンポーネント間の安全な通信チャネルが実現します。たとえば、Framework SecurityではOracle Management Serviceとその管理エージェントの間の接続が保護されます。

関連項目

Enterprise Managerコンポーネントの概要は、『Oracle Enterprise Manager概要』 

Enterprise Manager Framework Securityは、Oracle HTTP Server用に有効にする必要があるセキュリティ機能と連携して機能しますが、これに置き換わるものではありません。Oracle HTTP Serverは、管理サービスのJ2EE Webアプリケーションをデプロイするために使用されるOracle Application Serverインスタンスの一部です。

関連項目

『Oracle Application Serverセキュリティ・ガイド』 

図5-1には、Enterprise Manager Framework SecurityによるEnterprise Managerコンポーネント間の接続に対するセキュリティの仕組みが示されています。

図5-1    Enterprise Manager Framework Security


画像の説明

Enterprise Manager Framework Securityは、次のようなEnterprise Managerコンポーネント間のセキュアな接続を実装します。

5.2.2 Enterprise Manager Framework Securityの有効化に必要な手順の概要

Enterprise Manager Framework Securityを有効にするには、それぞれのEnterprise Managerコンポーネントを特定の順序で構成する必要があります。管理サービスおよび管理サービスにデータをアップロードする管理エージェントを保護するためのプロセスの概要を次に示します。


注意:

Enterprise Managerコンポーネントは、インストール中に構成されます。次のコマンドを使用して、任意のコンポーネントを再構成できます。 


  1. opmnctl stopallコマンドを使用して、管理サービス、Oracle HTTP Server、および管理サービスをデプロイするために使用されるOracle Application Serverの他のコンポーネントを停止します。

  2. emctl secure omsを使用して、管理サービスのセキュリティを有効にします。

  3. opmnctl startallコマンドを使用して、管理サービス、Oracle HTTP Server、OracleAS Web Cacheおよびその他のアプリケーション・サーバー・コンポーネントを再起動します。

  4. それぞれの管理エージェントに対して、管理エージェントを停止し、
    emctl secure agentコマンドを使用して管理エージェントのセキュリティを有効にしてから、管理エージェントを再起動します。

  5. すべての管理エージェントに対してセキュリティを有効にした後、emctl secure lockコマンドを使用して管理サービスへのHTTPアクセスを制限します。これにより、セキュリティが有効化されていない管理エージェントは管理サービスにデータをアップロードできなくなります。

次の項では、この各ステップの実行方法を詳しく説明します。


注意:

emctl secure操作からのエラーを解決するには、
$ORACLE_HOME/sysman/log/secure.logを参照して詳細を確認します。 


5.2.3 Oracle Management Serviceのセキュリティの有効化

管理サービスに対してEnterprise Manager Framework Securityを有効にするには、管理サービスのホーム・ディレクトリの次のサブディレクトリにあるemctl secure omsユーティリティを使用します。

$ORACLE_HOME/bin

emctl secure omsユーティリティでは次の処理が実行されます。

emctl secure omsユーティリティを実行するには、エージェント登録パスワードを最初に選択する必要があります。エージェント登録パスワードは、Oracle Management AgentおよびOracle Management Serviceの今後のインストール・セッションでデータをEnterprise Managerインストールにロードする権限があることを検証するために使用されます。

Oracle Management ServiceについてEnterprise Manager Framework Securityを有効にするには、次のようにします。

  1. ディレクトリを管理サービスのホームの次のディレクトリに変更します。

    ORACLE_HOME/opmn/bin
    
    
  2. 管理サービス、Oracle HTTP Server、およびその他のアプリケーション・サーバー・コンポーネントを、次のコマンドを使用して停止します。

    $PROMPT> ./opmnctl stopall
    
    
  3. ディレクトリを管理サービスのホームの次のディレクトリに変更します。

    ORACLE_HOME/bin
    
    
  4. 次のコマンドを入力します。

    $PROMPT> ./emctl secure oms
    
    
  5. Enterprise Managerのルート・パスワードの入力を求められます。SYSMANのパスワードを入力します。

  6. エージェント登録パスワードを指定するよう求められます。このパスワードは、管理サービスを使用して保護しようとする管理エージェントに必要なパスワードです。管理サービスのエージェント登録パスワードを指定します。

  7. 操作が完了したら、管理サービス、Oracle HTTP ServerおよびOracleAS Web Cacheを再起動します。

    $PROMPT> cd $ORACLE_HOME/opmn/bin
    $PROMPT> ./opmnctl startall
    
    
  8. 管理サービスが再起動した後、HTTPSプロトコルを使用して次のセキュアなURLを参照し、管理サービスへの保護された接続をテストします。

    https://hostname.domain:https_upload_port/em
    
    

    次に例を示します。

    https://mgmthost1.acme.com:1159/em
    
    

    管理サービスのセキュリティが有効になっていると、ブラウザにはEnterprise Managerの「ログイン」ページが表示されます。


    注意:

    ポート番号1159は、管理サービスにデータをアップロードするために管理エージェントで使用されるデフォルトのセキュアなポートです。デフォルト・ポートが使用できない場合、このポート番号は変わる可能性があります。 


    関連項目

    「アプリケーション・サーバーのインストール時に割り当てられるポートのサマリーの表示」 


    注意:

    emctl secure omsコマンドによって、セキュアな管理エージェント・アップロード・ポートを使用してGrid Controlコンソールへの迅速なHTTPSブラウザ・アクセスを使用できますが、管理者がGrid Controlコンソールの表示に使用するデフォルトのOracleAS Web Cacheのポートに対するセキュリティは有効になりません。

    OracleAS Web Cacheを経由してGrid Controlにアクセスするユーザーに対するセキュリティを有効にするには、『Oracle Application Serverセキュリティ・ガイド』を参照してください。 


    例5-1    emctl secure omsコマンドの出力例

    $PROMPT> ./emctl secure oms
    Oracle Enterprise Manager 10g Release 5 Grid Control
    Copyright (c) 1996, 2009 Oracle Corporation.  All rights reserved.
    Securing OMS... Started.
    Securing OMS... Successful
    
    

もう1つの方法としてemctl secure omsコマンドをすべて1行で入力することもできますが、コマンドを1行で入力すると、パスワードが入力したとおりに画面上に表示されます。

例5-2    emctl secure omsコマンド(II)の使用方法

$PROMPT> emctl secure oms [-sysman_pwd <sysman password>]
[-reg_pwd <registration password>][-host <hostname>][-reset]
[-secure_port <secure_port>][-upload_http_port <upload_http_port>]
[-slb_port <slb port>][-slb_console_port <slb console port>][-root_dc <root_dc>]
[-root_country <root_country>][-root_state <root_state>][-root_loc <root_loc>]
[-root_org <root_org>][-root_unit <root_unit>] [-root_email <root_email>]
[-wallet <wallet_loc> -trust_certs_loc <certs_loc>] [-wallet_pwd <pwd>]
[-key_strength <strength>][-cert_validity <validity>]

次に各パラメータについて説明します。

5.2.3.1 セキュリティ・ステータスの確認

emctl status oms -secureコマンドを入力して、管理サービスについてセキュリティが有効化されているかどうかを確認できます。

例5-3    emctl secure status omsコマンドの出力例

$prompt> emctl status oms -secure
Oracle Enterprise Manager 10g Release 5 Grid Control  
Copyright (c) 1996, 2009 Oracle Corporation.  All rights reserved.
Checking the security status of the OMS at location set in 
/OH/oms10g/sysman/config/emoms.properties...  Done.
OMS is secure on HTTPS Port 1159

5.2.4 Oracle Management Agentのセキュリティの有効化

ホストに管理エージェントをインストールする際は、管理エージェントによって使用される管理サービスを指定する必要があります。指定した管理サービスがEnterprise Manager Framework Securityを利用するように構成されている場合は、エージェント登録パスワードが求められ、インストール時に管理エージェントに対してEnterprise Manager Framework Securityが有効になります。

そうでない場合、管理サービスがEnterprise Manager Framework Security用に構成されていないか、登録パスワードがインストール時に指定されていないと、セキュリティは管理エージェントに対して有効化されません。この場合、管理エージェントに対してEnterprise Manager Framework Securityを後から有効にできます。

管理エージェントに対してEnterprise Manager Framework Securityを有効にするには、管理エージェントのホーム・ディレクトリの次のディレクトリにあるemctl secure agentユーティリティを使用します。

AGENT_HOME/bin (UNIX)
AGENT_HOME¥bin (Windows)

emctl secure agentユーティリティでは次の処理が実行されます。

管理エージェントについてEnterprise Manager Framework Securityを有効にするには、次のようにします。

  1. 管理サービスと管理リポジトリを稼働状態にします。

  2. ディレクトリを次のディレクトリに変更します。

    AGENT_HOME/bin (UNIX)
    AGENT_HOME¥bin (Windows)
    
    
  3. 管理エージェントを停止します。

    $PROMPT> ./emctl stop agent
    
    
  4. 次のコマンドを入力します。

    $PROMPT> ./emctl secure agent (UNIX)
    $PROMPT> emctl secure agent (Windows)
    
    

    emctl secure agentユーティリティはエージェント登録パスワードを要求し、そのパスワードを管理サービスに対して認証して、Enterprise Manager Framework Securityを使用するように管理エージェントを再構成します。


    注意:

    もう1つの方法としてコマンドをすべて1行で入力することもできますが、コマンドを1行で入力すると、パスワードが入力したとおりに画面上に表示されます。

    $PROMPT> ./emctl secure agent agent_registration_pwd (UNIX)
    $PROMPT> emctl secure agent agent_registration_pwd (Windows)
     

    例5-4にはemctl secure agentユーティリティの出力例が示されています。

  5. 管理エージェントを再起動します。

    $PROMPT> ./emctl start agent
    
    
  6. 管理エージェントのホームページをチェックして、管理エージェントが保護されていることを確認します。


    注意:

    また、emctl status agent -secureコマンドを実行するか、emctl status agentコマンドの出力に含まれるエージェントおよびリポジトリのURLをチェックすることによっても、管理エージェントが保護されているかどうかを確認できます。 


    管理エージェントのホームページの「一般」セクション(図5-2)では、「セキュア・アップロード」フィールドにEnterprise Manager Framework Securityが管理エージェントに対して有効になっているかどうかが示されています。

    関連項目

    Enterprise Managerのオンライン・ヘルプのOracle Management Agentのステータス確認に関する項 

    例5-4    emctl secure agentユーティリティの出力例

    $PROMPT> ./emctl secure agent
    Oracle Enterprise Manager 10g Release 5 Grid Control 10.2.0.5.0.
    Copyright (c) 1996, 2009 Oracle Corporation.  All rights reserved.
    Securing agent...   Started
    Securing agent...   Successful.
    
    

    例5-5    emctl secure status agentコマンドの出力例

    [oracle@stang14 bin]$ ./emctl status agent -secure Oracle Enterprise Manager 10g Release 5 Grid Control 10.2.0.5.0. Copyright (c) 1996, 2009 Oracle Corporation. All rights reserved. Checking the security status of the Agent at location set in /private/home/oracle/product/102/em/agent10g/sysman/config/emd.properties... Done. Agent is secure at HTTPS Port 3872. Checking the security status of the OMS at http://gridcontrol.oraclecorp.com:4889/em/upload/... Done. OMS is secure on HTTPS Port 4888

    図5-2    管理エージェントのホームページの「セキュア・アップロード」フィールド


    画像の説明

5.2.5 複数の管理サービス・インストールのセキュリティの有効化

すでにセキュアな管理サービスが稼働しており、同じ管理リポジトリを使用する追加の管理サービスをインストールする場合は、その新しい管理サービスに対してEnterprise Manager Framework Securityを有効にする必要があります。このタスクは、最初の管理サービスを保護する際に使用した、emctl secure omsユーティリティを実行する同じ手順を使用して実行されます。

すでに少なくとも1つのエージェント登録パスワードおよびルート鍵を管理リポジトリで設定しているため、これらを新規の管理サービスについて使用する必要があります。これにより、セキュアな管理エージェントがどの管理サービスに対しても動作できます。複数の管理サービスのインストールの詳細は、「複数の管理サービスの使用」を参照してください。

現在の管理リポジトリに割り当てられている登録パスワードはすべて、Oracle Enterprise Manager 10g Grid Controlコンソールの「登録パスワード」ページに一覧表示されます。

関連項目

「エージェント登録パスワードの管理」 

新しい管理リポジトリを使用する新しい管理サービスをインストールする場合、その新規の管理サービスは異なるエンタープライズであると認識されます。新規の管理サービスを、異なる管理リポジトリを使用する別の管理サービスと同じセキュリティ関係に加えることはできません。ある管理サービスのセキュアな管理エージェントは、他の管理サービスに対しては動作できません。

5.2.6 管理サービスへのHTTPアクセスの制限

デフォルトでは、Oracle Management ServiceでEnterprise Manager Framework Securityを有効にする場合、HTTPアクセスについてのデフォルト制限はありません。Grid ControlコンソールはHTTP経由でもアクセス可能であり、Oracle Management AgentはHTTPSとHTTP経由でアップロードできます。

ただし、管理サービスのHTTPSチャネルを使用するセキュアな管理エージェント・インストールのみが、管理リポジトリにデータをアップロードでき、Grid ControlコンソールにはHTTPS経由でのみアクセス可能にすることが重要です。

管理エージェントがHTTPS経由でのみ管理サービスにデータをアップロードできるようにアクセスを制限するには、次のようにします。

  1. 管理サービス、Oracle HTTP Server、およびその他のアプリケーション・サーバー・コンポーネントを停止します。

    $PROMPT> cd $ORACLE_HOME/opmn/bin
    $PROMPT> ./opmnctl stopall
    
    
  2. ディレクトリを管理サービスのホームにある次の場所に変更します。

    $ORACLE_HOME/bin
    
    
  3. 次のコマンドを入力して、管理エージェントがHTTP経由で管理サービスにデータをアップロードできないようにします。

    $PROMPT> emctl secure lock -upload
    


    注意:

    • コンソールをロックしてコンソールへのHTTPアクセスを防ぐには、次のコマンドを入力します。

      emctl secure lock -console
      
      
    • 両方ともロックするには次のコマンドのいずれかを入力します。

      emctl secure lock or 
      emctl secure lock -upload -console
      
      
    • 管理サービス上でセキュリティを有効化する一方で、コンソール・アクセスとエージェントからのアップロードの両方をロックするには、次のコマンドを入力します。

      emctl secure oms -lock [other options]
      
     

  4. 管理サービス、Oracle HTTP Server、およびその他のアプリケーション・サーバー・コンポーネントを再起動します。

    $PROMPT> cd $ORACLE_HOME/opmn/bin
    $PROMPT> ./opmnctl startall
    
    
  5. HTTPプロトコルを使用して管理エージェントのアップロードURLにアクセスできないことを検証します。

たとえば、次のURLにナビゲートします。

http://hostname.domain:4889/em/upload

次のメッセージと同様のエラー・メッセージが返されます。

Forbidden
You don't have permission to access /em/upload on this server

  • HTTPSプロトコルを使用して管理エージェントのアップロードURLにアクセスできることを検証します。

    たとえば、次のURLにナビゲートします。

    https://hostname.domain:4888/em/upload
    
    

    次のメッセージが返されますが、これは管理エージェントを保護するためにセキュアなアップロード・ポートが使用可能であることを示すものです。

    Http XML File receiver
    Http Recceiver Servlet active!
    
    

    管理サービスがセキュアではない管理エージェントからのアップロードを受け取れるようにするには、次のコマンドを使用します。

    $PROMPT> emctl secure unlock -upload
    


    注意:

    • コンソールをロック解除してコンソールへのHTTPアクセスを許可するには、次のコマンドを入力します。

      emctl secure unlock -console
      
      
    • 両方ともロック解除するには次のコマンドのいずれかを入力します。

      emctl secure unlock
      emctl secure unlock -console -upload
      
     

    例5-6    emctl secure lockコマンドの出力例

    $prompt> emctl secure lock
    Oracle Enterprise Manager 10g Release 5 Grid Control
    Copyright (c) 1996, 2009 Oracle Corporation.  All rights reserved.
    OMS Console is locked. Access the console over HTTPS ports.
    Agent Upload is locked. Agents must be secure and upload over HTTPS port.
    
    

    例5-7    emctl secure unlockコマンドの出力例

    $prompt> emctl secure unlock Oracle Enterprise Manager 10g Release 5 Grid Control Copyright (c) 1996, 2009 Oracle Corporation. All rights reserved. OMS Console is unlocked. HTTP ports too can be used to access console. Agent Upload is unlocked. Unsecure Agents may upload over HTTP.

    Oracle Enterprise Manager 10g Grid ControlコンソールへのHTTPアクセスを制限するには、emctl secure lock -consoleコマンドを使用します。

    5.2.7 エージェント登録パスワードの管理

    Enterprise Managerでは、Oracle Management AgentsのインストールがデータをOracle Management Serviceにロードする権限を持つことを検証するために、エージェント登録パスワードを使用します。

    エージェント登録パスワードは、Oracle Management Serviceに対してセキュリティが有効な場合、インストール時に作成されます。


    注意:

    新しいエージェントがインストールされないようにするには、登録パスワードをすべて削除します。 


    5.2.7.1 Grid Controlコンソールを使用したエージェント登録パスワードの管理

    Grid Controlコンソールを使用して既存の登録パスワードの管理、または追加の登録パスワードの作成ができます。

    1. Grid Controlコンソールのページの上部にある「設定」をクリックします。

    2. 「登録パスワード」をクリックします。

      Enterprise Managerに「登録パスワード」ページが表示されます(図5-3)。
      emctl secure omsコマンドの実行時に作成した登録パスワードが「登録パスワード」表に表示されます。

    3. 「登録パスワード」ページを使用して登録パスワードの変更、追加の登録パスワードの作成、または現在の管理リポジトリに関連付けられている登録パスワードの削除を行います。

      図5-3    Grid Controlコンソールでの登録パスワードの管理


      画像の説明

    「登録パスワード」ページで管理エージェント登録パスワードを作成または編集するとき、パスワードを永続的にして複数の管理エージェントで使用するのか、1回のみまたは事前定義した期間のみ使用するのかを選択できます。

    たとえば、管理者が特定のホストに管理エージェントをインストールすることを要求した場合、管理者が1つの管理エージェントをインストールおよび構成するために使用する、1回のみのパスワードを作成できます。

    このケースとは逆に、期限切れになり管理者が新規パスワードを求めることが必要になるまで、次の2週間ずっと管理者が使用できる永続的なパスワードを作成することもできます。

    5.2.7.2 emctlを使用した新しいエージェント登録パスワードの追加

    新しいエージェント登録パスワードを追加するには、管理サービスがインストールされているマシン上で次のemctlコマンドを使用します。

    $PROMPT> emctl secure setpwd [sysman pwd] [new registration pwd]
    
    

    emctl secure setpwdコマンドを使用するには、エージェント登録パスワードのリセットを認証するため、Enterprise Managerのスーパー管理者ユーザーであるsysmanのパスワードが必要になります。

    エージェント登録パスワードを変更する場合は、新規の管理エージェントのインストール、既存の管理エージェントに対するEnterprise Manager Framework Securityの有効化、または追加の管理サービスのインストールなどを行う必要がある他のEnterprise Manager管理者に、新しいパスワードを伝える必要があります。

    他のセキュリティ・パスワードと同様に、定期的かつ頻繁にエージェント登録パスワードを変更し、パスワードが広く知られることのないようにしてください。

    5.2.8 サーバー・ロード・バランサによるセキュリティの有効化

    サーバー・ロード・バランサ(SLB)の裏で使用可能な管理サービスをデプロイする場合は、その管理サービスが使用可能なDNSホスト名に対して特別の注意が必要です。管理サービスは、myhost.mycompany.comなどの特定のローカル・ホストで稼働している場合もありますが、管理エージェントは、サーバー・ロード・バランサに割り当てられているホスト名を使用して管理サービスにアクセスします。たとえば、oracleoms.mycompany.comです。

    このため、管理サービスに対してEnterprise Manager Framework Securityを有効化する場合は、サーバー・ロード・バランサのホスト名が、SSL通信のために管理サービスによって使用される証明書に埋め込まれていることを確認してください。これを行うには、次のコマンドを入力します。

    これは、emctl secure omsを使用し、次のように、追加の-hostパラメータを使用してホスト名を指定することにより行うことができます。

    5.2.9 管理リポジトリ・データベースのセキュリティの有効化

    この項ではOracle Management Repositoryのセキュリティを有効にする方法を説明します。この項では次のトピックについて説明します。

    5.2.9.1 Oracle Advanced Securityとsqlnet.ora構成ファイルについて

    管理リポジトリのセキュリティはOracle Advanced Securityを使用して有効にします。Oracle Advanced SecurityはOracleデータベースと双方向に転送されるデータのセキュリティを強化します。

    関連項目

    『Oracle Database Advanced Security管理者ガイド』 

    管理リポジトリのデータベースについてOracle Advanced Securityを有効にするには、sqlnet.ora構成ファイルを変更する必要があります。sqlnet.ora構成ファイルは、Oracle Advanced Securityパラメータなどの様々なデータベース接続パラメータを定義するために使用されます。

    sqlnet.oraファイルはデータベース・ホームの次のサブディレクトリにあります。

    ORACLE_HOME/network/admin
    
    

    管理リポジトリおよびその管理リポジトリと通信する管理サービスについてセキュリティを有効にした後で、管理エージェント・ホーム・ディレクトリのsqlnet.ora構成ファイルを変更して、管理エージェントに対するOracle Advanced Securityも構成する必要があります。

    関連項目

    「セキュアな管理リポジトリまたはデータベースを監視している管理エージェントのセキュリティの有効化」 

    管理サービスおよび管理リポジトリの両方がOracle Advanced Securityを使用するように構成されていることが重要です。構成されていない場合、管理サービスが管理リポジトリへの接続を試行した際にエラーが発生します。たとえば、管理サービスでは次のエラーが返される場合があります。

    ORA-12645: パラメータが存在しません
    
    

    この問題を解決するには、管理サービスおよび管理リポジトリの両方が次の項で記述されているとおりに構成されるようにしてください。


    注意:

    この項の手順は、Oracle Advanced Securityが有効になるようにsqlnet.ora構成ファイルを手動で変更する方法を示しています。もう
    1つの方法として、『Oracle Database Advanced Security管理者ガイド』に記述されている管理ツールを使用してこの変更を行うことができます。 


    5.2.9.2 セキュアな管理リポジトリ・データベースへ接続するための管理サービスの構成

    管理サービス・データベースに対してOracle Advanced Securityを有効にしている場合、または管理リポジトリ・データベースに対してOracle Advanced Securityを有効にする予定の場合は、次の手順を使用して管理サービス対してOracle Advanced Securityを有効にします。

    1. 管理サービスを停止します。

      $PROMPT> ORACLE_HOME/bin/emctl stop oms
      
      
    2. 管理サービスのホーム・ディレクトリで次の構成ファイルを探します。

      ORACLE_HOME/sysman/config/emoms.properties
      
      
    3. テキスト・エディタを使用して、表5-1に記述されているエントリをemoms.propertiesファイルに追加します。

      表内のエントリは、Oracleデータベースに対するネットワーク・データ暗号化の構成時に設定できる有効なパラメータに相当します。

      関連項目

      『Oracle Application Server管理者ガイド』のOracleサーバーおよびクライアントに対するネットワーク・データ暗号化および整合性の構成に関する項 

    4. 変更を保存してテキスト・エディタを終了します。

    5. 管理サービスを再起動します。

      $PROMPT> ORACLE_HOME/bin/emctl start oms
      
      表5-1    Enterprise Managerプロパティ・ファイルに含まれるOracle Advanced Securityプロパティ 
      プロパティ  説明 

      oracle.sysman.emRep.dbConn.enableEncryption 

      Enterprise Managerが管理サービスと管理リポジトリの間で暗号化を使用するかどうかを定義します。

      可能な値はTRUEおよびFALSEです。デフォルト値はFALSEです。

      次に例を示します。

      oracle.sysman.emRep.dbConn.
      enableEncryption=true
       

      oracle.net.encryption_client 

      管理サービスの暗号化要件を定義します。

      可能な値は、REJECTED、ACCEPTED、REQUESTEDおよびREQUIREDです。

      デフォルト値はREQUESTEDです。つまり、データベースでセキュアな接続がサポートされている場合は管理サービスでセキュアな接続が使用され、サポートされていない場合はセキュアではない接続が使用されます。

      次に例を示します。

      oracle.net.
      encryption_client=REQUESTED
       

      oracle.net.encryption_types_client 

      クライアントでサポートされている別の種類の暗号化アルゴリズムを定義します。

      可能な値は丸カッコで囲まれています。デフォルト値は
      ( DES40C )です。

      次に例を示します。

      oracle.net.
      encryption_types_client=
      ( DES40C )
       

      oracle.net.crypto_checksum_client 

      クライアントのチェックサム要件を定義します。

      可能な値は、REJECTED、ACCEPTED、REQUESTEDおよびREQUIREDです。

      デフォルト値はREQUESTEDです。つまり、サーバーでチェックサム対応接続がサポートされている場合は管理サービスでその接続が使用され、サポートされていない場合は通常接続が使用されます。

      次に例を示します。

      oracle.net.
      crypto_checksum_client=REQUESTED
       

      oracle.net.crypto_checksum_types_client 

      クライアントでサポートされている別の種類のチェックサム・アルゴリズムを定義します。

      可能な値は丸カッコで囲まれています。デフォルト値は( MD5 )です。

      次に例を示します。

      oracle.net.
      crypto_checksum_types_client=
      ( MD5 )
       

    5.2.9.3 管理リポジトリに対するOracle Advanced Securityのセキュリティの有効化

    データベースが保護され、暗号化されたデータのみがデータベース・サーバーとその他のソースの間で転送されることを確実にするため、Oracle Database 10gのドキュメント・ライブラリで入手可能なセキュリティに関するドキュメントを参照します。

    関連項目

    『Oracle Database Advanced Security管理者ガイド』 

    次の手順は、管理リポジトリ・データベースおよびそのデータベースと管理サービスとの接続に対してOracle Advanced Securityが有効になっていることを確認する方法の例です。

    1. データベースのOracleホームの次のディレクトリにあるsqlnet.ora構成ファイルを探します。

      ORACLE_HOME/network/admin
      
      
    2. テキスト・エディタを使用して、sqlnet.oraファイル内で次のエントリ(または同様のエントリ)を探します。

      SQLNET.ENCRYPTION_SERVER = REQUESTED
      SQLNET.CRYPTO_SEED = "abcdefg123456789"
      

      関連項目

      『Oracle Application Server管理者ガイド』のOracleサーバーおよびクライアントに対するネットワーク・データ暗号化および整合性の構成に関する項 

    3. 変更を保存してテキスト・エディタを終了します。

    5.2.9.4 セキュアな管理リポジトリまたはデータベースを監視している管理エージェントのセキュリティの有効化

    管理リポジトリについてOracle Advanced Securityを有効にした後で、管理リポジトリを監視する管理エージェントについてもOracle Advanced Securityを有効にする必要があります。

    1. 管理リポジトリを監視している管理エージェントのホーム・ディレクトリの、次のディレクトリにあるsqlnet.ora構成ファイルを探します。

      AGENT_HOME/network/admin (UNIX)
      AGENT_HOME¥network¥admin (Windows)
      
      
    2. テキスト・エディタを使用して、sqlnet.ora構成ファイルに次のエントリを追加します。

      SQLNET.CRYPTO_SEED = "abcdefg123456789"
      

      関連項目

      『Oracle Application Server管理者ガイド』のOracleサーバーおよびクライアントに対するネットワーク・データ暗号化および整合性の構成に関する項 

    3. 変更を保存してテキスト・エディタを終了します。

    4. 管理エージェントを再起動します。

      関連項目

      「Oracle Management Agentの制御」 

    5.2.10 サード・パーティの証明書の構成

    次に対してサード・パーティの証明書を構成できます。

    5.2.10.1 HTTPSアップロード仮想ホスト用のサード・パーティの証明書の構成

    次の2種類の方法で、HTTPSアップロード仮想ホスト用のサード・パーティの証明書を構成できます。

    方法1

    1. グリッド内のOMSごとにウォレットを作成します。

    2. ウォレットを作成する際に、OMSがインストールされているマシンのホスト名か、OMSがロード・バランサ内にある場合はロード・バランサ名を共通名に指定します。

    3. 証明連鎖に含まれるすべての認証局(ルート認証局、中間認証局など)の証明書をtrusted_certs.txtという名前のファイルに記述します。

    4. OMSと通信する各エージェントが稼働しているホスト・マシンにtrusted_certs.txtファイルをダウンロードまたはコピーします。

    5. エージェントごとに次のコマンドを実行して、エージェントを再起動します。

      emctl secure add_trust_cert -trust_certs_loc 
      <location of the trusted_certs.txt file>
    6. OMSごとに次のコマンドを実行します。

      emctl secure oms -wallet <location of wallet> -trust_certs_loc 
      <loc of trusted_certs.txt> [any other options]


      注意:

      ウォレットがシングル・サインオン・ウォレットでない場合、パスワードが要求されます。 


    方法2

    1. グリッド内のOMSごとにウォレットを作成します。

    2. OMSがインストールされているマシンのホスト名か、OMSがサーバー・ロード・バランサ内にある場合はロード・バランサ名を共通名(CN)に指定します。

    3. 証明連鎖に含まれるすべての認証局(ルート認証局、中間認証局など)の証明書をtrusted_certs.txtという名前のファイルに記述します。

    4. OMSと通信する各エージェントが稼働しているホスト・マシンにtrusted_certs.txtファイルをダウンロードまたはコピーします。

    5. OMSごとに次のコマンドを実行します。

      emctl secure oms -wallet <location of wallet> -trust_certs_loc 
      <loc of trusted_certs.txt> [any other options]


      注意:

      ウォレットがシングル・サインオン・ウォレットでない場合、パスワードが要求されます。 


    6. emctl secure agentコマンドを実行してエージェントを再度保護するか、
      emctl secure add_trust_cert -trust_certs_loc <trusted_certs.txtファイルの格納場所>コマンドを実行してトラスト・ポイントをインポートします。

    5.2.10.2 HTTPS Apache仮想ホスト用のサード・パーティの証明書の構成

    HTTPS Apache仮想ホスト用のサード・パーティの証明書を構成する手順は次のとおりです。

    1. グリッド内のOMSごとにウォレットを作成します。OMSがインストールされているマシンのホスト名か、OMSがサーバー・ロード・バランサ内にある場合はロード・バランサ名を共通名に指定します。

    2. OMSごとに次のコマンドを実行します。

      emctl secure console -wallet <location of wallet>
      


      注意:

      ウォレットがシングル・サインオン・ウォレットでない場合、ウォレットのパスワードが要求されます。 


    5.3 Enterprise Managerのユーザー管理

    この項では、実行可能な様々なユーザー管理タスクについて説明します。この章は次の項で構成されています。

    5.3.1 管理者の作成/変更

    Enterprise Manager管理者アカウントを作成および管理できます。管理者アカウントには、それぞれ独自のログイン資格証明や、アカウントに割り当てられた一連のロールおよび権限が含まれています。複数のカテゴリにわたって次の3人の管理者が存在します。

    管理者が実行できる管理タスクおよびアクセスできるターゲットは、その管理者に付与されているロール、システム権限およびターゲット権限に依存します。スーパー管理者は他の管理者に対して、特定の管理タスクのみ実行させたり、特定のターゲットにのみアクセスさせたり、特定のターゲットに対する特定の管理タスクを実行させるように選択できます。このようにして、スーパー管理者はワークロードを管理者間に配分できます。管理者の作成、編集または参照を行う手順は、次のとおりです。

    1. Grid Controlコンソールのページの上部にある「設定」をクリックします。

    2. 「管理者」をクリックします。「管理者」ページが表示されます。

      図5-4   


    3. 「管理者」ページで適切なタスク・ボタンをクリックします。

      Enterprise Managerに、選択したタスクのウィザード・ページが表示されます。管理者の詳細は、ウィザードページから「ヘルプ」をクリックします。

    5.3.2 Oracle Application Server Single Sign-OnでEnterprise Managerを使用するための構成

    現在Oracle Application Server Single Sign-Onを使用してエンタープライズのアクセスおよび認証を制御している場合、この機能をGrid Controlコンソールにも適用できます。

    デフォルトでは、Grid Controlコンソールにナビゲートすると、Enterprise Managerのログイン・ページが表示されます。ただし、Grid Controlコンソールのユーザーを認証するため、Enterprise ManagerでOracle Application Server Single Sign-Onが使用されるように構成できます。Grid Controlコンソール・ユーザーに対して、Enterprise Managerのログイン・ページではなく、標準のOracle Application Server Single Sign-Onログイン・ページが表示されます。管理者は、ログイン・ページからOracle Application Server Single Sign-On資格証明を使用して、Oracle Enterprise Manager 10g Grid Controlコンソールにアクセスできます。


    注意:

    • Oracle Application Server Single Sign-Onかエンタープライズ・ユーザー・セキュリティのいずれかの機能を使用するようにEnterprise Managerを構成できます。両方のオプションを同時に使用することはできません。

    • サーバー・ロード・バランサでSingle Sign-Onを使用するようにEnterprise Managerを構成した場合は、正しい監視設定が定義されていることを確認します。詳細は、Grid Controlの一般的な構成の章を参照してください。

     

    次の項では、Enterprise ManagerをOracleAS Single Sign-Onパートナ・アプリケーションとして構成する方法を説明します。

    5.3.2.1 Single Sign-Onログイン・ページを使用するためのEnterprise Managerの構成

    Grid ControlコンソールをOracle Application Server Single Sign-Onで使用するように構成する手順は、次のとおりです。

    1. ORACLE_HOME環境変数を管理サービス・ホーム・ディレクトリに設定します。

      次に例を示します。

      $PROMPT> setenv ORACLE_HOME /dev01/oracle/em10g_GridControl
      
      
    2. ディレクトリを管理サービスのOracleホームのbinディレクトリに変更します。

      $PROMPT> cd $ORACLE_HOME/opmn/bin
      
      
    3. 管理サービス、Oracle HTTP Server、およびその他のアプリケーション・サーバー・コンポーネントを停止します。

      $PROMPT> ./opmnctl stopall
      
      
    4. ディレクトリを管理サービスのOracleホームのbinディレクトリに変更します。

      $PROMPT> cd $ORACLE_HOME/bin
      
      
    5. オペレーティング・システムのプロンプトで次のコマンドを入力します。

      $PROMPT> ./emctl config oms sso -host ssoHost -port ssoPort -sid ssoSid  
      -pass ssoPassword -das http://ssohost:port/

      次に例を示します。

      $PROMPT> ./emctl config oms sso -host sshost1.acme.com -port 1521 -sid asdb 
      -pass Ch22x5xt -das http://ssohost1.acme.com:7777
      
      

      表5-2にはemctl config oms ssoコマンドラインの引数が示されています。

      例5-8emctl config oms ssoコマンドによって生成される標準的な出力例です。


      注意:

      • osso.confファイルを使用して、Grid ControlコンソールをOracle Application Server Single Sign-Onで使用するように構成できます。詳細は、「HTTPポートのSingle Sign Onサーバーへの登録」を参照してください。

      • デフォルトでは、emctl config oms ssoコマンドによってhttps URLがSSOサーバーに登録されます。-unsecureオプションを使用してhttp URLを登録できます。

       

    6. 管理サービス、Oracle HTTP Server、およびその他のアプリケーション・サーバー・コンポーネントを再起動します。

      $PROMPT> cd $ORACLE_HOME/opmn/bin
      $PROMPT> ./opmnctl startall
      
      
    7. Grid ControlコンソールのURLに移動します。

      次に例を示します。

      https://mgmthost1.acme.com:7777/em
      
      

      ブラウザには標準的なSingle Sign-Onログイン・ページが表示されます。


      注意:

      次のコマンドを使用して、シングル・サインオン構成を削除してGrid Control認証をリストアできます。

      emctl config oms sso 


      表5-2    emctl ssoコマンドの引数 
      引数  説明 

      -host 

      Oracle Application Server Single Sign-Onサーバーが存在するホスト・コンピュータの名前。必ず完全修飾ホスト名を使用してください。 

      -port 

      Oracle Application Server Single Sign-Onデータベースのポート(1521など)。 

      -sid 

      Oracle Application Server Single Sign-Onデータベースのシステム識別子(SID)。 

      -pass 

      Oracle Application Server Single Sign-Onスキーマのパスワード(orasso)。orassoスキーマ・パスワードはOracle Application Serverインフラストラクチャのインストール時に無作為に選択されます。

      パスワードを取得するには、『Oracle Application Server Single Sign-On管理者ガイド』のSingle Sign-Onスキーマ・パスワードの取得に関する項を参照してください。 

      -das 

      Delegated Administration Service(DAS)のホストおよびポートを含むURL。通常、DASのホスト名およびポートはOracle Application Server Single Sign-Onサーバーのホスト名およびポートと同じです。次に例を示します。

      http://mgmthost1.acme.com:7777 

      -ossoconf 

      これは、osso.confファイルの完全修飾名です。 

      -unsecure 

      このパラメータは、httpポートをSingle Sign-Onサーバーに登録する場合に使用されます。これはオプションのパラメータです。 

      -sitename 

      Single Sign-Onサーバーとともにパートナ・アプリケーションをリストする場合に使用されるサイト名です。 

      -emurl 

      このパラメータは、ロード・バランサにURLを指定するために使用されます。このパラメータを指定しないと、デフォルトのホストおよびポート設定を使用してURLが作成されます。 

      例5-8    emctl config oms ssoコマンドの出力例

      $prompt> ./emctl config oms sso -host 
      <host>.com -port 1521 -sid orcl -pass W5RB9YD3 -das 
      http://<host>.com:7777 oracle
       
      Oracle Enterprise Manager 10g Release 5 Grid Control 10.2.0.5.0.  
      Copyright (c) 1996, 2009 Oracle Corporation.  All rights reserved.
      /scratch/smptest/mm9/oms10g/Apache/Apache/conf/httpd.conf has been modified.
      /scratch/smptest/mm9/oms10g/sysman/config/emoms.properties has been 
      modified.
      Registering to SSO server, please wait...
      Parameters passed to SSO registration tool :
      param0:-oracle_home_path param1:/scratch/smptest/mm9/oms10g param2:-host 
      param3:
      <host>.com param4:-port param5:1521 param6:-sid param7:orcl 
      param8:
      -schema param9:orasso param10:-pass param11:**** param12:-site_name 
      param13:stam
      <host>.com:4889 param14:-success_url 
      param15:http://<host>.com
      :4889/osso_login_success param16:-logout_url 
      param17:http://<host>.com:4889/osso_logout_success param18:-cancel_url 
      param19:http://stamt03.us.oracle.
      com:4889/ param20:-home_url param21:http://<host>.com:4889/ 
      param22:-
      config_mod_osso param23:TRUE param24: param25:oracle 
      param26:-sso_server_versi
      on param27:v1.2  -DinstallType=
      -DoldOracleHome=
      -DoldOHSUser=root
      Check /scratch/smptest/mm9/oms10g/sso/log/ssoreg.log for details of this registration
      SSO registration tool finished successfully.
      Done!
      

    5.3.2.2 HTTPポートのSingle Sign Onサーバーへの登録

    デフォルトでは、httpsポートがSingle Sign-onサーバーに登録されています。httpポートをSingle Sign-onサーバーに登録する場合は、次のように-unsecureパラメータを指定できます。

    $prompt>emctl config oms sso -host ssoHost -port ssoPort -sid ssoSid 
    -pass ssoPassword -das dasURL -unsecure

    詳細は次のとおりです。

    5.3.2.3 osso.confファイルでSingle Sign-Onを使用するためのEnterprise Managerの構成

    一部の環境では、資格証明を共有しない、複数の異なる管理者によってSingle Sign-Onサーバーが管理される場合があります。osso.confファイルを使用するか、osso.confファイルの作成に必要な必須パラメータ値を指定できます。

    Enterprise Managerをパートナ・アプリケーションとして手動で登録するには、次の手順に従います。

    1. 次のURLを入力し、SSO管理ページに移動します。

      http://sso_host:sso_port/pls/orasso
      
      
    2. orcladminユーザーでログインし、「SSO管理」をクリックします。

    3. 「パートナ・アプリケーション管理」をクリックし、「パートナ・アプリケーションの追加」をクリックします。

    4. 「パートナ・アプリケーションの追加」ページに次の情報を入力します。

      Name: <EMPartnerName>
      Home URL: protocol://em_host:em_port
      Success URL: protocol://em_host:em_port/osso_login_success 
      Logout URL: protocol://em_host:em_port/osso_logout_success
      Administrator Email: user@host.com
      
      

    ここでhostportおよびprotocolは、使用されるEMのホスト、ポートおよびプロトコル(httpまたはhttps)を指します。

  • これらの詳細を入力したら、「<EMPartnerName>の編集」をクリックし、次のパラメータを入力してosso.txtを生成します。これらのパラメータのサンプル値は次のとおりです。

    sso_server_version: v1.2
    cipher_key: <EncryptionKeyValue>
    site_id: <IDValue>
    site_token: <TokenValue>
    login_url: protocol://sso_host:sso_port/pls/orasso/
    orasso.wwsso_app_admin.lslogin logout_url=protocol://sso_host:sso_port/pls/orasso/
    orasso.wwsso_app_admin.ls_logout cancel_url=protocol://em_host:em_port sso_timeout_cookie_name=SSO_ID_TIMEOUT sso_timeout_cookie_key=9E231B3C1A3A808A
  • osso.confファイルを生成するには、次のコマンドを入力します。

    $ORACLE_HOME/Apache/Apache/bin/iasobf osso.txt osso.conf root
    
    
  • osso.confファイルを使用して、次のように登録します。

    $emctl config oms sso -ossoconf osso.conf -das http://sso_host:sso_port/
    
    
  • ApacheおよびOMSを次のように再起動します。

    Opmnctl stopall
    Opmnctl startall
    

    5.3.2.4 Single Sign-OnユーザーのEnterprise Manager管理者としての登録

    Single Sign-Onログイン・ページを使用するようにEnterprise Managerを構成すると、Single Sign-OnユーザーをEnterprise Manager管理者として登録できます。

    1. Grid ControlコンソールのURLに移動します。

      次に例を示します。

      http://mgmthost1.acme.com:7777/em
      
      

      ブラウザには標準的なSingle Sign-Onログイン・ページが表示されます。

    2. 有効なSingle Sign-Onユーザーの資格証明を入力します。

      Single Sign-OnユーザーがEnterprise Manager管理者ではない場合、ブラウザには一部変更されたEnterprise Managerログイン・ページが表示されます(図5-5)。

    3. スーパー管理者としてEnterprise Managerにログインします。

    4. 「設定」をクリックしてから「管理者」をクリックして「管理者」ページを表示します。

      関連項目

      Enterprise Managerのオンライン・ヘルプの管理者の作成、編集および表示に関する項 

      Enterprise ManagerがSingle Sign-Onを使用するように構成されているため、管理者の作成ウィザードの最初のページでは、登録されているOracle Internet Directoryユーザーに基づいて管理者を作成するオプションが表示されます(図5-6)。

    5. 「Oracle Internet Directory」を選択してウィザードの次のページに移動します。

    6. Oracle Internet Directoryユーザーの名前および電子メール・アドレスを入力するか、または検索アイコンをクリックしてOracle Internet Directoryでユーザー名を検索します。

    7. ウィザードの残りのページを使用してEnterprise Manager管理者のロール、システム権限およびその他の特性を定義し、「終了」をクリックします。

      Enterprise Managerには管理者アカウントの設定を示すサマリー・ページが表示されます。

    8. 「終了」をクリックして新しいEnterprise Manager管理者を作成します。

      これによってOIDユーザーがEnterprise Manager管理者のリストに含まれました。Grid Controlコンソールをログアウトし、Single Sign-Onログイン・ページでOIDユーザーの資格証明を使用してログインしなおすことによって、アカウントを検証できます。

      図5-5    SSO構成時の変更されたEnterprise Managerログイン・ページ


      画像の説明

      図5-6    SSOサポートが有効なときの「管理者の作成」ページ


      画像の説明

    5.3.2.5 EMCLIを使用したSingle Sign-Onユーザーの作成

    次のEMCLIコマンドを使用して、Single Sign-Onユーザーを作成できます。

    ./emcli create_user -name=ssouser -type=EXTERNAL_USER

    このコマンドは、Single Sign-Onユーザーに対して認証されるssouserという名前のユーザーを作成します。

    引数  説明 

    -name 

    管理者の名前。 

    -type 

    ユーザーのタイプ。このパラメータのデフォルト値は、EM_USERです。他の使用可能な値は、次のとおりです。

    • EXTERNAL_USER

    • DB_EXTERNAL_USER

     

    -password 

    管理者用のパスワード。 

    -roles 

    この管理者に付与できるロールのリスト。  

    -email 

    この管理者用の電子メール・アドレスのリスト。 

    -privilege 

    管理者に付与できるシステム権限。このオプションは複数回指定できます。 

    -profile 

    データベース・プロファイルの名前。これはオプションのパラメータです。使用されるデフォルト・プロファイルは、DEFAULTです。 

    -desc 

    追加されるユーザーの説明。 

    -expired 

    このパラメータは、パスワードを期限切れのステータスに設定するために使用されます。これはオプションのパラメータであり、デフォルトではFalseに設定されています。 

    -prevent_change_password 

    このパラメータをTrueに設定した場合、ユーザーはパスワードを変更できません。これはオプションのパラメータであり、デフォルトではFalseに設定されています。 

    input_file 

    管理者はこのパラメータを使用して、入力ファイル内でこれらの引数に値を指定できます。値の書式は、
    name_of_argument:file_path_with_file_nameです。 

    例1

    emcli create_user
             -name="new_admin"
             -password="oracle"
             -email="first.last@oracle.com;joe.shmoe@shmoeshop.com"
             -roles="public"
             -privilege="view_job;923470234ABCDFE23018494753091111"
             -privilege="view_target;<host>.com:host" 
    
    

    この例では、new_adminという名前のEnterprise Manager管理者が作成されます。この管理者は、ID 923470234ABCDFE23018494753091111のジョブを表示する権限とターゲット<host>.com:hostを表示する権限の2つを持っています。管理者new_adminには、PUBLICロールが付与されています。

    例2

    emcli create_user
          -name="User1"
          -type="EXTERNAL_USER"
          -input_file="privilege:/home/user1/priv_file"
    
          Contents of priv_file are:
            view_target;<host>.com:host
    
    

    この例では、外部で作成されたuser1をEnterprise Managerユーザーにします。user1は、<host>.com:hostに対する表示権限を持ちます。

    例3

    emcli create_user
          -name="User1"
          -desc="This is temp hire."
          -prevent_change_password="true"
          -profile="MGMT_ADMIN_USER_PROFILE
    
    

    この例では、user1がEnterprise Managerユーザーとして説明付きで設定されます。prevent_change_passwordがTrueに設定され、user1によってパスワードが変更できなくなり、profileMGMT_ADMIN_USER_PROFILEに設定されます。

    例4

    emcli create_user
          -name="User1"
          -desc="This is temp hire."
          -expire="true" 
    
    

    この例では、user1がEnterprise Managerとして説明付きで設定されます。パスワードは即時に期限切れになる設定にされているため、ユーザーの初回ログイン時に、パスワードを変更するように要求されます。

    5.3.2.6 Single Sign-Onパートナ・アプリケーションとしてのGrid Control

    emctl config oms ssoコマンドによってOracle Enterprise Manager 10g Grid ControlコンソールがOracle Application Server Single Sign-Onのパートナ・アプリケーションとして追加されます。パートナ・アプリケーションとは、Oracle Application Server Single Sign-On Serverに認証処理を委譲したアプリケーションを指します。

    パートナ・アプリケーションの一覧を参照するには次のURLにナビゲートします。

    http://hostname:port/pls/orasso/orasso.home
    
    

    次に例を示します。

    http://ssohost1.acme.com:7777/pls/orasso/orasso.home
    

    5.3.2.7 Single Sign-Onログイン・ページの迂回

    Single Sign-Onログイン・ページを使用するようにEnterprise Managerを構成した後、次のURLを入力することで、Single Sign-Onページを迂回して直接Enterprise Managerログイン・ページに移動できます。

    http://hostname.domain:port/em/console/logon/logon
    
    

    次に例を示します。

    http://mgmthost1.acme.com:7777/em/console/logon/logon
    

    5.3.3 エンタープライズ・ユーザー・セキュリティを使用するためのEnterprise Managerの構成

    エンタープライズ・ユーザー・セキュリティを使用すると、LDAP準拠ディレクトリ・サーバーでディレクトリ・オブジェクトとしてOracle9iデータベース情報を作成および保存できます。たとえば、管理者はOracle9iデータベースに対するエンタープライズ・ユーザーおよびロールをディレクトリに作成して保存できます。これによって複数のデータベースにわたるユーザーおよびロールの管理を一元化できます。

    関連項目

    『Oracle Database Advanced Security管理者ガイド』のエンタープライズ・ユーザー・セキュリティの構成タスクとトラブルシューティングに関する項 

    現在すべてのOracle9iデータベースについてエンタープライズ・ユーザー・セキュリティを使用している場合、この機能をEnterprise Managerにも適用できます。エンタープライズ・ユーザー・セキュリティを使用するためのEnterprise Managerの構成によって、Oracle Enterprise Manager 10g Grid Controlコンソールで管理しているデータベース・ターゲットへのログイン・プロセスが簡略化されます。

    エンタープライズ・ユーザー・セキュリティを使用するためにEnterprise Managerを構成する手順は、次のとおりです。

    1. Grid Controlコンソールで管理するデータベース・ターゲットのみでなく、Oracle Management Repositoryデータベースに対してエンタープライズ・ユーザー・セキュリティを必ず有効にしてください。詳細は、『Oracle Database Advanced Security管理者ガイド』を参照してください。

    2. ディレクトリをORACLE_HOME/sysman/configディレクトリに変更し、テキスト・エディタでemoms.propertiesファイルを開きます。

    3. emoms.propertiesファイルに次のエントリを追加します。

      oracle.sysman.emSDK.sec.DirectoryAuthenticationType=EnterpriseUser
      oracle.sysman.emSDK.sec.eus.Domain=<ClientDomainName> 
      (For example: mydomain.com) oracle.sysman.emSDK.sec.eus.DASHostUrl=<das_url> (For example: oracle.sysman.emSDK.sec.eus.DASHostUrl=http://my.dashost.com:7777 )
    4. emoms.propertiesファイルを保存して閉じます。

    5. Oracle Management Serviceを停止します。

      関連項目

      「Oracle Management Serviceの制御」 

    6. 管理サービスを起動します。

    次回、Oracle Enterprise Manager 10g Grid Controlコンソールを使用して管理対象データベースへドリルダウンすると、Enterprise Managerはエンタープライズ・ユーザー・セキュリティを使用してデータベースへの接続を試行します。成功すると、ログイン・ページを表示することなくEnterprise Managerがデータベースに接続されます。エンタープライズ・ユーザー・セキュリティの使用に失敗すると、Enterprise Managerではデータベースの資格証明が求められます。

    5.3.3.1 エンタープライズ・ユーザーのEnterprise Managerユーザーとしての登録

    エンタープライズ・ユーザーを使用するようにEnterprise Managerを構成した後、次の手順に従って、既存のエンタープライズ・ユーザーをEnterprise Managerユーザーとして登録し、そのユーザーがEnterprise Managerを効果的に管理するために必要な権限を付与できます。

    1. スーパー管理者としてEnterprise Managerにログインします。

    2. 「設定」をクリックしてから「管理者」をクリックして「管理者」ページを表示します。Enterprise Managerがエンタープライズ・ユーザーを使用するように構成されているため、管理者の作成ウィザードの最初のページでは、登録されているOracle Internet Directoryユーザー(図5-6を参照)または一般のデータベース・ユーザーに基づいて管理者を作成するオプションが表示されます。

    3. 「Oracle Internet Directory」を選択して「続行」をクリックし、ウィザードの次のページに移動します。

    4. Oracle Internet Directoryユーザーの名前および電子メール・アドレスを入力するか、または検索アイコンをクリックしてOracle Internet Directoryでユーザー名を検索します。

    5. ウィザードの残りのページを使用してEnterprise Manager管理者のロール、システム権限およびその他の特性を定義し、「終了」をクリックします。Enterprise Managerには管理者アカウントの設定を示すサマリー・ページが表示されます。

    6. 「終了」をクリックして新しいEnterprise Manager管理者を作成します。

      これによってOIDユーザーがEnterprise Manager管理者のリストに含まれました。Grid Controlコンソールをログアウトし、Single Sign-Onログイン・ページでOIDユーザーの資格証明を使用してログインしなおすことによって、アカウントを検証できます。

    5.3.3.2 EMCLIを使用したエンタープライズ・ユーザー・タイプのEnterprise Managerユーザーの作成

    エンタープライズ・ユーザーをEnterprise Managerユーザーとして登録するには、次のコマンドを入力します。

    ./emcli create_user -name=eususer -type=DB_EXTERNAL_USER
    
    

    このコマンドは、eususerをEnterprise Managerユーザーとして登録します。このeususerは既存のエンタープライズ・ユーザーです。詳細は、「EMCLIを使用したSingle Sign-Onユーザーの作成」を参照してください。

    5.3.4 SYSMANおよびMGMT_VIEWユーザー・パスワードの変更

    この項では、次について説明します。

    5.3.4.1 SYSMANユーザー・パスワードの変更

    SYSMANユーザーのパスワードを変更するには、次のコマンドを入力します。

    emctl config oms -change_repos_pwd [-change_in_db] [-old_pwd <old_pwd>] 
    [-new_pwd <new_pwd>] [-use_sys_pwd [-sys_pwd <sys_pwd>]]

    使用中の環境に含まれるそれぞれの管理サービス上でこのコマンドを実行する必要があります。

    パラメータ  説明 

    -change_in_db 

    このパラメータはオプションであり、リポジトリ内のSYSMANパスワードを変更するために使用されます。複数の管理サービスが実行されている場合は、少なくとも1つの管理サービスに対してこのパラメータをTrueにする必要があります。

    このパラメータが指定されていない場合、emoms.propertiesファイルは新しいSYSMANパスワードで更新されます。 

    -old_pwd 

    現在のSYSMANパスワードです。 

    -new_pwd 

    新しいパスワードです。 

    -use_sys_pwd 

    このパラメータはオプションであり、SYSユーザーとしてデータベースに接続するために使用されます。 

    -sys_pwd 

    SYSユーザーのパスワードです。 

    5.3.4.2 MGMT_VIEWユーザー・パスワードの変更

    MGMT_VIEWユーザーのパスワードを変更するには、次のコマンドを入力します。

    emctl config oms -change_view_user_pwd [-sysman_pwd <sysman_pwd>] 
    [-user_pwd <user_pwd>] [-auto_generate]

    パラメータ  説明 

    -sysman_pwd 

    SYSMANユーザーのパスワード。 

    -user_pwd 

    MGMT_VIEWユーザーの新しいパスワード。これはオプションのパラメータであり、指定されていない場合、パスワードは自動生成されます。 

    -auto_generate 

    このオプションが指定されている場合、パスワードは自動生成されます。 

    5.4 Enterprise Managerのための監査システムの設定

    ユーザーの作成、権限の付与、パッチまたはクローニングのようなリモート・ジョブの起動など、Enterprise Managerユーザーによって実行されるすべての操作は、Sarbanes-Oxley Act of 2002(SAS 70)に準拠していることを確認するために、監査を受ける必要があります。この法令は、サービス組織の契約に基づく内部統制を評価するために監査者が使用する必要のある基準を定義するものです。操作の監査を行うことで、管理者は問題を監視、検出および調査し、エンタープライズ全体にセキュリティ・ポリシーを強制できます。

    ユーザーがどのようにEnterprise Managerにログインしたかに関係なく、監査が有効になっている場合は各ユーザー・アクションが監査され、監査の詳細が記録されます。

    5.4.1 Enterprise Manager監査システムの構成

    次のオプションを使用して、Enterprise Manager監査システムを構成できます。

    5.4.1.1 emcliコマンドを使用した監査の有効化/無効化

    次のemcliコマンドを使用できます。

    5.4.1.2 PL/SQLを使用した監査の有効化/無効化

    Enterprise Managerの監査システムを設定するには、次の操作を実行します。

    1. デフォルトでは、監査機能は無効化されています。 sysmanユーザーとしてEnterprise Manager管理リポジトリにログインします。監査機能を有効にするには、次のコマンドを入力します。

      SQL> exec mgmt_audit_admin.enable_audit;
      SQL> commit;
      
      
    2. 監査を有効化した後、Oracle Management Serviceを再起動して、この変更が適用されたことを確認する必要があります。

    3. その後、Enterprise Managerにログインし、他のユーザー操作を実行します。


      注意:

      • 次のコマンドを入力すると、監査機能を無効にできます。

        SQL> exec  mgmt_audit_admin.disable_audit;
        SQL> commit;
        

        監査を無効化した後、Oracle Management Serviceを再起動して、この変更が適用されたことを確認する必要があります。

      • すべてのスーパー管理者が監査データを表示できます。

      • 監査データを表示するには、Enterprise Managerにログインし「設定」オプションをクリックします。「設定」ページで、「管理サービスとリポジトリ」タブをクリックします。「概要」ページで、「監査」セクションにある「監査データ」リンクをクリックします。

       

    5.4.2 監査データ・エクスポート・サービスの構成

    監査データは、数年間保護および保管する必要があります。監査データは非常に大量になる可能性があり、システムのパフォーマンスに影響を与える場合があります。リポジトリに保存されるデータの量を制限するために、定期的に監査データを外部化するかアーカイブする必要があります。アーカイブされた監査データは、ODL形式に準拠したXMLファイルで保存されます。監査データを外部化するには、EM_AUDIT_EXTERNALIZATION APIが使用されます。<file-prefix>.NNNNN.xmlというフォーマットのレコード(NNNNは番号)が生成されます。この番号には、00001から99999まで使用されます。

    以下のemcliコマンドを使用して、監査データをファイル・システムにエクスポートするよう監査外部化サービスを設定できます。

    EMCLI動詞の詳細は、『Enterprise Manager Command Line Reference』を参照してください。

    5.4.3 監査データの検索

    指定した期間内に生成された監査データを検索できます。次のような検索も可能です。

    監査データを表示するには、「設定」オプションをクリックします。「設定」ページで、「管理サービスとリポジトリ」タブをクリックします。「概要」ページが表示されます。「監査」セクションにある「監査データ」リンクをクリックします。「監査データ」ページが表示されます。

    図5-7    監査データ検索ページ


    フィールドに検索条件を指定し、「実行」をクリックします。結果が「サマリー」表に表示されます。

    図5-8    監査データ検索ページ


    検索条件と一致するレコードごとの詳細を表示するには、「表示」ドロップダウン・リストから「詳細」を選択します。レコードの完全な詳細にドリルダウンするには、「タイムスタンプ」をクリックします。「監査レコード」ページが表示されます。

    図5-9    「監査レコード詳細」ページ


    フィールド名  説明 

    一般 

     

    操作タイムスタンプ 

    操作が実行された日時。 

    管理者 

    Enterprise Managerにログインしている管理者のID。 

    操作 

    監査対象の操作のタイプ。 

    ステータス 

    操作のステータス(成功または失敗のいずれか)。 

    メッセージ 

    操作のステータスを示す説明メッセージ。 

    正規化タイムスタンプ 

    UTCタイムスタンプ。 

    クライアント情報 

     

    セッション 

    HTTPセッションIDまたはDBMSセッションIDのいずれか。 

    IPアドレス 

    クライアントのホスト・マシンのIPアドレス。 

    ホスト名 

    クライアントのホスト・マシンの名前。 

    UpStreamコンポーネント・タイプ 

    使用されているクライアント、コンソール、Webサービス、
    EMCLIのタイプ。 

    認証タイプ 

    セッションの性質(HTTPセッション、DBセッション) 

    UpStreamコンポーネント名 

    使用されているクライアントの名前。 

    OMS情報 

     

    ホスト名 

    Oracle Management Serviceのホスト名。 

    IPアドレス 

    Oracle Management ServiceのIPアドレス。 

    インスタンスID 

    Oracle Management ServiceのインスタンスID。 

    操作固有情報 

     

    オブジェクト名 

    オブジェクトに対して実行される操作。 

    5.5 emkeyの構成

    emkeyは、ホストのパスワード、データベースのパスワードなど、Enterprise Manager内の機密性の高いデータを暗号化および複合化するために使用される暗号化キーです。デフォルトでは、emkeyは、$ORACLE_HOME/sysman/config/emkey.oraファイル内に格納されます。このファイルの場所は変更可能です。


    警告

    emkey.oraファイルが消失または破損した場合、管理リポジトリ内の暗号化されたデータはすべて使用不可になります。このファイルのバックアップ・コピーを別のシステムに保存してください。  


    起動時に、Oracle Management Serviceは、emkeyのステータスを確認します。emkeyが適切に構成されている場合、暗号化および複合化データが使用されます。emkeyが適切に構成されていない場合、次のエラー・メッセージが表示されます。

    例5-9    emctl start omsコマンド

    $prompt> emctl start oms
    Oracle Enterprise Manager 10g Release 10.2.0.0.0  
    Copyright (c) 1996, 2005 Oracle Corporation.  All rights reserved.
    Starting HTTP Server ...
    Starting Oracle Management Server ...
    Checking Oracle Management Server Status ...
    Oracle Management Server is not functioning because of the following reason:
    The Em Key is not configured properly. Run "emctl status emkey" for more details.
    

    5.5.1 emkeyの生成

    emkeyは、Oracle Management Repositoryのインストール中に生成され、表に格納されるランダムな数値です。Oracle Management Serviceがインストールされると、emkeyが管理リポジトリからemkey.oraファイルにコピーされ、各Oracle Management Serviceの
    ORACLE_HOME/sysman/config/ディレクトリに格納されます。


    警告

    コピーされた後はセキュアであるとみなされないため、emkeyを管理リポジトリから削除する必要があります。削除しないと、データベース・パスワード、サーバー・パスワードなどの機密性の高いデータは容易に複合化されます。emkeyを管理リポジトリから削除するには、次のコマンドを入力します。

    $prompt> emctl config emkey - remove_from_repos 


    5.5.2 emctlコマンド

    emkeyに関連するemctlコマンドを次に示します。

    これらのコマンドの使用方法を次に示します。

    $prompt> emctl status emkey [-sysman_pwd <sysman password>]
    $prompt> emctl config emkey -repos [-emkeyfile <emkey.ora path>] [-force] 
    [-sysman_pwd <sysman password>] $prompt> emctl config emkey -emkeyfile <emkey.ora path> [-force]
    [-sysman_pwd <sysman password>] $prompt> emctl config emkey -emkey [-emkeyfile <emkey.ora path>] [-force]
    [-sysman_pwd <sysman password>] $prompt> emctl config emkey -remove_from_repos [-sysman_pwd <sysman password>] $prompt> emctl config emkey -copy_to_repos [-sysman_pwd <sysman password>]

    5.5.2.1 emctl status emkey

    このコマンドは、emkeyの状態またはステータスを示します。emkeyのステータスに応じて、次のメッセージが表示されます。

    5.5.2.2 emctl config emkey -repos

    このコマンドは、emkeyを管理リポジトリからemkey.oraファイルにコピーします。

    例5-14    emctl config emkey -reposコマンドの出力例

    $ emctl config emkey -repos -emkeyfile /tmp/emkey.ora.0 -force
    Oracle Enterprise Manager 10g Release 10.2.0.0.0  
    Copyright (c) 1996, 2005 Oracle Corporation.  All rights reserved.
    Please enter repository password: 
    The Em Key has been configured successfully.
    

    この例では、emkeyが管理リポジトリから/tmp/emkey.ora.0ファイルにコピーされます。このコマンドは、emoms.propertiesoracle.sysman.emkeyfileプロパティがこのファイルを指すように構成します。


    注意:

    emkeyファイルがすでに構成されている場合にのみ、-forceオプションが必要です。

    -emkeyfileオプションが管理リポジトリで指定されていない場合、emkeyは、構成済のemkey.oraファイルに上書きされます。 


    5.5.2.3 emctl config emkey -emkeyfile

    このコマンドは、新しいemkey.oraファイルを構成する場合に使用できます。

    例5-15    emctl config emkey -emkeyfileコマンドの出力例

    $ emctl config emkey -emkeyfile /tmp/emkey.ora.1 -force
    Oracle Enterprise Manager 10g Release 10.2.0.0.0  
    Copyright (c) 1996, 2005 Oracle Corporation.  All rights reserved.
    Please enter repository password: 
    The Em Key has been configured successfully.
    
    

    このコマンドは、/tmp/emkey.ora.1ファイルを新しいemkey.oraファイルとして構成します。また、このコマンドは、emoms.propertiesoracle.sysman.emkeyfileプロパティがこのファイルを指すように構成します。emkey.oraファイルがすでに構成されている場合にのみ、-forceオプションが必要です。

    5.5.2.4 emctl config emkey -emkey

    このコマンドは、新しいemkeyを構成する場合に使用されます。

    例5-16    emctl config emkey -emkeyコマンドの出力例

    $ emctl config emkey -emkey -emkeyfile /tmp/emkey.ora.2 -force
    Oracle Enterprise Manager 10g Release 10.2.0.0.0  
    Copyright (c) 1996, 2005 Oracle Corporation.  All rights reserved.
    Please enter repository password: 
    Please enter the em key: 
    The Em Key has been configured successfully.
    

    このコマンドは、標準の入力として提供されるemkey/tmp/emkey.ora.2ファイルに書き込み、構成します。emkey.oraファイルがすでに構成されている場合にのみ、-forceオプションが必要です。-emkeyfileオプションが指定されていない場合、emkeyは、構成済のemkey.oraファイルに上書きされます。

    5.5.2.5 emctl config emkey -remove_from_repos

    このコマンドは、管理リポジトリからemkeyを削除します。

    例5-17    emctl config emkey -remove_from_reposコマンドの出力例

    $ emctl config emkey -remove_from_repos
    Oracle Enterprise Manager 10g Release 10.2.0.0.0  
    Copyright (c) 1996, 2005 Oracle Corporation.  All rights reserved.
    Please enter repository password: 
    The Em Key has been removed from the Management Repository.
    Make a backup copy of OH/sysman/config/emkey.ora file and store it on another machine.
    WARNING: Encrypted data in Enterprise Manager will become unusable if the emkey.ora 
    file is lost or corrupted.
    

    5.5.2.6 emctl config emkey -copy_to_repos

    このコマンドは、emkeyを管理リポジトリにコピーします。

    例5-18    emctl config emkey_copy_to_reposコマンドの出力例

    $ emctl config emkey -copy_to_repos
    Oracle Enterprise Manager 10g Release 10.2.0.0.0  
    Copyright (c) 1996, 2005 Oracle Corporation.  All rights reserved.
    Please enter repository password: 
    The Em Key has been copied to the Management Repository. This operation will cause the 
    Em Key to become unsecure.
    


    注意:

    このコマンドは、追加のOracle Management Serviceのインストール中に使用されます(5.5.3項を参照)。このコマンドを使用すると、emkeyが管理リポジトリに置かれます。これはセキュアな状態ではないとみなされます。追加のOracle Management Serviceのインストール後にこのコマンドを実行して、保護できます。

    emctl config emkey -remove_from_repos 


    5.5.3 インストールおよびアップグレード例

    この項では、emkeyのインストールおよびアップグレードの例について説明します。

    5.5.3.1 管理リポジトリのインストール

    管理リポジトリがインストールされると、ランダム数値として新しいemkeyが生成されます。

    5.5.3.2 最初のOracle Management Serviceのインストール

    Oracle Management Serviceをインストールすると、インストーラは、emkeyを管理リポジトリからコピーし、emkey.oraファイルに格納します。


    注意:

    インストール後、emkeyは管理リポジトリ内に存在します。これは、セキュアな状態であるとはみなされません。ユーザーは、emctlコマンドであるemctl config emkey -remove_from_reposを実行してemkeyを保護できます。 


    5.5.3.3 追加のOracle Management Serviceのインストール

    最初のOracle Management Serviceのインストールと同様に、インストーラは、emkeyを管理リポジトリから追加のOracle Management Serviceのemkey.oraファイルにコピーします。


    注意:

    最初のOracle Management Serviceをインストールした後に、emctlコマンドを使用してemkeyを管理リポジトリから削除することがあります。

    追加のOracle Management Serviceをインストールする前に、次のコマンドを最初のOracle Management Serviceのホームから実行して、emkeyを管理リポジトリにコピーします。

    emctl config emkey -copy_to_repos

    管理リポジトリにemkeyがない状態で、追加のOracle Management Serviceのインストールが終了した場合、インストーラは前述のコマンドを実行するように求めます。 


    5.5.3.4 10.1から10.2へのアップグレード

    管理リポジトリは通常どおりアップグレードされます。Oracle Management Serviceがアップグレードされると、アップグレード・スクリプトはemkeyを管理リポジトリから各Oracle Management Serviceのemkey.oraファイルにコピーします。


    注意:

    すべてのOracle Management Serviceがアップグレードされた後は、emkeyを保護できます。つまり、次のコマンドを実行して管理リポジトリから削除できます。

    emctl config emkey -remove_from_repos  


    5.5.3.5 管理リポジトリの再作成

    管理リポジトリが再作成されると、新しいemkeyが生成されます。この新しいキーは、Oracle Management Serviceのホーム・ディレクトリ内の既存のemkey.oraと同期化されません。emctl config emkey -repos -forceコマンドを入力して、新しいemkeyをemkey.oraファイルに上書きします。

    5.6 その他のセキュリティ関連事項

    Enterprise Managerのコンポーネントおよびフレームワークについてセキュリティを有効にした後、考慮が必要なその他のセキュリティ関連事項があります。この項では次のトピックについて説明します。

    5.6.1 ブラウザ固有のセキュリティ証明書アラートへの対応

    この項では、セキュアな環境でEnterprise Managerを使用している際の、ブラウザ固有のセキュリティ証明書アラート・ダイアログ・ボックスへの対応方法を説明します。

    この項で記述されているセキュリティ・アラート・ダイアログ・ボックスは、Enterprise Manager Framework Securityを有効にしているが、Oracle HTTP Serverを保護するためのより細かい処理を適切に終了していない場合にのみ、表示されます。

    関連項目

    『Oracle Application Serverセキュリティ・ガイド』 

    この項では次のトピックについて説明します。

    5.6.1.1 Internet Explorerの「セキュリティの警告」ダイアログ・ボックスへの対応

    管理サービスのセキュリティを有効にしているが、Oracle HTTP Serverのより細かいセキュリティ機能を有効にしていない場合、Internet Explorerで最初にHTTPS URLを使用してGrid Controlコンソールを表示しようとすると、図5-10のような「セキュリティの警告」ダイアログ・ボックスが表示される可能性があります。


    注意:

    この項の手順はInternet Explorer 5.5に対応しています。サポートされているその他のブラウザでは手順が変わる場合があります。 


    図5-10    Internet Explorerの「セキュリティの警告」ダイアログ・ボックス


    画像の説明

    Internet Explorerで「セキュリティの警告」ダイアログ・ボックスが表示された場合は、次の手順を使用して証明書をインストールし、以後のEnterprise Managerセッションで再度このダイアログ・ボックスが表示されないようにします。

    1. 「セキュリティの警告」ダイアログ・ボックスで、「証明書の表示」をクリックします。

      Internet Explorerには「証明書」ダイアログ・ボックスが表示されます。

    2. 図5-11のように、「証明のパス」タブをクリックして証明書リストの最初のエントリを選択します。

    3. 「証明書の表示」をクリックして2番目の「証明書」ダイアログ・ボックスを表示します。

    4. 「証明書のインストール」をクリックして証明書のインポート・ウィザードを表示します。

    5. ウィザードでデフォルトの設定をそのまま使用し、終了したら「完了」をクリックして、「ルート証明書ストア」ダイアログ・ボックスで「はい」をクリックします。

      証明書が正しくインポートされたことを示すメッセージ・ボックスが表示されます。

    6. 「OK」をクリックして各セキュリティ・ダイアログ・ボックスを閉じて、「セキュリティの警告」ダイアログ・ボックスで「はい」をクリックしてブラウザ・セッションを続行します。

      これで、このブラウザを使用したEnterprise Managerへの今後の接続で「セキュリティの警告」ダイアログ・ボックスが表示されることはなくなります。

      図5-11    Internet Explorerの「証明書」ダイアログ・ボックスの「証明のパス」タブ


      画像の説明

    5.6.1.2 Netscape Navigatorの「新しいサイト証明書」ダイアログ・ボックスへの対応

    管理サービスのセキュリティを有効にしているが、Oracle HTTP Serverのより細かいセキュリティ機能を有効にしていない場合、Netscape Navigatorで最初にHTTPS URLを使用してGrid Controlコンソールを表示しようとすると、図5-12のような「新しいサイト証明書」ダイアログ・ボックスが表示される可能性があります。


    注意:

    この項の手順はNetscape Navigator 4.79に対応しています。サポートされているその他のブラウザでは手順が変わる場合があります。 


    Netscape Navigatorで「新しいサイト証明書」ダイアログ・ボックスが表示された場合は、次の手順を使用して証明書をインストールし、以後のEnterprise Managerセッションで再度このダイアログ・ボックスが表示されないようにします。

    1. 各ウィザード・ページの説明および情報を確認し「次へ」をクリックしていくと、証明書を受け付けることを求められます。

    2. オプション・リストから「証明書を受け付ける(有効期限まで)」を選択します。

    3. ウィザードの最後の画面で「完了」をクリックしてウィザードを閉じて、ブラウザ・セッションを続行します。

      これで、現在のブラウザを使用したときに「新しいサイト証明書」ダイアログ・ボックスが表示されることはなくなります。

      図5-12    Netscape Navigatorの「新しいサイト証明書」ダイアログ・ボックス


      画像の説明

    5.6.1.3 Internet Explorerの「セキュリティ情報」ダイアログ・ボックスの表示を回避

    管理サービスのセキュリティを有効にした後、特定のEnterprise Managerページにアクセスすると図5-13のようなダイアログ・ボックスが表示される可能性があります。


    注意:

    この項の手順はInternet Explorer 6.0に対応しています。サポートされているその他のブラウザでは手順が変わる場合があります。 


    図5-13    Internet Explorerの「セキュリティ情報」ダイアログ・ボックス


    画像の説明

    このダイアログ・ボックスが表示されないようにするには、次のようにします。

    1. Internet Explorerの「ツール」メニューから「インターネット オプション」を選択します。

    2. 「セキュリティ」タブをクリックします。

    3. 「インターネット」を選択してから「レベルのカスタマイズ」をクリックします。

      Internet Explorerには「セキュリティの設定」ダイアログ・ボックスが表示されます。

    4. 「その他」の設定までスクロール・ダウンし、「混在したコンテンツを表示する」オプションを有効にします。

    5.6.2 HTTPS経由でWebアプリケーションを監視するためのビーコンの構成

    Oracleビーコンにより、アプリケーションのパフォーマンス可用性およびパフォーマンス監視が提供されます。これらはEnterprise ManagerのApplication Service Level Management機能の一部です。

    関連項目

    Enterprise Managerのオンライン・ヘルプのApplication Service Level Managementに関する項 

    ビーコンがSecure Sockets Layer(SSL)経由で(HTTPS URLを使用して)URLを監視するために使用されるとき、そのURLのWebサイトによって使用されている認証局を認識するように、ビーコンが構成される必要があります。

    関連項目

    認証局などの公開鍵インフラストラクチャ機能の概要は『Oracleセキュリティ概要』のセキュリティへの公開鍵インフラストラクチャ・アプローチに関する項 

    ビーコン・ソフトウェアは、セキュアなインターネットWebサイトによって使用されている可能性が高い、最も一般的な認証局を認識するように事前構成されています。ただし、HTTPS経由が可能ながらも、ビーコンが認識できる一般的な認証局によって署名されている証明書を持たないWebサイトもあります。次は、ビーコンによって認識される即時利用可能な証明書です。

    このケースでは、たとえばビーコンの「パフォーマンス」ページの「テスト」セクションを使用してセキュアなURLのHTTPレスポンスをテストした場合、次のようなエラーが、「URLテスト」ページにある「レスポンス・メトリック」表の「ステータスの説明」列に表示されます。

    javax.net.ssl.SSLException: SSL handshake failed: 
    X509CertChainIncompleteErr--https://mgmtsys.acme.com/OracleMyPage.Home
    
    

    関連項目

    Enterprise Managerのオンライン・ヘルプの、リモートURLの可用性を監視するためのビーコンの使用方法に関する項 

    この問題を解決するには、HTTPSをサポートするそのWebサイトで使用された認証局をビーコンが認識するようにします。その認証局の証明書を、ビーコンで認識される認証局のリストに追加する必要があります。

    認証局を認識するためビーコンを構成するには、次のようにします。

    1. Webサイトの認証局の証明書を次の手順で取得します。

      1. Microsoft Internet Explorerで、監視しようとしているWebサイトのHTTPS URLに接続します。

      2. ブラウザ画面の下部にある、セキュアなWebサイトに接続中であることを示す鍵アイコンをダブルクリックします。

        ブラウザに「証明書」ダイアログ・ボックスが表示されます。ここにはWebサイトで使用されている証明書が記述されています。他のブラウザでも同様のメカニズムを使用してWebサイトの証明書の詳細が表示されます。

      3. 図5-11のように、「証明のパス」タブをクリックして証明書リストの最初のエントリを選択します。

      4. 「証明書の表示」をクリックして2番目の「証明書」ダイアログ・ボックスを表示します。

      5. 「証明書」ウィンドウで「詳細」タブをクリックします。

      6. 「ファイルにコピー」をクリックして証明書のエクスポート・ウィザードを表示します。

      7. 証明書のエクスポート・ウィザードで、エクスポートする形式に従い
        「Base64 encoded X.509 (.CER)」を選択し、beacon_certificate.cerなどのわかりやすい名前を付けて証明書をテキスト・ファイルに保存します。

      8. テキスト・エディタを使用して証明書ファイルを開きます。

        証明書ファイルの内容は例5-19に示されている内容と同様になります。

    2. ビーコンの認証局のリストを次の手順で更新します。

      1. ビーコン・ホストのエージェント・ホームの次のディレクトリにあるb64InternetCertificate.txtファイルを探します。

        agent_home/sysman/config/
        
        

        このファイルにはBase64証明書のリストが含まれています。

      2. b64InternetCertificate.txtファイルを編集し、エクスポートしたばかりの証明書ファイルの内容を、BEGINおよびEND行も含む証明書のすべてのBase64テキストを含めるように注意しながら、ファイルの一番下に追加します。

    3. 管理エージェントを再起動します。

      管理エージェントを再起動した後、ビーコンで認識される認証局のリストへの追加がビーコンで検知されるため、セキュアなWebサイトのURLの可用性およびパフォーマンスを監視できるようになります。

      例5-19    エクスポートされた証明書の内容例

      -----BEGIN CERTIFICATE----- 
      MIIDBzCCAnCgAwIBAgIQTs4NcImNY3JAs5edi/5RkTANBgkqhkiG9w0BAQQFADCB
      ... base64 certificate content...
      -----END CERTIFICATE-----
      

    5.7 他のセキュリティ機能

    この項では、Enterprise Managerのセキュリティ機能について説明します。

    5.7.1 ORACLE _HOME資格証明の使用

    Oracle Enterprise Manager 10gリリース2では、ORACLE_HOMEについて特別な資格証明を持つORACLE_HOMEの所有者を指定する、ORACLE_HOME資格証明の概念が導入されました。このソフトウェアをインストールするオペレーティング・システムのユーザーは、パッチを実行する必要もあります。Oracle Enterprise Manager 10gリリース2では、ORACLE_HOME資格証明を明示的に設定して、管理リポジトリ内に格納することができます。パッチの適用中には、既存のオペレテーティング・システムの資格証明を使用するか、または特別な状況下ではこれを上書きできます。ユーザーはORACLE_HOME資格証明を指定できます。また、今後の使用のために、同じインタフェースで管理リポジトリ内に格納できます。

    Enterprise Managerのコマンドライン・インタフェース(EM CLI)にも、ORACLE_HOME資格証明の設定機能が備わっています。これは、スーパー管理者が資格証明を設定し、パッチ・ジョブを開始するユーザーが実際の資格証明を知らない場合に便利です。セキュリティ保護されたデータ・センターでの監査のために、通常、ソフトウェアの所有者はパッチ・ジョブを開始するユーザーとは別になっています。パッチを適用するアプリケーションによって、内部でユーザー・コンテキストがソフトウェア所有者に切り替わり、ソフトウェアにパッチが適用されます。そのようなケースに対応するため、パッチ管理者はORACLE_HOME資格証明をORACLE_HOMEの所有者に設定します。パッチ・ジョブを実行するGrid Controlのユーザーは、資格証明のことは知りません。パッチ・ジョブは、ORACLE_HOMEの所有者として内部で実行されます。Grid Controlはパッチ・ジョブを監査し、ジョブを開始したGrid Controlユーザーの名前を識別します。たとえば、ORACLE_HOMEの所有者が「X」である場合、Grid Controlのパッチのスーパー管理者は「Y」で、Grid Controlのターゲット管理者は「Z」です。「Y」は、EMCLIパスワードを使用して、ORACLE_HOME資格証明を「X」に設定します。「Z」は、すでに格納された優先資格証明を使用してパッチ・ジョブを発行します。Grid Controlは、ジョブを「Z」により発行されたものとして監査します。

    次は、コマンドラインを使用したOracleホーム資格証明の設定例です。

    ./emcli set_credential -target_type=host -target_name=val1 -credential_set=OHCreds 
    -column="OHUsername:val2;OHPassword:val3"
    -oracle_homes="val4"
    
    

    詳細は次のとおりです。

    val1 = ホスト名

    val2 = Oracleホームのユーザー名

    val3 = Oracleホームのパスワード

    val4 = Oracleホームの場所

    次のコマンドを使用して、同じホスト上の複数のOracleホームについて資格証明を設定することもできます。

    ./emcli set_credential -target_type=host -target_name=val1 -credential_set=OHCreds 
    -column="OHUsername:val2;OHPassword:val3" 
    -oracle_homes="val4;val5
    
    

    詳細は次のとおりです。

    val1 = ホスト名

    val2 = Oracleホームのユーザー名

    val3 = Oracleホームのパスワード

    val4 = Oracleホームの場所1

    val5 = Oracleホームの場所2


    注意:

    1つのホストのみをverb.*に渡すことができます。複数のOracleホームの資格証明を複数のホスト上に持つ場合は、ホスト、資格証明値およびホストの場所を含んだファイルから、一度に1つずつ行を読み取り、ファイル内の各行のemcli set_credential verbをコールするために、シェルまたはPerlスクリプトが必要です。 


    emcli set_credentialコマンドは、指定ユーザーに対して優先資格証明を設定します。
    表5-3で、emcli set_credentialコマンドの入力値について説明します。

    表5-3     emcli set_credentialパラメータ 
    パラメータ  入力値  説明 

    -target_type 

    -target_type ="ttype" 

    ターゲットのタイプ。-oracle_homesパラメータを指定する場合、hostである必要があります。 

    -target_name 

    [-target_name="tname"] 

    ターゲットの名前。エンタープライズの優先資格証明を設定するには、この引数を省略します。-oracle_homesパラメータを指定する場合、hostnameである必要があります。 

    -credential_set 

    -credential_set="cred_set" 

    影響を受ける一連の資格証明。 

    -user 

    [-user="user"] 

    資格証明が影響を受けるEnterprise Managerのユーザー。省略する場合、現在のユーザーの資格証明が影響を受けます。 

    -columns 

    -columns="col1:newval1;
    col2:newval2;..." 

    設定される列の名前および新しい値。一連の資格証明の各列を指定する必要があります。または、資格証明値がコマンドラインに表示されないように、-input_file引数からのタグを使用できます。この引数は、1つ以上指定可能です。 

    -input_file 

    [-input_file="tag1:file_path1;tag2:file_path2;..."] 

    -columns引数を含んだファイルのパス。このオプションは、パスワードを非表示にするために使用されます。各パスは、-columns引数で参照されるタグを伴う必要があります。この引数は、1つ以上指定可能です。 

    -oracle_homes 

    [-oracle_homes="home1;home2"] 

    ターゲット・ホスト上のOracleホームの名前。資格証明は、すべての指定されたホームについて追加または更新されます。 

    5.7.2 ユーザーがロックされた場合のOracleホームのパッチ

    Oracleユーザーがロックされており、このユーザーが使用しているOracleホームにパッチを適用するには、次の操作を実行します。

    1. デフォルトのパッチ・スクリプトを編集し、sudo、sudo -u、またはpbrun -uをデフォルトのパッチ手順に付加します。ジョブを発行するユーザー(有効なオペレテーティング・システムのユーザー)が、パスワードを求められることなく、sudoまたはpbrunを実行できるようにするには、(sudoersファイルを編集して)ポリシーを設定する必要があります。


      注意:

      ターゲットなしにOracleホームに対してパッチを適用することはできません。その場合は、パッチ適用ウィザードを使用する必要があります。 


    5.7.3 Oracleホームのクローニング

    クローニング・アプリケーションは、ウィザード方式です。クローニングされるOracleホームのソースは、インストールされたOracleホームまたはソフトウェア・ライブラリのいずれかです。クローニング・プロセスの手順は次のとおりです。

    1. ソースがインストール済のOracleホームである場合、Oracleホームを選択した後、Oracleホームの資格証明を指定する必要があります。これらの資格証明をOracleホームに指定した後は、リポジトリ内に格納されます。次回、同じOracleホームをクローニングする際に、これらの資格証明が自動的に移入されます。この時点でユーザーから問合せを受ける他のパラメータは、一時的な場所(ソース・コンピュータ上)およびOracleホームから実行されるファイルのリストです。クローニング・ソースがソフトウェア・ライブラリである場合は、ソースのOracleホームの資格証明の問合せはありません。

    2. ターゲット場所および各ターゲット場所について必要な資格証明を指定する必要があります。これらの資格証明が、各ターゲット場所のOracleホームの資格証明になります。その後、これらのクローニングされたOracleホームのいずれかをソースとして選択した場合、そのOracleホームの資格証明が自動的に移入されます。

    3. クローニングされる製品に応じて、クローニングされる特定の製品に必要な問合せパラメータが示される「Enterprise Manager」ページを表示できます。

    4. その後、ユーザーが指定したクローニング前およびクローニング後のスクリプトの実行、およびroot.shスクリプトの実行を確認できます。root.shスクリプトは常にsudo権限で実行されますが、クローニング前およびクローニング後のスクリプトをsudo権限で実行するかどうかはユーザーが決定できます。

    5. 最後に、ユーザーは、都合のよい時間にクローニング・ジョブを行うようにスケジュールできます。

    クローニングの詳細は、Enterprise Managerオンライン・ヘルプを参照してください。

    5.7.4 sudoコマンドの使用

    sudoを使用すると、許可されたユーザーは、sudoersファイルで指定されているスーパーユーザーまたは別のユーザーとしてコマンドを実行できます。ジョブを発行するユーザー(有効なオペレテーティング・システムのユーザー)がsudoを実行できるようにするには、(sudoersファイルを編集して)ポリシーを設定する必要があります。詳細は、UNIX上のsudo(man sudo)に関するマニュアルのページを参照してください。Enterprise Managerは、sudoを使用するユーザーを認証し、sudoとしてスクリプトを実行します。

    たとえば、実行されるコマンドがfoo -arg1 -arg2である場合、このコマンドは
    sudo -S foo -arg1 -arg2として実行されます。


  • 戻る 次へ
    Oracle
    Copyright © 2003, 2009 Oracle Corporation.

    All Rights Reserved.
    目次
    目次
    索引
    索引