ヘッダーをスキップ
Oracle Enterprise Manager Configuration Change Consoleユーザーズ・ガイド
10gリリース5(10.2.0.5) for Microsoft Windows or UNIX Systems
B55858-01
  目次
目次

戻る
戻る
 
次へ
次へ
 

B オペレーティング・システム・ルール・セット機能の詳細

このマニュアルでは、これまでに様々なオペレーティング・システム・ルール・セットについて説明してきましたが、この付録ではまだ説明されていない詳細を補足します。

このマニュアルで前述したように、Configuration Change Consoleの監視機能(ルール・セット)には2つのタイプがあります。1つ目は、ファイル(変更、読取り)、プロセス(起動と停止)、OSユーザー(ログインとログアウト)などのOSレベルで実行される監視です。2つ目のタイプは、コンポーネント内部ルール・セットと呼ばれます。これらは、アプリケーション(ソフトウェアの一部分)内部のエンティティに対する監視機能です。

このリリースのConfiguration Change Consoleでサポートされるオペレーティング・システム・ルール・セット機能とその説明を次に示します。

ここからは、各ルール・セットについて詳しく説明します。

ファイル

この監視機能では、様々なオペレーティング・システム機能を使用してファイル変更をほぼリアルタイムで監視します。このルール・セットは、ファイルの変更および読取りの他、アクションを実行したユーザー、正確な時刻、プロセスID、変更のタイプも取得できます。

ファイル・ルール・セットの動作は、オペレーティング・システムごとに固有の様々な設定要件によって異なります。要件を確認するには、Configuration Change Consoleのインストレーション・ガイドで、使用しているオペレーティング・システムのエージェントに関する説明を参照してください。

ルール

1つのコンポーネントでは、このルール・セットに対して包含または除外ルールを最大50まで作成できます。ルールの作成時に使用できるパターン・タイプは次のとおりです。

表B-1 ルールのパターン・タイプ

パターン・タイプ 説明

書込み

このルールでは、「ファイル」列に指定されたファイルまたはディレクトリ名の書込みアクティビティのみを検索します。

読取り

このルールでは、「ファイル」列に指定されたファイルまたはディレクトリ名の読取りアクティビティのみを検索します。

アクセス

このルールでは、「ファイル」列に指定されたファイルまたはディレクトリ名のアクセス・アクティビティのみを検索します。


「相対パス」オプションを使用して、「ファイル」列のパターンの最初の部分が他のディレクトリを基準として相対的であることを指定できます。次に、「デフォルト・パス」フィールドに接頭辞パスを入力します。これは、「相対パス」が選択された各ルールの前で使用されます。使用される実際のフルパスは、「有効ファイル/ディレクトリ・パス」列で確認できます。複数のデバイスにこのコンポーネントを割り当てて複数のインスタンスを作成した後に、特定のデバイスのデフォルト・パスを上書きできます。たとえば、デバイスによってデフォルト・パスをc:\にしたり、d:\にしたりできます。この処理に使用できるコンポーネント定義は1つのみです。

変更を行ったユーザーによりファイルに対する変更をフィルタする場合は、OSユーザー・ルール・セットを同じコンポーネントに追加し、これらのユーザーが他のタイプのルール・セットのフィルタリング用であることを示すOSルール・セットのボックスを選択します。次に、このファイル・ルール画面で、「コンポーネントに定義されているユーザーによる変更データのフィルタリング」ボックスを選択します。

ファイルが変更されたときに、後でリカバリしたり、他のバージョンとの比較に使用できるようにそのコピーを保存するには、ルールの「アーカイブ」チェック・ボックスを選択します。このチェック・ボックスは、ルールで特定の1つのファイルを指定する場合にのみ機能します。このルールにディレクトリが指定されている場合、「アーカイブ」チェック・ボックスは無視されます。

このルール・セットのルールを作成するときは、次のガイドラインに従います。

  1. UNIXプラットフォームの場合、ファイル・セパレータは「/」です。Windowsプラットフォームの場合、ファイル・セパレータは「\」です。

  2. ディレクトリと一致するパターンには、そのディレクトリのサブディレクトリと各ディレクトリにあるファイルをすべてが含まれます。

  3. パターン一致を行うには、最後のスラッシュの後でワイルドカード(*)を使用します。

    たとえば、パターンc:\mydocs\*.docは、c:\mydocsの下にあり、かつ.docで終わるすべてのファイルと一致します。

  4. 複数のパターンが同じファイル/パスと一致する場合、より長いパターンが優先されます。

    たとえば、「含める c:\mydocs\*.doc」と「除外 c:\mydocs\*oc」はファイルc:\mydocs\calc.docと一致します。c:\mydocs\*.docの方が長いために優先されるので、ファイルc:\mydocs\calc.docは含められます。

  5. 特定のパターン・タイプでパターンの長さが同じ場合は、包含パターンが除外パターンより優先されます。

    たとえば、「ユーザー」パターン・タイプに「含める *」と「除外 *」の2つのルールがある場合、すべてのイベントが取得されます。

プロセス

この監視機能では、様々なオペレーティング・システム機能を使用してプロセスの起動および停止をほぼリアルタイムで監視します。

ルール

1つのコンポーネントでは、このルール・セットに対して包含または除外ルールを最大50まで作成できます。ルールの作成時に使用できるパターン・タイプは次のとおりです。

表B-2 ルール作成用のパターン・タイプ

パターン・タイプ 説明

イベント

この「プロセスを含める」ルールでは、プロセスの起動または停止アクティビティのみを監視します。

リソース

このルールでは、5分ごとに記録される単一値(その5分間内の複数のタイム・ポイントの移動平均計算)により、プロセスのCPU、メモリー使用率のみを監視します。これらのパフォーマンス・データは、傾向の視覚化画面で表示できます。このオプションは、変更およびパフォーマンス・エージェント・スケジュール・テンプレートを使用してこのコンポーネントが割り当てられたデバイスを設定した場合にのみ機能します。詳細は、エージェント・スケジュール・テンプレートに関する項を参照してください。

両方

このルールでは、起動と停止の両方に加えて、パフォーマンス・データも取得します。このオプションにも当てはまるため、「リソース」の説明を参照してください。


変更を行ったユーザーによりプロセスに対する変更をフィルタする場合は、OSユーザー・ルール・セットを同じコンポーネントに追加し、これらのユーザーが他のタイプのルール・セットのフィルタリング用であることを示すOSルール・セットのボックスを選択します。次に、このプロセス・ルール画面で、「コンポーネントに定義されているユーザーによる変更データのフィルタリング」ボックスを選択します。

このルール・セットのルールを作成するときは、次のガイドラインに従います。

  1. UNIXプラットフォームの場合、プロセス名は大文字と小文字が区別されます。

  2. プロセス・パターンにはプロセス名のみを含めます。ファイル・パスは含めないようにします。たとえば、プロセス名には「/bin/bash」ではなく「bash」を使用します。

  3. 任意の文字と一致させるにはワイルドカード(*)を使用します。たとえば、「v」で始まるすべてのプロセスと一致させるには「v*」を使用します。

  4. 複数のパターンが同じファイル/パスと一致する場合、より長いパターンが優先されます。たとえば、「含める v*」と「除外 *ix」パターンは、プロセスvixと一致します。*ixの方が長いために優先されるので、プロセスvixは除外されます。

OS/400上のプロセス

この監視機能は、他のオペレーティング・システム上のプロセスとは若干異なります。OS/400の場合、プロセス・ルール・セット下で監視される要素には、ジョブとコマンドの2つがあります。ルールを構成する方法は、他のオペレーティング・システムと似ていますが、わずかな違いがあります。

ルール

1つのコンポーネントでは、このルール・セットに対してジョブおよびコマンドの包含または除外ルールを最大50まで作成できます。ルールの作成時に使用できるパターン・タイプは次のとおりです。

イベント: この「プロセスを含める」ルールでは、プロセスの起動または停止アクティビティのみを監視します。

ジョブおよびコマンドのパターン名は、アクティビティについて監視するジョブまたはコマンドの名前です。変更を行ったユーザーによりプロセスに対する変更をフィルタする場合は、OSユーザー・ルール・セットを同じコンポーネントに追加し、これらのユーザーが他のタイプのルール・セットのフィルタリング用であることを示すOSルール・セットのボックスを選択します。次に、このプロセス・ルール画面で、「コンポーネントに定義されているユーザーによる変更データのフィルタリング」ボックスを選択します。このルール・セットのルールを作成するときは、次のガイドラインに従います。

  1. ジョブ名およびコマンド名は大文字と小文字が区別されます。

  2. ジョブおよびコマンドのパターンには名前のみを含めます。ファイル・パスは含めないようにします。

  3. 任意の文字と一致させるにはワイルドカード(*)を使用します。たとえば、「v」で始まるすべてのジョブまたはコマンドと一致させるには「v*」を使用します。

  4. 複数のパターンが同じ名前と一致する場合、より長いパターンが優先されます。たとえば、「含める v*」と「除外 *ix」パターンは、コマンドvixと一致します。*ixの方が長いために優先されるので、コマンドvixは監視されます。

OSユーザー

この監視機能では、様々なオペレーティング・システム機能を使用してユーザーのログインおよびログアウトをほぼリアルタイムで監視します。

ルール

1つのコンポーネントでは、このルール・セットに対して包含または除外ルールを最大50まで作成できます。ルールの作成時に使用できるパターン・タイプは次のとおりです。

表B-3 ルール作成用のパターン・タイプ

パターン・タイプ 説明

ユーザー

パターンには、含めるまたは除外するユーザー名パターンが含まれます。

接続タイプ

パターンは、イベントのフィルタ条件となる接続タイプです。値はconsole、telnet、ssh、ftp、rdpなどです(Windowsの場合のみ)。


このコンポーネントのこのルール・セットでこれらのユーザー定義を使用して、ファイル変更、プロセスの起動および停止、Windowsのレジストリ変更などの他のタイプのイベントをフィルタする場合は、ルールを作成して「ユーザーのログイン/ログアウト・イベントの包含/除外用ではなく、他のタイプのフィルタリング用のみのユーザー。」チェック・ボックスを選択します。次に、このコンポーネントの他のルール・セットで、「コンポーネントに定義されているユーザーによる変更データのフィルタリング」ボックスを選択します。

Configuration Change ConsoleサーバーをLDAPサーバーと統合している場合、グループおよびユーザーをパターンとして直接入力するかわりに、LDAPサーバーからインポートすることもできます。LDAPサーバーでグループ構造が変更されると、エージェントに対して自動的に更新され、監視のニーズが調整されます。LDAPユーザーおよびグループは、「ルール」画面の「LDAPユーザーおよびグループ」セクションのインスタンスの追加リンクをクリックすると追加できます。

パターン・タイプ「ユーザー」または「OSユーザー」のパターンを追加する際、Configuration Change Consoleエージェントにより一定期間にわたって検出されたユーザーを選択してこれらのパターンを移入することもできます。パターンを手入力するかわりにすでに検出されているユーザーを選択するには、「検出済ユーザーから選択」リンクをクリックします。

このルール・セットのルールを作成するときは、次のガイドラインに従います。

  1. ユーザー名は大文字と小文字が区別されます。ユーザーrootとROOTは2つの異なるユーザー名です。

  2. 接続タイプと名前ルールの間の関係は「and」です。つまり、両方を指定すると、両方を満たすイベントのみがレポートされます。

  3. ワイルドカード(*)を使用し、パターン内の0(ゼロ)個以上の文字と一致させることができます。パターンro*は、ユーザー名rootおよびronaldと一致します。

  4. 複数のパターンが同じユーザー名と一致する場合、より長いパターンが優先されます。たとえば、r*を含めると*otを除外はいずれもユーザー名rootと一致しますが、*otを除外の方が長いので、ユーザー名rootは除外されます。