ヘッダーをスキップ
Oracle® Fusion Middleware Oracle Access Manager with Oracle Security Token Service管理者ガイド
11g リリース1 (11.1.1)
B62265-02
  目次へ移動
目次
索引へ移動
索引

前
 
次
 

24 管理イベントおよびランタイム・イベントの監査

Oracle Access Manager、Oracle Security Token ServiceおよびOracle Fusion Middlewareの監査機能は、説明責任を果たすための手段と、「誰がいつ何をしたか」というタイプの質問への回答を提供します。監査データは、ダッシュボードの作成、履歴データの集計、およびリスクの評価に使用できます。記録された監査データを分析すれば、コンプライアンス担当者がコンプライアンス方針を定期的に確認できます。

この章では、Oracle Access ManagerおよびOracle Security Token Serviceの監査可能な管理イベントとランタイム・イベントについて説明します。共通監査設定の構成および設定した監査構成の検証がこの章の主題です。監査データの分析と監査についてはこの章では取り上げません。


注意:

特に明記しないかぎり、この章の情報は、Oracle Access Managerを単体で使用している場合もOracle Security Token Serviceとともに使用している場合も同じです。

この章の内容は次のとおりです。

前提条件

この項ではこの章に示すタスクの要件を明らかにします。「監査の概要」を確認してください。

監査の概要

現在では多くのビジネスにおいて、アイデンティティ情報や、アプリケーションおよびデバイスへのユーザー・アクセスを監査できることが求められます。コンプライアンス監査は、企業が法的要件を満たしていることを確認する助けとなります—例としては、Sarbanes-Oxley ActやHealth Insurance Portability and Accountability Act(HIPAA)の2つが挙げられます。

Oracle Access ManagerおよびOracle Security Token Serviceは、Oracle Fusion Middlewareの共通監査フレームワークを使用し、大量のユーザー認証イベントと認可イベント、および管理イベント(システムへの変更)の監査を支援します。Oracle Fusion Middlewareの共通監査フレームワークを使用すれば、ロギングと例外を一様な形で取り扱い、すべての監査イベントの診断を行うことができます。

監査機能は有効または無効のどちらに設定しておくことも可能ですが、本番環境では有効にしておくのが普通です。監査による性能への影響は最小限に抑えられており、監査によって得られた情報は有用です(業務に不可欠な場合もあります)。


注意:

Oracle Access Manager 10gの監査はOAMポリシーに基づいていました。しかしOracle Access ManagerおよびOracle Security Token Serviceでの監査は、ユーザーまたはユーザー・グループのデータ取得を可能にするOracle Access Managerコンソールで設定した構成パラメータに基づいています。

監査データは、集中管理された1つのOracle Databaseインスタンスや、フラットファイルに書き込むことができます。監査記録の保存場所にかかわらず、記録には、特定の要件に合わせて構成することのできる一連の項目が含まれています。監査ログ・ファイルは、監査フレームワークが正常に機能しない場合に監査管理者がエラーを追跡したり問題を診断したりする助けとなります。

Oracle Access Managerは、あらかじめ設定されたコンプライアンス・レポートを提供するOracle Business Intelligence Publisherと統合化できます。

この項では、Oracle Access Managerによる監査について次の項目ごとにその概要を示します。


関連項目:


Oracle Access Managerの監査構成について

管理者は、Oracle Access Managerコンソールを使用して一定の監査パラメータを制御します。この監査構成は、ファイルoam-config.xmlに記録されます。その他の監査構成は、共通管理フレームワークを通じて設定する必要があります。


注意:

監査構成はoam-config.xmlの一部です。Fusion Middleware Controlを使用してOAM管理ポリシーを構成することはできません。Oracle Access Managerは、監査構成でJPSインフラストラクチャを使用しません。Oracle Access Manager監査用のWebLogic Scripting Tool (WLST)コマンドはありません。

Oracle Access Managerコンソール内では、ログ・ファイルとログ・ディレクトリの最大サイズを設定できます。監査ポリシー(Oracle Access Managerではフィルタ・プリセットと呼ばれます)は、特定のコンポーネントについて監査フレームワークによって取得されるイベントのタイプを宣言します。

Oracle Access Manager監査記録ストレージについて

デフォルトでは、Oracle Access Managerは監査データをファイルに記録します。しかし、管理者は、監査データをデータベースに記録するように構成を変更できます。書式は異なりますが、監査データの内容はフラット・ファイルの場合もデータベースの場合も同じです。

データベース・ロギングは、Oracle Fusion Middlewareの全製品について共通監査フレームワークを実行します。その利点は、プラットフォーム・レベルで監査機能が共通化されることです。


注意:

本番環境において望ましいモードは、監査データ専用のスタンドアロンRDBMSデータベースに監査記録を書き込むことです。

本番環境においては、共通監査フレームワークのスケーラビリティと高可用性を実現するために、データベース監査ストアを使用することをお薦めします。監査データは累積的なもので、その量は時間とともに増大します。これは監査データ専用のデータベースとして、他のアプリケーションは使用しないようにするのが理想です。

監査記録用の恒久的ストアとしてのデータベースに切り替えるには、まず、リポジトリ作成ユーティリティ(RCU)を使用して監査データ用のデータベース・スキーマを作成する必要があります。RCUは、データベースに監査記録を格納するために必要なスキーマを使用して、そのデータベース・ストアをシードします。スキーマ作成後にデータベースの構成を設定するには次の操作が必要です。

  • 作成した監査スキーマを参照するデータ・ソースの作成

  • そのデータ・ソースを参照する監査ストアの設定

図24-1は、サポート対象データベースを使用した監査アーキテクチャの簡略図です。Oracle Fusion Middleware監査フレームワークの監査ログ表用スキーマはリポジトリ作成ユーティリティ(RCU)によって提供されます。このユーティリティは、データベースに情報をログする前に起動している必要があります。

図24-1 データベースによる監査アーキテクチャ

データベースによる監査アーキテクチャ
「図24-1 データベースによる監査アーキテクチャ」の説明


関連項目:


独立した監査ローダー・プロセスがフラット・ログ・ファイルを読み込んで、Oracleデータベースのログ表にレコードを挿入します。管理者は、監査ストアを使用することにより、Oracle Business Intelligence Publisherの様々な既製レポートを使用して監査データを表示できます。

監査レポートおよびOracle Business Intelligence Publisherについて

データベース監査ストア内のデータは、Oracle Business Intelligence Publisherであらかじめ定義されたレポートを通じて表示されます。これらのレポートを使用すれば、ユーザー名、時間範囲、アプリケーション・タイプ、実行コンテキスト識別子(ECID)などの様々な基準に基づいて、監査データをドリルダウンできます。

Oracle Access Managerには、そのまますぐに使用できるサンプル監査レポートがいくつか用意されており、これらのレポートにはOracle Business Intelligence Publisherでアクセスできます。また、Oracle Business Intelligence Publisherを使用してユーザー固有のカスタム監査レポートを作成することもできます。

Oracle BI Enterprise Edition(Oracle BI EE)は、スケーラブルで効率的な問合せおよび分析用サーバ、非定型問合せおよび分析ツール、インタラクティブ・ダッシュボード、プロアクティブ・インテリジェンスやアラート、リアルタイム予測インテリジェンス、企業用レポート・エンジンなどを含む企業用ビジネス・インテリジェンス・ツールとインフラストラクチャの包括的なセットです。

Oracle Business Intelligence Enterprise Editionのコンポーネントは、共通のサービス指向アーキテクチャ、データ・アクセス・サービス、分析および計算インフラストラクチャ、メタデータ管理サービス、セマンティック・ビジネス・モデル、セキュリティ・モデルとユーザー・プリファレンス、および管理ツールを共有しています。Oracle Business Intelligence Enterprise Editionは、データソースに合わせて最適化された分析生成、最適化されたデータ・アクセス、高度な計算、インテリジェント・キャッシング・サービス、およびクラスタリングなどによるスケーラビリティとパフォーマンスを備えています。


関連項目:

『Oracle Fusion Middlewareセキュリティ・ガイド』の「監査分析とレポートの使用」

Oracel Access Managerの監査レポートとともに使用するOracle BI EEの準備方法の概要については、「Oracle Business Intelligence Publisher EEの準備」を参照してください。

監査ログについて

監査ログ・ファイルは、監査フレームワークが正常に機能しない場合に監査管理者がエラーを追跡したり問題を診断したりする助けとなります。監査ログ・ファイルには、Date、Time、Initiator、EventType、EventStatus、MessageText、ECID、RID ContextFields、SessionId、TargetComponentType、ApplicationName、EventCategoryなどを含むいくつかのフィールドが記録されます。


関連項目:

『Oracle Fusion Middlewareセキュリティ・ガイド』の監査の構成と管理に関する章に含まれる監査ログ関連項目

監査可能なOracle Access Managerイベント

この項の内容は次のとおりです。

監査可能なOracle Access Manager管理イベント

管理イベントとは、Oracle Access Managerコンソール使用時に作成されるイベントです。

監査可能なOracle Access Manager固有の管理イベントと、これらのイベントが取得する内容の詳細を表24-1に示します。このイベント定義および構成は、Oracle Platform Security Servicesの監査サービスの一部として実装されます。


注意:

Oracle Access Manager 11gの管理者は、「OAMサーバー共通プロパティ」ページの「監査構成」タブでフィルタ・プリセットを選択することによって、記録される情報の量とタイプを制御します。

各フィルタ・プリセットの監査可能イベントは、読取専用のcomponent_events.xmlファイル内に指定されています。Oracle Access Manager 11gでは、このファイルの編集やカスタマイズはサポートされていません。


表24-1 Oracle Access Manager管理監査イベント

管理イベント 含まれるイベント・データ

Oracle Access Managerコンソールのログインの成功/失敗

  • ユーザー名

  • リモートIP

  • ロール

認証ポリシーの作成

  • ポリシー名

  • 認証スキームの詳細

  • リソースの詳細

  • ポリシー・タイプ(認証または認可)

認証ポリシーの変更

  • ポリシー名

  • 認証スキームの詳細

  • リソースの詳細

  • ポリシー・タイプ(認証または認可)

  • 古いポリシー名

  • 古い認証スキームの詳細

  • 古いリソースの詳細

認証ポリシーの削除

  • ポリシー名

  • 認証スキームの詳細

  • リソースの詳細

  • ポリシー・タイプ(認証または認可)

リソースの作成

  • リソース名

  • URI

  • 操作

  • リソース・タイプ

リソースの変更

  • リソース名

  • URI

  • 操作

  • リソース・タイプ

  • 古いリソース名

  • 古いURI

  • 古い操作

リソースの削除

  • リソース名

  • URI

  • 操作

  • リソース・タイプ

認証スキームの作成

  • スキーム名

  • 認証モジュール

  • レベル

認証スキームの変更

  • スキーム名

  • 認証モジュール

  • レベル

  • 古いスキーム名

  • 古い認証モジュール

  • 古いレベル

認証スキームの削除

  • スキーム名

  • 認証モジュール

  • レベル

レスポンスの作成

  • レスポンス名

  • レスポンス・キー

  • データ・ソース

  • レスポンス・タイプ

レスポンスの変更

  • レスポンス名

  • レスポンス・キー

  • データ・ソース

  • レスポンス・タイプ

  • 古いレスポンス名

  • 古いレスポンス・キー

  • 古いデータ・ソース

レスポンスの削除

  • レスポンス名

  • レスポンス・キー

  • データ・ソース

  • レスポンス・タイプ

パートナの追加

  • パートナ名

  • パートナID

  • パートナURL

  • ログアウトURL

パートナの変更

  • パートナ名

  • パートナID

  • パートナURL

  • ログアウトURL

  • 古いパートナ名

  • 古いパートナURL

  • 古いログアウトURL

パートナの削除

  • パートナ名

  • パートナID

  • パートナURL

  • ログアウトURL

制約の作成

  • 制約名

  • 制約タイプ

  • 制約データ

制約の変更

  • 制約名

  • 制約タイプ

  • 制約データ

  • 古い制約名

  • 古い制約タイプ

  • 古い制約データ

制約の削除

  • 制約名

  • 制約タイプ

  • 制約データ

サーバー・ドメインの作成

  • ドメイン名

サーバー・ドメインの変更

  • ドメイン名

  • 古いドメイン名

サーバー・ドメインの削除

  • ドメイン名

サーバーの構成変更

  • 新しい詳細

  • 古い詳細

  • インスタンス名

  • ホスト名

  • アプリケーション名

  • ユーザー名

  • リモートID

  • ロール

  • 日付と時刻


監査可能なOAMランタイム・イベント

ランタイム・イベントは、Oracle Access Managerのコンポーネント・エンジンが互いに連携動作する時に生成される一部のイベントによって作成されるイベントです。

生成時に監査可能なランタイム・イベントと、それらのイベントが取得する内容の詳細を表24-2に示します。このイベント定義および構成は、Oracle Platform Security Servicesの監査サービスの一部として実装されます。


注意:

OAM 11gの管理者は、「OAMサーバー共通プロパティ」ページの「監査構成」タブでフィルタ・プリセットを選択することによって、記録される情報の量とタイプを制御します。

各フィルタ・プリセットの監査可能イベントは、読取専用のcomponent_events.xmlファイル内に指定されています。OAM 11gでは、このファイルをカスタマイズしたり編集したりすることはできません。


表24-2 OAMランタイム監査イベント

ランタイム・イベント 発生時期 含まれるイベント詳細

認証の試行

ユーザーが保護されたリソースにアクセスしようとして、SSDサーバーにリクエストが到着した時。このイベントの後には、資格証明の送信と認証の成功または失敗の各イベントが発生します。

  • リモートIP

  • リソースID

  • パートナID

  • リソースID

  • 認証スキームID

  • 認証ポリシーID

認証の成功

クライアントが資格証明を送信して資格証明の検証に成功した時。

  • リモートIP

  • ユーザー名

  • ユーザーDN

  • リソースID

  • 認証スキームID

  • 認証ポリシーID

  • パートナID

認証の失敗

クライアントが資格証明を送信して資格証明の検証に失敗した時。

  • リモートIP

  • ユーザー名

  • ユーザーDN

  • リソースID

  • 認証スキームID

  • 失敗エラー・コード

  • 再試行回数

  • 認証ポリシーID

  • パートナID

セッションの作成

認証成功時。

  • SSOセッションID

  • ユーザー名

  • ユーザーDN

  • リモートIP

  • リソースID

  • 認証スキームID

  • 認証ポリシーID

セッションを破棄

認証成功時。

  • SSOセッションID

  • ユーザー名

  • ユーザーDN

  • パートナID

ログインの成功

クライアントがログイン手順を完了して、それがエージェントに転送された時。

  • リモートIP

  • ユーザー名

  • ユーザーDN

  • 認証レベル

  • リソースID

  • 認証スキームID

  • 認証ポリシーID

  • パートナID

ログインの失敗

クライアントがログインに失敗した時。このイベントは、認められている認証の再試行にすべて失敗した場合、またはアカウントがロックされた場合のみ発生します。

  • リモートIP

  • ユーザー名

  • 認証レベル

  • リソースID

  • 認証スキームID

  • 認証ポリシーID

  • パートナID

ログアウトの成功

クライアントがログアウト手順を完了して、それがエージェントに転送された時。

  • リモートIP

  • ユーザーDN

  • 認証レベル

  • SSOセッションID

  • パートナID

ログアウトの失敗

クライアントがログアウトに失敗した時。

  • リモートIP

  • ユーザーDN

  • SSOセッションID

  • 失敗の詳細

  • パートナID

資格証明コレクション

クライアントが資格証明コレクション・ページにリダイレクトされた時。

  • リモートIP

  • リソース名

  • リソースID

  • 認証スキームID

  • 認証ポリシーID

資格証明の送信

クライアントが資格証明を送信した時。

  • リモートIP

  • ユーザー名

  • リソースID

  • 認証スキームID

  • 認証ポリシーID

認可の成功

クライアントがリソースへのアクセスを認可された時。

  • リモートIP

  • ユーザーDN

  • リソースID

  • 認可ポリシーID

認可の失敗

クライアントがリソースへのアクセスを認可されなかった時。

  • リモートIP

  • ユーザーDN

  • リソースID

  • 認可ポリシーID

サーバーの起動

サーバーが起動した時。

  • 日付と時刻

  • インスタンス名

  • ホスト名

  • アプリケーション名

  • ユーザー名

サーバーの停止

サーバーが停止した時。

  • 日付と時刻

  • インスタンス名

  • ホスト名

  • アプリケーション名

  • ユーザー名


認証イベントの監査について

認証中にイベントを監査することは、管理者がシステム内のセキュリティ上の弱点を精査する助けとなります。認証を要求しているユーザーやブルート・フォース攻撃に関する情報を、ファイル・システムやバックエンド・データベースに保存できます。

認証時の監査のために管理者が構成できるイベントには次のようなものがあります。

  • 認証の成功

  • 認証の失敗

  • 認証ポリシー・データの作成、変更、削除、または表示

認証されるユーザーに関する情報には次のものが含まれます。

  • IPアドレス

  • ブラウザ・タイプ

  • ユーザー・ログインID

  • アクセスの時間


注意:

ユーザー・パスワードなどの取り扱いに注意を要するユーザー属性の監査、ログイング、またはトレースは避けることをお薦めします。

Oracle Access Manager with Oracle Security Token Serviceの監査の設定

次の概要には、監査を実行できるようにするために事前に実行しておく必要があるタスクのリストを示します。

タスクの概要: Oracle Access Managerの監査設定には次のタスクが含まれます。

  1. 「監査データベース・ストアの設定」に示す監査データ・ストアの設定。

  2. 「Oracle Business Intelligence Publisher EEの準備」に示す監査レポート発行の設定。

  3. 次で説明されているように、Oracle Access Managerコンソールで監査構成を編集します。

  4. 監査が記述されたとおりに機能していることを確認します。「Oracle Access Managerの監査とレポートの検証」を参照してください。

監査データベース・ストアの設定

この項では、監査データベースを作成し、リポジトリ作成ユーティリテ(RCU)を使用してそのスキーマを拡張するために必要なタスクの概要を示します。監査データをデータベースに保存するよう選択した場合、Oracle Access Managerのイベントを監査できるようにするにはこのタスクが必要になります。


関連項目:

  • 『Oracle Fusion Middlewareアプリケーション・セキュリティ・ガイド』の監査ストアの管理に関する詳細

  • 『Oracle Fusion Middleware Repository Creation Utilityユーザーズ・ガイド』


タスクの概要: データベース監査ストアの作成

  1. 『Oracle Fusion Middlewareアプリケーション・セキュリティ・ガイド』の説明に従い、監査データベース(バージョン11.1.0.7以降)を作成します。

  2. 『Oracle Fusion Middleware Repository Creation Utilityユーザーズ・ガイド』のRCUを使用した監査スキーマの作成に関する項に従い、データベースに対してOracleリポジトリ作成ユーティリテ(RCU)を実行します。

  3. 『Oracle Fusion Middlewareアプリケーション・セキュリティ・ガイド』の監査データ・ソースの設定に関する項に従い、監査ローダーの監査データ・ソースを設定し、それをOAMサーバー用に構成します。

    • WebLogic Server用のJava EE監査ローダー構成を使用

    • 前述のステップ2で設定したデータベースを参照するデータソースjdbc/AuditDBのJNDI名を使用

  4. ドメイン・ファイル(DOMAIN_HOME/config/fmwconfig/jps-config.xml)に指定されたサービス・インスタンス内で、プロパティaudit.loader.repositoryTypeの値をDBに変更することによって、データベース監査を有効にします。次に例を示します。

    <serviceInstance name="audit" provider="audit.provider">
      <property name="audit.filterPreset" value="None"/>
      <property name="audit.maxDirSize" value ="0"/>
      <property name="audit.maxFileSize" value ="104857600"/>
      <property name="audit.loader.jndi" value="jdbc/AuditDB"/>
      <property name="audit.loader.interval" value="15" />
      <property name="audit.loader.repositoryType" value="DB" />
    </serviceInstance>
    
  5. WebLogic Serverを再起動します。

  6. 『Oracle Fusion Middlewareアプリケーション・セキュリティ・ガイド』のJavaコンポーネント用のデータベース監査ストアの構成に関する項に従い、監査ローダーがOAMサーバー用に構成されていることと、そのローダーが適切なデータベースを参照していることを確認します。

  7. 『Oracle Fusion Middlewareアプリケーション・セキュリティ・ガイド』のバスストップ・ファイルのチューニングに関する項に従い、バスストップ・ファイルのメンテナンスを行います。

Oracle Business Intelligence Publisher EEの準備

Oracle Business Intelligence Publisher Enterprise Edition(EE)をOracle Access Managerの監査レポートとともに使用するには、次の手順に従って準備する必要があります。


関連項目:

  • 『Oracle Fusion Middleware Metadata Repository Builder's Guide for Oracle Business Intelligence Enterprise Edition』

  • 『Oracle Fusion Middleware Developer's Guide for Oracle Business Intelligence Enterprise Edition』

  • 『Oracle Fusion Middlewareユーザーズ・ガイド for Oracle Business Intelligence Enterprise Edition』


タスクの概要: Oracle BI Publisherの準備

  1. 『Oracle Business Intelligence Enterprise Edition Installation and Upgrade Guide』に従ってOracle BI Publisherをインストールします。

  2. 『Oracle Fusion Middlewareアプリケーション・セキュリティ・ガイド』のOracle Business Intelligence PublisherでのOracle Reportsの設定に関する項に従い、タスクを実行します。

    • AuditReportTemplate.jarをReportsフォルダ内に解凍します。

    • 監査データ・ソースののJNDI接続、または監査データベースのJDBC接続を設定します。

  3. 『Oracle Fusion Middlewareアプリケーション・セキュリティ・ガイド』の監査レポート・テンプレートの設定に関する項の説明に従い、監査レポート・テンプレートを設定します。

  4. 『Oracle Fusion Middlewareアプリケーション・セキュリティ・ガイド』の監査レポート・フィルタの設定に関する項の説明に従い、監査レポート・フィルタを設定します。

  5. 次のパスからレポートを表示します: Reports/Oracle_Fusion_Middleware_Audit reports

Oracle Access Managerコンソールでの監査構成セクションについて

Oracle Access Manager内では、特定の「監査構成」設定には「システム構成」の「共通設定」でアクセスできます。データベースに対して監査を行うときは、これらの設定は必要ありません。図24-2は、「共通設定」ページの「監査構成」セクションを示しています。

図24-2 共通設定: 監査構成

共通設定: 監査構成
「図24-2 共通設定: 監査構成」の説明

「監査中」セクションには、「ログ・ディレクトリ」、「フィルタ設定」、および「監査構成」の「ユーザー」に対する設定が表示されます。


注意:

実際のログ・ディレクトリは、Oracle Access Managerコンソールを使用して構成できません。これは、共通監査フレームワークの監査ローダーのデフォルト・ディレクトリです。このディレクトリの変更は監査ローダーに影響が及ぶため、サポートされません。

「監査構成」ページの要素を表24-3に示します。

表24-3 監査構成要素

要素 説明

最大ディレクトリ・サイズ

監査出力ファイルが格納されるディレクトリの最大サイズ(MB)。たとえば最大ファイル・サイズが10であるとすると、このパラメータの値を100にした場合はそのディレクトリに最大10個のファイルを格納できることになります。最大ディレクトリ・サイズに達すると、監査ロギングは停止します。

たとえば値を100とすると、ファイル・サイズが10MBの場合は最大10ファイルと指定したことになります。サイズがこの値を超えると、監査ログ・ファイルの作成は停止します。

これは、構成ファイルjps-config.xmlに記述されたmax.DirSizeプロパティを使用して構成されます。このプロパティは、『Oracle Fusion Middlewareアプリケーション・セキュリティ・ガイド』で説明されているとおり、Javaコンポーネントのバスストップ・ディレクトリの最大サイズを制御します。

最大ファイル・サイズ

監査ログ・ファイルの最大サイズ(MB)。ファイルのサイズが最大サイズに達すると、新しいログ・ファイルが作成されます。たとえば値を10に指定すると、ファイル・サイズが10MBに達した時点でファイル・ローテーションが指示されます。

これは、構成ファイルjps-config.xmlに記述されたmax.fileSizeプロパティを使用して構成されます。このプロパティは、『Oracle Fusion Middlewareアプリケーション・セキュリティ・ガイド』で説明されているとおり、Javaコンポーネントのバスストップ・ファイルの最大サイズを制御します。

フィルタ有効

イベント・フィルタリングを有効にするにはこのボックスを選択します。

フィルタ・プリセット

フィルタを有効にした時にログに記録される情報の量とタイプを定義します。デフォルト値は「低」です。

  • 「すべて」: 監査可能なすべてのOAMイベントを取得して記録します。

  • 「低」: 監査可能なOAMイベントの特定セットを取得して記録します。

  • 「中」: 「低」設定の対象となるイベントと他のいくつかの監査可能OAMイベントを取得して記録します。

  • 「なし」: OAMイベントの取得と記録を行いません。

各フィルタ・プリセットのイベントは、読取専用のcomponent_events.xmlファイル内に指定されています。OAM 11gでは、このファイルをカスタマイズしたり編集したりすることはできません。指定されたフィルタ・プリセットに監査対象として構成された項目のみが監査可能です。

ユーザー

フィルタが有効になった時のみアクションが含められるユーザーのリストを指定します。特別なユーザーのアクションは、フィルタ・プリセットにかかわらずすべて監査されます。管理者は、この表の特別なユーザーを追加、削除、または編集できます。


Oracle Access Managerの共通監査設定の追加、表示、または編集

次の手順では、OAMサーバー共通監査構成の設定を追加、表示または編集する方法を示します。

Oracle Access Managerコンソールでの監査構成の表示または編集方法

  1. 「システム構成」タブから、「共通構成」セクションを展開し、ナビゲーション・ツリーの「共通設定」をダブルクリックします。

  2. 「監査構成」セクションで、使用環境の詳細を正しく入力します(表24-3)。

    • 最大ログ・ディレクトリ・サイズ

    • 最大ログ・ファイル・サイズ

    • 監査から特定のユーザーを含めるためのフィルタ設定。「ユーザー」表の上の「追加」(+)ボタンをクリックしてフィールドに値を入力します。

  3. 「適用」をクリックして「監査構成」を送信します(または変更を適用しないでページを閉じます)。

  4. AdminServerおよびOAMサーバーを、変更が適用された後で再起動します。

Oracle Access Managerの監査とレポートの検証

次の手順を使用して、ランタイム・イベントの監査構成をテストできます。

前提条件

OAM 11g監査構成の検証

  1. ブラウザで、保護されたリソースへのURLを入力し、無効な資格証明を使用してサインインします。

  2. 正しい資格証明を使用して再度サインインします。

  3. Oracle BI EEにサインインします。次に例を示します。

    http://host:port/xmlpserver

    ここで、hostはコンピュータをホストするOracle BI Publisher、portはBI Publisherのリスニング・ポート、xmlpserverはBI Publisherのログイン・ページです。

  4. Oracle BI Publisher Enterpriseで、希望するOracle Access Managerレポートを探します。次に例を示します。

    下に示すように、「共有フォルダ」→「Oracle_Fusion_Middleware_Audit」→「Component_Specific」→「Oracle Access Manager」をクリックして希望のレポートを選択します。

    Oracle BI Publisherレポートページ
  5. 目的の分析を実行するか、必要に応じて監査構成を編集します。

    /Middleware_home/user_projects/domains/base_domain/servers/oam_server1/logs/ 
    auditlogs/OAM/
    
  6. 自社のポリシーに従って監査ログのアーカイブと管理を行います。