Oracle Database Firewallの表は、SECURELOG
スキーマに格納されています。このスキーマには、この付録で説明する論理的に関連した一連の表が格納されています。
この項の内容は、次のとおりです。
表A-1に、現在、トラフィックを取得する際に使用されているポリシーの名前を示します。
表A-2に、保護対象データベースにアクセスしたユーザーによる使用が想定されるIPアドレスを示します。
表A-2 database_user_addresses表
列 | データ型 | NULL | 説明 |
---|---|---|---|
|
|
|
この表のアドレス・レコードのID |
|
|
|
|
|
|
|
ユーザーの想定IPアドレス(多数の中の有力な1つ) |
表A-3には、保護対象データベースにアクセスした各ユーザーが記録されます。
表A-3 database_users表
列 | データ型 | NULL | 説明 |
---|---|---|---|
|
|
|
この表のユーザー・レコードのID |
|
|
|
セッションを開始したユーザーの名前( |
|
|
|
|
|
|
|
セッションの終了時刻 |
|
|
|
ユーザーがデータベースの管理者である場合は1に設定 |
|
|
|
ユーザーが事前定義の(つまり、 |
表A-4に、コード化された値から意味のあるテキストへの一連のマッピングを示します。この表は、値をレポート問合せにハードコード化せずに、レポートで理解しやすいテキストを生成するのに便利です。この付録の各表には、この表にリストされている値が使用されています。たとえば、複数の表にcluster_type
というタイトルの列があります。このdictionary
表には、cluster_type
列に使用可能な値がリストされています。
表A-4 dictionary表
列 | データ型 | NULL | 説明 |
---|---|---|---|
|
|
|
項目の名前。可能な値は、次のとおりです。
|
|
|
|
|
|
|
|
|
表A-5に、各保護対象データベースのアドレスとポートの詳細を示します。
表A-5 protected_database_addresses表
列 | データ型 | NULL | 説明 |
---|---|---|---|
|
|
|
このレコードの一意のID |
|
|
|
保護対象データベースのIPアドレス |
|
|
|
保護対象データベースへのアクセスに使用されるポート番号 |
|
|
|
データベース・サービス名(オプション) |
|
|
|
|
表A-6に、各保護対象データベースに関する詳細を示します。
表A-6 protected_databases表
列 | データ型 | NULL | 説明 |
---|---|---|---|
|
|
|
データベースの一意のID |
|
|
|
データベース名 |
|
|
|
SQL言語:
|
|
|
|
データベースの説明 |
|
|
|
データベースからSOXレポートを作成できる場合は1に設定( |
|
|
|
データベースからPCIレポートを作成できる場合は1に設定( |
|
|
|
データベースからDPAレポートを作成できる場合は1に設定( |
|
|
|
データベースからGLBAレポートを作成できる場合は1に設定( |
|
|
|
データベースからHIPAAレポートを作成できる場合は1に設定( |
表A-7に、イベントのソース(システム全体に適用するイベントの関連ハードウェア(または仮想)デバイス、または監視によって検出されたイベントの監視強制ポイント)に関する詳細を示します。
表A-7 sources表
列 | データ型 | NULL | 説明 |
---|---|---|---|
|
|
|
イベントのソースの一意のIDで、ソースは、syslogメッセージの場合はアプライアンス(物理サーバー)、データベース・トラフィック関連のイベントまたは強制ポイント関連のsyslogメッセージの場合は強制ポイントのいずれかです。 |
|
|
|
イベントのソースがデータベースに追加された時刻 |
|
|
|
イベントのソースの短縮名 |
|
|
|
イベントのソースが強制ポイント以外のsyslogソースである場合は1に設定 |
表A-8に、レポート作成の目的で使用する個々のクラスタに関する情報を示します。この表では、各クラスタの特性に加え、クラスタに表示される文の例も示します。
表A-8 summary_clusters表
列 | データ型 | NULL | 説明 |
---|---|---|---|
|
|
|
バイナリ・データのソースID |
|
|
|
構文固有のバージョン番号 |
|
|
|
SQL言語:
|
|
|
|
クラスタに含まれている文のタイプ:
|
|
|
|
クラスタの文字列表現(パス)。未使用 |
|
|
|
クラスタにある文の例( |
表A-9は、クラスタ・パス表現からクラスタ・コンポーネントに情報を分解したものです。この情報は、レポートで、指定されたデータベース表または表の列に関連するクラスタを選択するときに使用できます。
表A-9 cluster_components表
列 | データ型 | NULL | 説明 |
---|---|---|---|
cluster_id |
|
NOT NULL |
クラスタのグローバル識別子 |
grammar_version |
|
NOT NULL |
構文固有のバージョン番号 |
dialect |
|
|
クラスタのデータベース・タイプ。意味はディクショナリ表を参照してください(表A-9)。 |
component_index |
|
NOT NULL |
コンポーネントの索引(1から始まります) |
component_type |
|
NOT NULL |
次のいずれかのコンポーネント・タイプ: ' 'keyword'、'column'、'table'、'stored_procedure'、'cluster_set |
component_value |
|
NULL |
コンポーネント文字列 |
表A-10に、各クラスタのオカレンス・カウントを1時間ごとのサマリーとしてトラフィック・ログに収集した主要な情報を示します。
表A-10 summary_records表
列 | データ型 | NULL | 説明 |
---|---|---|---|
|
|
|
サマリー・レコードの一意のID |
|
|
|
|
|
|
|
セッション属性のセット |
|
|
|
|
|
|
|
|
|
|
|
構文固有のバージョン番号 |
|
|
|
データベース・レスポンス・モニタリングに対する文のレスポンス・コード:
|
|
|
|
Database FirewallがSQL文を取得した時刻( |
|
|
|
文の脅威の重大度:
|
|
|
|
文のロギング・レベル:
|
|
|
|
文のアクション・レベル:
|
|
|
|
前述の特性と同じ特性を持つ文の数( |
新しいセッションは、クライアント・アプリケーションがデータベースに適切にログインすると開始されます。このセッションは、接続が存在しているかぎり存続します(多くの場合、アプリケーションがデータベースからログアウトするまで存続しますが、制御性が低い方法ではセッションが終了する場合があります)。セッションはクライアント・アプリケーションに関連付けられており、接続の確立に使用される認証または識別情報(主としてユーザー名)に関連付けられています。単純なクライアント・アプリケーションでは、作成されるセッションは1つか、場合によっては1つのセッションの後に次のセッションというように作成されます。より複雑なアプリケーションでは、多数のアクティブなセッションが同時に存在する場合があります。
注意: この表には、各セッションは記録されません。かわりに、1つ以上のフィールド(source_id 、client 、user_id 、baseline_id およびdialect_version )が既存のレコードと異なる場合に、新しいレコードが追加されます。 |
表A-11に、通常はセッションのソース・アドレスで識別される、各データベース・セッションに関する詳細を示します。
表A-11 summary_sessions表
列 | データ型 | NULL | 説明 |
---|---|---|---|
|
|
|
データベース・セッションの一意のID |
|
|
|
|
|
|
|
データベース・クライアントのIPアドレス( |
|
|
|
セッションを開始したユーザーのID(表A-3) |
|
|
|
|
|
|
|
未使用 |
|
|
|
このセッションで使用されたクライアント・プログラムの名前 |
|
|
|
オペレーティング・システムのユーザー名 |
表A-12には、summary_records
表から要約可能な文の属性値が示されています。
表A-12 summary_statement_attributes表
列 | データ型 | NULL | 説明 |
---|---|---|---|
|
|
|
この表の各レコードのID |
|
|
|
すべての属性値の連結に関するCRC32(巡回冗長検査)の結果。高速検索を可能にする目的で内部でのみ使用されます。 |
|
|
|
HTTPレスポンス・コード 注意: このフィールドおよびこの表の残りのフィールドは、F5 BIG-IP ASM統合にのみ関係しています。詳細は、第11章「Oracle Database FirewallとBIG-IP ASMの併用」を参照してください。 |
|
|
|
HTTPリクエスト・メソッド |
|
|
|
リクエスト・プロトコル |
|
|
|
リクエストされたリソース |
|
|
|
WebクライアントIPアドレス |
|
|
|
Webアプリケーション名 |
|
|
|
WAFボックスの名前 |
|
|
|
WAF管理インタフェースのIPアドレス |
|
|
|
WAFポリシー名 |
|
|
|
HTTPリクエストの |
|
|
|
HTTPリクエストがブロックされた場合は1に設定 |
|
|
|
Webユーザーの名前 |
|
|
|
HTTPリファラ |
|
|
|
Webアプリケーション・サーバー名 |
|
|
|
IHTTPユーザー・エージェント |
|
|
|
HTTPリクエストを開始したクライアントのIPアドレス。リクエストが発行されたHTTP接続のクライアントIPアドレスまたはHTTPヘッダー・レコード「X-FORWARDED-FOR」の値(ある場合)が使用されます。 |
|
|
|
優先順位が最も高い |
|
|
|
次のいずれかの値
|
表A-13に、強制ポイントによってsyslog経由で送信されたイベント、または送信の可能性があるイベントに関する詳細を示します。これらのイベントは、主として監視からのアラートです。
表A-13 traffic_events表
列 | データ型 | NULL | 説明 |
---|---|---|---|
|
|
|
トラフィック・イベントの一意のID |
|
|
|
|
|
|
|
イベントの発生時刻 |
|
|
|
クラスタのID |
|
|
|
文が属しているクラスタのアクション・レベル:
|
|
|
|
クラスタの脅威の重大度:
|
|
|
|
クラスタのロギング・レベル:
|
|
|
|
文を送信したデータベース・クライアントのIPアドレス |
|
|
|
データベース・サーバーのIPアドレス |
|
|
|
文を送信したデータベース・ユーザーの名前 |
|
|
|
Webユーザーの名前(WAFアラートでのみ使用可能) |
|
|
|
Webアプリケーション名(WAFアラートでのみ使用可能) |
|
|
|
リクエスト・プロトコル(WAFアラートでのみ使用可能):
|
|
|
|
HTTPリクエスト・メソッド(WAFアラートでのみ使用可能)。例: |
|
|
|
リクエストされたリソース(WAFアラートでのみ使用可能)。例: |
|
|
|
リクエスト。例: |
|
|
|
HTTPリファラ(WAFアラートでのみ使用可能)。例: |
|
|
|
Webアプリケーション・サーバー名(WAFアラートでのみ使用可能)。IPアドレスの場合があります(例: 192.0.2.220)。 |
|
|
|
HTTPユーザー・エージェント(WAFアラートでのみ使用可能)。例: |
|
|
|
HTTPレスポンス・コード(WAFアラートでのみ使用可能) |
|
|
|
完全なHTTPリクエスト。 |
|
|
|
WAFアプライアンスの名前(WAFアラートでのみ使用可能) |
|
|
|
WAF管理インタフェースのIPアドレス(WAFアラートでのみ使用) |
|
|
|
WAFポリシー名(WAFアラートでのみ使用可能) |
|
|
|
WAFポリシーを適用した時刻(WAFアラートでのみ使用可能) |
|
|
|
WAFシステムのイベントの一意のID(WAFアラートでのみ使用可能) |
|
|
|
HTTPリクエストがブロックされた場合は |
|
|
|
HTTPリクエストで送信されたすべてのセッションCookie(WAFアラートでのみ使用可能) |
|
|
|
優先順位が最も高い違反(WAFアラートでのみ使用可能) |
|
|
|
攻撃者のIPアドレス |
|
|
|
次のいずれか(WAFアラートでのみ使用可能):
|
|
|
|
文の一意のID(連番) |
|
|
|
SQL文の文字列(切り捨てられる可能性あり) |
表A-14に、他の表のデータに対するビューを示します。
表A-14 traffic_summariesビュー
列 | データ型 | NULL | 説明 |
---|---|---|---|
|
|
|
protected_databases表のデータベースのID |
|
|
|
保護対象データベースの名前:
|
|
|
|
データベースで使用されるSQL言語:
|
|
|
|
データベースからSOXレポートを作成できる場合は1に設定( |
|
|
|
データベースからPCIレポートを作成できる場合は1に設定( |
|
|
|
データベースからDPAレポートを作成できる場合は1に設定( |
|
|
|
データベースからGLBAレポートを作成できる場合は1に設定( |
|
|
|
データベースからHIPAAレポートを作成できる場合は1に設定( |
|
|
|
applied_baselines表のベースラインのID |
|
|
|
ベースラインの名前 |
|
|
|
構文バージョン |
|
|
|
summary_sessions表のセッションのID |
|
|
|
データベース・クライアントのIPアドレス |
|
|
|
database_users表のユーザーのID |
|
|
|
データベース・ユーザーの名前 |
|
|
|
未使用 |
|
|
|
|
|
|
|
このセッションでクライアント・ソフトウェアとして使用されるアプリケーション名 |
|
|
|
オペレーティング・システムのユーザー名 |
|
|
|
クラスタに含まれている文の例 |
|
|
|
summary_records表のレコードのID |
|
|
|
文のカウント時刻 |
|
|
|
クラスタのID( |
|
|
NULL |
summary_clusters表のクラスタのID |
|
|
|
文の脅威の重大度:
|
|
|
|
文のロギング・レベル:
|
|
|
|
文のアクション・レベル:
|
|
|
|
クラスタに含まれている文のタイプ:
|
|
|
|
文のレスポンス・コード:
|
|
|
|
この表にリストされている特性と同じ特性を持つSQL文の数 |
フォレンジック表には、Oracle Database Firewallがログに記録するすべてのSQL文に関する情報が格納されます。データ量が多くなる場合があるため、Oracle Database Firewallでは、管理コンソールを介してログ・ファイルを問い合せることができます。これらのログ・ファイルは、この項で説明するtraffic_log_queries
およびtraffic_log_query_results
の2つの表に格納されます。
ログ・ファイルを検索する手順は、次のとおりです。
スタンドアロンDatabase FirewallまたはManagement Server管理コンソールにログインします。
詳細は、「管理コンソールへのログイン」を参照してください。
「Reporting」タブを選択します。
「Traffic Log」メニューで、「Search Log」または「Log Search Results」を選択します。
トラフィック・ログへのアクセスに関する詳細は、『Oracle Database Firewallセキュリティ・ガイド』を参照してください。
これらの2つの表に加え、検索ごとにOracle Database Firewallでは新しい表が作成されます。この表は、traffic_log_query_results
から導出され、traffic_log_query_results_
id
という形式の名前(id
は検索の識別子)が指定されます。指定の検索でtraffic_log_queries
表のエントリが削除されると、この表も削除されます。
表A-15に、ログ検索の対象期間やフィルタ設定など、各ログ検索のプロパティを示します。管理コンソールのレポート作成ページで検索ログが使用されるたびに、表に新しい行が追加されます。各フィールドの意味に関する詳細は、表A-16を参照してください。
表A-15 traffic_log_queries表
列 | データ型 | NULL | 説明 |
---|---|---|---|
|
|
|
問合せの一意のID |
|
|
|
レポートのタイトル |
|
|
|
問合せの開始時刻 |
|
|
|
問合せの終了時刻 |
|
|
|
ユーザーが問合せを取り消した時刻 |
|
|
|
問合せの削除時刻 |
|
|
|
|
|
|
|
抽出(フィルタ処理)対象となるデータ時間範囲の開始時刻 |
|
|
|
抽出(フィルタ処理)対象となるデータ時間範囲の終了時刻 |
|
|
|
時間範囲の終了から相対的に示した時間範囲の開始 |
|
|
|
任意の時間から相対的に示した時間範囲の終了 |
|
|
|
エントリ数を絞り込むためのフィルタ |
|
|
|
抽出(フィルタ処理)する最大レコード数( |
|
|
|
管理コンソールで検索および表示されたレコード数の記録 |
|
|
|
管理コンソールで検索および表示されたファイル数の記録 |
|
|
|
管理コンソールで検索および表示の対象になっているファイル数の記録 |
|
|
|
検索のステータス |
表A-16に、traffic_log_query_results_
id
(id
は検索のIDを特定する整数)のテンプレートを示します。この表には、ログ検索の結果が格納され、取得した各SQL文ごとに1行が確保されます。このtraffic_log_query_results_
id
表は、ログ検索が実行されると自動的に作成され、ユーザーがログ検索を削除すると削除されます。
表A-16 traffic_log_query_results表
列 | データ型 | NULL | 説明 |
---|---|---|---|
|
|
|
この結果セットのID |
|
|
|
この結果セットの定義に使用された問合せのID |
|
|
|
この特定の文が含まれているログ・ファイルのID |
|
|
|
文またはイベントのID |
|
|
|
レコードのタイプ:
|
|
|
|
ログ・ファイルを収集したデバイスの名前 |
|
|
|
レコードの作成元。次のいずれかです。
|
|
|
|
保護対象データベースの名前 |
|
|
|
保護対象データベースのデータベース・タイプ(言語):
|
|
|
|
文に関連付けられているデータベース・ユーザー名 |
|
|
|
データベース・ユーザー名の作成元:
|
|
|
|
Oracle Database Firewallが文ポリシーを適用する際に使用したデータベース・ユーザー名 |
|
|
|
内部セッション順序番号 |
|
|
|
文を送信したデータベース・クライアントのIPアドレス |
|
|
|
文を送信したデータベース・クライアントのポート番号 |
|
|
|
文を受信したデータベース・サーバーのIPアドレス |
|
|
|
文を受信したデータベース・サーバーのポート番号 |
|
|
|
文を記録する際に使用されたポリシーの名前 |
|
|
|
トラフィックのソース:
|
|
|
|
構文実装の内部バージョンまたはリビジョン |
|
|
|
システムによって取得された文のテキスト |
|
|
|
システムによって文が取得された時刻 |
|
|
|
文の脅威の重大度:
|
|
|
|
文のロギング・レベル:
|
|
|
|
文のロギングの理由:
|
|
|
|
文のアクション・レベル:
|
|
|
|
文のログへの記録の原因となったアラート基準:
|
|
|
|
このレコードで示されている文の数。
|
|
|
|
文に関連付けられているクラスタのグローバルID |
|
|
|
クラスタに含まれている文のタイプまたはクラス:
|
|
|
|
構文固有のバージョン番号 |
|
|
|
データベース・サーバーが返したレスポンス・コード |
|
|
|
データベース問合せの失敗によって返されたエラー・メッセージ |
|
|
|
データベース・サーバーが返したレスポンスの詳細なテキスト |
|
|
|
失敗となった後続の文の数 |
|
|
|
Oracle Database Firewallが文レスポンスを取得する時刻 |
|
|
|
レスポンスのステータス:
|
|
|
|
レスポンス時刻とリクエスト時刻との差異 |
|
|
|
データベースに接続されているクライアント・アプリケーションの名前 |
|
|
|
アプリケーションの作成元:
|
|
|
|
文を実行したオペレーティング・システム・ユーザー名 |
|
|
|
オペレーティング・システム・ユーザーの作成元:
|
|
|
|
POSTデータも含めた完全なHTTPリクエスト 注意: このフィールドおよびこの表の残りのフィールドは、F5 BIG-IP ASM統合にのみ関係しています。詳細は、付録11「Oracle Database FirewallとBIG-IP ASMの併用」を参照してください。 |
|
|
|
HTTP request |
|
|
|
HTTPレスポンス・コード |
|
|
|
HTTPリクエスト・メソッド |
|
|
|
リクエスト・プロトコル |
|
|
|
リクエストされたリソース |
|
|
|
|
|
|
|
WebクライアントIPアドレス |
|
|
|
Webアプリケーション名 |
|
|
|
識別されたWAF違反 |
|
|
|
WAFボックスの名前 |
|
|
|
WAF管理インタフェースのIPアドレス |
|
|
|
WAFポリシー名 |
|
|
|
ポリシーが適用された時刻 |
|
|
|
HTTPリクエストの |
|
|
|
WAFシステムのイベントの一意のID |
|
|
|
HTTPリクエストがブロックされた場合は1に設定 |
|
|
|
Webユーザーの名前 |
|
|
|
セッションの認証方式 |
|
|
|
HTTPリファラ |
|
|
|
Webアプリケーション・サーバー名 |
|
|
|
HTTPユーザー・エージェント |
|
|
|
|
|
|
|
優先順位が最も高い |
|
|
|
HTTPリクエストで送信されたすべてのセッションCookie |
|
|
照合結果は次のいずれかです。
|
|
|
|
|
データベース・オブジェクトの監査表には、ストアド・プロシージャおよびユーザー・ロールの監査機能によって収集されたストアド・プロシージャおよびユーザー・ロールに関する情報が格納されます。
ストアド・プロシージャおよびユーザー・ロールの監査表に取得された情報について説明するレポートを検索する手順は、次のとおりです。
スタンドアロンDatabase FirewallまたはManagement Server管理コンソールにログインします。
詳細は、「管理コンソールへのログイン」を参照してください。
「Reporting」タブを選択します。
次のいずれかを実行します。
ストアド・プロシージャの監査の場合は、「Stored Procedure Auditing」メニューから選択します。
詳細は、『Oracle Database Firewallセキュリティ・ガイド』を参照してください。
ユーザー・ロールの監査の場合は、「User Role Auditing」メニューから選択します。
詳細は、『Oracle Database Firewallセキュリティ・ガイド』を参照してください。
表A-17に、承認されたオブジェクト(ストアド・プロシージャまたはユーザー・ロール)に対する各変更セットに関する詳細を示します。この情報は、ユーザー・ロールの監査およびストアド・プロシージャの監査に使用されます。
表A-17 doa_approved_edits表
列 | データ型 | NULL | 説明 |
---|---|---|---|
|
|
|
このオブジェクトを監査する監視ポイントの一意のID |
|
|
|
オブジェクトを監視する強制ポイントのID |
|
|
|
保護対象データベースのID |
|
|
|
オブジェクトのタイプ:
|
|
|
|
オブジェクトのサブタイプ:
|
|
|
|
オブジェクト・クラス:
|
|
|
|
オブジェクトの名前 |
|
|
|
オブジェクトに関連付けられているタグ |
|
|
|
承認された変更セットのサマリーが含まれています(例: |
|
|
|
変更を担当したデータベース・ユーザーの名前のカンマ区切りのリスト( |
|
|
|
オブジェクトが変更された日時 |
|
|
|
変更がManagement Serverで検出された日時 |
|
|
|
変更セットを承認した管理コンソール・ユーザーの名前 |
|
|
|
変更が承認された日時 |
|
|
|
変更承認時にユーザーによって追加されたコメント |
表A-18に、承認したオブジェクト(ストアド・プロシージャまたはユーザー・ロール)に対する最新の変更セットのサマリーを示します。この情報は、ユーザー・ロールの監査およびストアド・プロシージャの監査に使用されます。
表A-18 doa_approved_objects表
列 | データ型 | NULL | 説明 |
---|---|---|---|
|
|
|
オブジェクトの一意のID |
|
|
|
オブジェクトを監視する強制ポイントのID |
|
|
|
保護対象データベースのID |
|
|
|
オブジェクトのタイプ:
|
|
|
|
オブジェクトのサブタイプ:
|
|
|
|
オブジェクト・クラス:
|
|
|
|
オブジェクトの名前 |
|
|
|
オブジェクトに関連付けられているタグ |
|
|
|
オブジェクトのハッシュ(base64) (シグネチャの変更はオブジェクトの変更を意味する) |
|
|
|
変更のサマリー |
|
|
|
オブジェクトを変更したデータベース・ユーザー |
|
|
|
オブジェクトが変更された時刻 |
|
|
|
最新の変更セットを承認した管理コンソール・ユーザーの名前 |
|
|
|
変更が承認された日時 |
|
|
|
現在承認されているオブジェクトの内容 |
表A-19に、変更承認時に追加された各コメントに関する詳細を示します。この情報は、ユーザー・ロールの監査およびストアド・プロシージャの監査に使用されます。
表A-19 doa_edit_comments表
列 | データ型 | NULL | 説明 |
---|---|---|---|
|
|
|
コメントの一意のID |
|
|
|
|
|
|
|
コメント・テキスト |
|
|
|
コメントを追加した管理コンソール・ユーザーの名前 |
|
|
|
コメントの作成日時 |
表A-20に、承認されたすべてのオブジェクトに関する詳細を示します。この情報は、ストアド・プロシージャの監査およびユーザー・ロールの監査に使用されます。
表A-20 doa_edits表
列 | データ型 | NULL | 説明 |
---|---|---|---|
|
|
|
オブジェクト(ストアド・プロシージャまたはユーザー・ロール)の一意のID |
|
|
|
|
|
|
|
オブジェクトのハッシュ(シグネチャの変更はオブジェクトの変更を意味する) |
|
|
|
オブジェクトの新しい内容 |
|
|
|
変更のタイプ:
|
|
|
|
オブジェクトを変更したデータベース・ユーザーの名前 |
|
|
|
オブジェクトが変更された日時 |
|
|
|
変更がManagement Serverで検出された日時 |
表A-21に、承認保留中のオブジェクト(ストアド・プロシージャまたはユーザー・ロール)に対する変更のサマリーを示します。この情報は、ユーザー・ロールの監査およびストアド・プロシージャの監査に使用されます。
表A-21 doa_pending_approvals表
列 | データ型 | NULL | 説明 |
---|---|---|---|
|
|
|
オブジェクトの一意のID |
|
|
|
オブジェクトを監視する強制ポイントのID |
|
|
|
保護対象データベースのID |
|
|
|
オブジェクトのタイプ:
|
|
|
|
オブジェクトのサブタイプ:
|
|
|
|
オブジェクト・クラス:
|
|
|
|
オブジェクトの名前 |
|
|
|
オブジェクトに関連付けられているタグ |
|
|
|
一括操作では変更の承認を不要にする場合は1に設定(デフォルトは |
|
|
|
以前に拒否された変更が、Management Serverによって更新された場合は1に設定。(この保留中の承認を拒否するには、 |
|
|
|
前回の承認以降にオブジェクトを変更したデータベース・ユーザーの名前のカンマ区切りのリスト |
|
|
|
オブジェクトに対する最終変更日時 |
|
|
|
オブジェクトのハッシュ(シグネチャの変更はオブジェクトの変更を意味する) |
|
|
|
最終変更のタイプ:
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
前述の変更のサマリー(例: |
|
|
|
Database Firewallでレコードが最後に更新された日時 |
表A-22には、ストアド・プロシージャまたはユーザー・ロールに適用可能なタグの定義が格納されます。
表A-22 doa_tag_definitions表
列 | データ型 | NULL | 説明 |
---|---|---|---|
|
|
|
定義の一意のID |
|
|
|
タグの適用先オブジェクトのタイプ:
|
|
|
|
データベースのデータベース・タイプ(言語):
|
|
|
|
タグ定義のID。タイプと言語の内部では一意にする必要があります。 |
|
|
|
タグを適用するために、オブジェクトの内容と照合する正規表現 |
|
|
|
適用されるタグ |
|
|
|
タグ定義を使用できる場合は1に設定 |
|
|
|
Oracle Database Firewallに埋め込まれているOracle Databaseにはreport_lib
パッケージが含まれ、このパッケージの関数を使用するとレポートでのデータ表現形式を統一できます。これらの関数を次に説明し、関数は太字で示します。
戻り値: VARCHAR2
CLOBをVARCHAR2に変換します。重複する空白は入力文字列から削除されます。処理後の文字列の長さが指定の最大長を超えた場合、文字列は切り捨てられ、接尾辞が追加されます。入力データで重複する空白が30%を超える場合、出力文字列はa_max_lenより短くなる可能性があります。パフォーマンスの向上を図るために、入力されるCLOBをまずa_max_lenの3倍までに切り捨ててから、データで重複する空白が処理されます。
戻り値: VARCHAR2
日付、時刻、小数形式の秒までを表す文字列を返します。この関数を使用すると、レポートでのタイムスタンプ書式を一元的に管理することができます。デフォルトの書式はdd-MON-yyyy HH24:MI:SS.FF3です(例: 18-JAN-2011 17:23:45.678)。
戻り値: VARCHAR2
日付と時刻を表す文字列を返します。この関数を使用すると、レポートでの日時の書式を一元的に管理することができます。デフォルトの書式はdd-MON-yyyy HH24:MI:SSです(例: 18-JAN-2011 17:23:45)。
戻り値: VARCHAR2
IPアドレスを、正しいソートが可能な形式に変換します。たとえば、"192.168.0.4"というアドレスは"192.168.000.004"として、"10.4.3.2"というアドレスは"010.004.003.002"としてそれぞれ返されます。
戻り値: VARCHAR2
report_lib
パッケージに含まれない集計関数であり、スタンドアロンの関数です。セパレータを使用して入力文字列を連結します。出力文字列が指定の制限を超えた場合、結果は切り捨てられて接尾辞が追加されます。
使用例:
SELECT LimitedListAgg(LimitedListAgg_T (data_column,',',200,'...[TRUNCATED]')) FROM table_name