ヘッダーをスキップ
Oracle® Fusion Middleware Oracle Access Management管理者ガイド
11gリリース2 (11.1.2)
B69533-02
  目次へ
目次
索引へ
索引

前へ
前へ
 
次へ
次へ
 

8 管理イベントおよびランタイム・イベントの監査

Oracle Fusion Middlewareでは、監査とは、管理イベント、認証イベントおよびランタイム・イベントに関連する特定の情報を再確認するために収集するプロセスのことを指します。監査は、ポリシー、ユーザー・アクセス・コントロールおよびリスク管理手順への準拠を評価する上で役に立ちます。監査は、アカウンタビリティの手段提供するとともに、「誰がいつ何を行ったか」という質問の答えを明らかにします。監査データは、ダッシュボードの作成、履歴データの集計、およびリスクの評価に使用できます。記録された監査データを分析すれば、コンプライアンス担当者がコンプライアンス方針を定期的に確認できます。

この章では、Oracle Access Managementサービス(Access Manager、セキュリティ・トークン・サービス、Identity Federation、Mobile and Social)の監査可能な管理イベントとランタイム・イベントについて説明します。共通監査設定の構成および設定した監査構成の検証がこの章の主題です。監査データの分析と監査についてはこの章では取り上げません。


注意:

OpenSSOエージェント、Mobile and Socialまたはアイデンティティ・コンテキストに固有の監査や個別に関連する監査はありません。特に明記しないかぎり、この章の情報は、Access Manager、セキュリティ・トークン・サービス、Identity Federationのどれに関しても同じです。


この章の内容は次のとおりです。

8.1 前提条件

『Oracle Fusion Middlewareアプリケーション・セキュリティ・ガイド』で、次に関する項を再確認してください。

8.2 監査の概要

現在では多くのビジネスにおいて、アイデンティティ情報や、アプリケーションおよびデバイスへのユーザー・アクセスを監査できることが求められます。コンプライアンス監査は、企業が法的要件を満たしていることを確認する助けとなります—例としては、Sarbanes-Oxley ActやHealth Insurance Portability and Accountability Act(HIPAA)の2つが挙げられます。

Oracle Access Managementは、Oracle Fusion Middlewareの共通監査フレームワークを使用し、大量のユーザー認証イベントと認可イベント、および管理イベント(システムへの変更)の監査を支援します。Oracle Fusion Middlewareの共通監査フレームワークを使用すれば、ロギングと例外を一様な形で取り扱い、すべての監査イベントの診断を行うことができます。

監査は、ユーザーまたはユーザー・グループのデータ取得を可能にするOracle Access Managementコンソールで設定した構成パラメータに基づいています。監査機能は有効または無効のどちらに設定しておくことも可能ですが、本番環境では有効にしておくのが普通です。監査による性能への影響は最小限に抑えられており、監査によって得られた情報は有用です(業務に不可欠な場合もあります)。詳細は、 「Oracle Access Managementの監査構成について」「セキュリティ・トークン・サービスの監査の概要」を参照してください。

監査データは、集中管理された1つのOracle Databaseインスタンスや、バスストップ・ファイルと呼ばれるフラット・ファイルに書き込むことができます。


注意:

Oracle Fusion Middleware共通監査フレームワークのデータベース監査ストアは、Access Managerポリシーやセッション・データを含まず、Oracle Access Managementコンソールからは構成されません。


監査ログ・ファイルは、監査フレームワークが正常に機能しない場合に監査管理者がエラーを追跡したり問題を診断したりする助けとなります。詳細は、「監査ログとデータについて」を参照してください。

8.2.1 Oracle Access Managementの監査構成について

管理者は、Oracle Access Managementコンソールを使用して一定の監査パラメータを制御します。この監査構成は、ファイルoam-config.xmlに記録されます。その他の監査構成は、共通管理フレームワークを通じて設定する必要があります。


注意:

変更にはOracle Access ManagementコンソールまたはWebLogic Scripting Tool (WLST)コマンドのみを使用することをお薦めします。oam-config.xmlは編集しないでください。


イベント構成(レベルへのイベントのマッピング)は、component_events.xmlで発生します。監査レコードには、特定の要件を満たすために構成できるアイテムのシーケンスが含まれます。

Oracle Access Managementコンソール内では、ログ・ファイルとログ・ディレクトリの最大サイズを設定できます。監査ポリシー(フィルタ・プリセットと呼ばれます)は、特定のコンポーネントについて監査フレームワークによって取得されるイベントのタイプを宣言します。

Fusion Middleware Controlを使用して監査ポリシーを構成することはできません。Oracle Access Managementは、監査構成でJPSインフラストラクチャを使用しません。監査用のWebLogic Scripting Tool (WLST)コマンドはありません。


注意:

OpenSSOエージェント、Mobile and Social、アイデンティティ・コンテキストに関して個別に取り上げている部分はありません。特に明記しないかぎり、この章の情報は、Access Manager、セキュリティ・トークン・サービス、Identity Federationのどれに関しても同じです。


8.2.2 監査記録の保存について

監査データは、集中管理された1つのOracle Databaseインスタンスや、バスストップ・ファイルと呼ばれるフラット・ファイルに書き込むことができます。

デフォルトでは、監査データはファイルに記録されます。しかし、管理者は、監査データをデータベースに記録するように構成を変更できます。書式は異なりますが、監査データの内容はフラット・ファイルの場合もデータベースの場合も同じです。

監査バスストップ: 監査データ・レコードが監査データ・ストアにプッシュされる前に格納されるローカル・ファイルです。監査データ・ストアが構成されていない場合、監査データはこれらのバスストップ・ファイルに残ります。バスストップ・ファイルは、特定の監査イベントを検索するために簡単に問い合せられる単純なテキスト・ファイルです。監査データ・ストアが配備されている場合、バスストップはコンポーネントと監査データ・ストア間の中間的な場所として機能します。これらのローカル・ファイルは、構成可能な時間間隔に基づいて、監査データ・ストアに定期的にアップロードされます。

Javaコンポーネント用のバスストップ・ファイルは、次の場所にあります。

$DOMAIN_HOME/servers/$SERVER_NAME/logs/auditlogs/OAM/audit.log 

システム・コンポーネント用のバスストップ・ファイルは、次の場所にあります。

$ORACLE_INSTANCE/auditlogs/OAM/oam_server1/audit.log

データベース・ロギング: Oracle Fusion Middlewareの全製品について共通監査フレームワークを実行します。その利点は、プラットフォーム・レベルで監査機能が共通化されることです。

データベース監査ストア: 本番環境においては、共通監査フレームワークのスケーラビリティと高可用性を実現するために、データベース監査ストアを使用することをお薦めします。監査データは累積的なもので、その量は時間とともに増大します。これは監査データ専用のデータベースとして、他のアプリケーションは使用しないようにするのが理想です。


注意:

本番環境において望ましいモードは、監査データ専用のスタンドアロンRDBMSデータベースに監査記録を書き込むことです。


監査データ・ストアの主な利点は、複数のコンポーネントの監査データ(すべてのミドルウェア・コンポーネントやインスタンスにおける認証失敗など)をレポート内で関係付けて結合できる点です。

監査記録用の恒久的ストアとしてのデータベースに切り替えるには、まず、リポジトリ作成ユーティリティ(RCU)を使用して監査データ用のデータベース・スキーマを作成する必要があります。RCUは、データベースに監査記録を格納するために必要なスキーマを使用して、そのデータベース・ストアをシードします。スキーマ作成後にデータベース監査ストアを構成するには次の操作が必要です。

  • 作成した監査スキーマを参照するデータ・ソースの作成

  • そのデータ・ソースを参照する監査ストアの設定

図8-1は、サポート対象データベースを使用した監査アーキテクチャの簡略図です。Oracle Fusion Middleware監査フレームワークの監査ログ表用スキーマはリポジトリ作成ユーティリティ(RCU)によって提供されます。このユーティリティは、データベースに情報をログする前に起動している必要があります。

図8-1 データベースによる監査アーキテクチャ

データベースによる監査アーキテクチャ
「図8-1 データベースによる監査アーキテクチャ」の説明


関連項目:


独立した監査ローダー・プロセスがフラット・ログ・ファイルを読み込んで、Oracleデータベースのログ表にレコードを挿入します。管理者は、監査ストアを使用することにより、Oracle Business Intelligence Publisherの様々な既製レポートを使用して監査データを表示できます。

8.2.3 監査レポートとBusiness Intelligence Publisherについて

Oracle Access Managementは、あらかじめ設定されたコンプライアンス・レポートを提供するOracle Business Intelligence Publisherと統合化できます。データベース監査ストア内のデータは、Oracle Business Intelligence Publisherであらかじめ定義されたレポートを通じて表示されます。これらのレポートを使用すれば、ユーザー名、時間範囲、アプリケーション・タイプ、実行コンテキスト識別子(ECID)などの様々な基準に基づいて、監査データをドリルダウンできます。

Oracle Access Managementには、そのまますぐに使用できるサンプル監査レポートがいくつか用意されており、これらのレポートにはOracle Business Intelligence Publisherでアクセスできます。また、Oracle Business Intelligence Publisherを使用してユーザー固有のカスタム監査レポートを作成することもできます。

Oracle BI Enterprise Edition(Oracle BI EE)は、スケーラブルで効率的な問合せおよび分析用サーバ、非定型問合せおよび分析ツール、インタラクティブ・ダッシュボード、プロアクティブ・インテリジェンスやアラート、リアルタイム予測インテリジェンス、企業用レポート・エンジンなどを含む企業用ビジネス・インテリジェンス・ツールとインフラストラクチャの包括的なセットです。

Oracle Business Intelligence Enterprise Editionのコンポーネントは、共通のサービス指向アーキテクチャ、データ・アクセス・サービス、分析および計算インフラストラクチャ、メタデータ管理サービス、セマンティック・ビジネス・モデル、セキュリティ・モデルとユーザー・プリファレンス、および管理ツールを共有しています。Oracle Business Intelligence Enterprise Editionは、データソースに合わせて最適化された分析生成、最適化されたデータ・アクセス、高度な計算、インテリジェント・キャッシング・サービス、およびクラスタリングなどによるスケーラビリティとパフォーマンスを備えています。


関連項目:

『Oracle Fusion Middlewareセキュリティ・ガイド』の「監査分析とレポートの使用」


Oracle Access Managementの監査レポートとともに使用するOracle BI EEの準備方法の概要については、「Oracle Business Intelligence Publisher EEの準備」を参照してください。

Oracle Business Intelligence Enterprise Editionのレポートには、データ・フィールドと一目で内容が理解できるラベルの列挙フィールドが含まれています。このレポートの内容については、表8-1に示します(My Oracle Supportのナレッジ・ベース・ドキュメントID 1495333.1からの引用)。

表8-1 Oracle Business Intelligence Enterprise EditionのOAMに関するレポート

レポート・タイプ 説明

アカウント管理

ユーザーID | タイムスタンプ | コンポーネント/アプリケーション名 | イベント詳細

Authentication_Statistics

Authentication_statistics

失敗 | ユーザーID | イベント数

AuthenticationFromIPByUser

IPアドレス | 個々のユーザー数 | 合計試行回数 | ユーザー

AuthenticationPerIP

IPアドレス | 個々のユーザー | 合計試行回数

AuthenticationStatisticsPerServer

サーバー・インスタンス名 | 成功件数 | 失敗件数

Errors_and_Exceptions

All_Errors_and_Exceptions

ユーザーID | タイムスタンプ | コンポーネント/アプリケーション名 | クライアントIPアドレス | メッセージ・イベント | イベント詳細

Authentication_Failures

ユーザーID | タイムスタンプ | コンポーネント/アプリケーション名 | クライアントIPアドレス | 認証方式 | メッセージ・イベント詳細 | Authorization_Failures

Users_Activities

Authentication_History

ユーザーID | タイムスタンプ | コンポーネント/アプリケーション名 | クライアントIPアドレス | 認証方式 | メッセージ・イベント詳細 | Authorization_Failures

Multiple_Logins_From_Same_IP

IPアドレス | 使用ユーザー名


詳細は、次の各項を参照してください。

8.2.4 監査ログとデータについて

監査ログ・ファイルは、監査フレームワークが正常に機能しない場合に監査管理者がエラーを追跡したり問題を診断したりする助けとなります。監査ログ・ファイルには、Date、Time、Initiator、EventType、EventStatus、MessageText、ECID、RID ContextFields、SessionId、TargetComponentType、ApplicationName、EventCategoryなどを含むいくつかのフィールドが記録されます。


関連項目:

『Oracle Fusion Middlewareセキュリティ・ガイド』の監査の構成と管理に関する章に含まれる監査ログ関連項目


8.3 監査可能なAccess Managerイベント

この項の内容は次のとおりです。

8.3.1 監査可能なAccess Manager管理イベント

管理イベントとは、Oracle Access Managementコンソール使用時に作成されるイベントです。

監査可能なAccess Manager固有の管理イベントと、これらのイベントが取得する内容の詳細を表8-2に示します。これらのイベントの定義と構成は、Oracle Platform Securityの監査サービスの一部として実行されます。


注意:

「監査構成」セクションでフィルタ・プリセットを選択することによって、記録される情報の量とタイプを制御します。

各フィルタ・プリセットの監査可能イベントは、読取専用のcomponent_events.xmlファイル内に指定されています。このファイルをカスタマイズしたり編集したりすることはできません。


表8-2 Access Manager管理監査イベント

管理イベント 含まれるイベント・データ

Oracle Access Managementコンソールのログインの成功/失敗

  • ユーザー名

  • リモートIP

  • ロール

認証ポリシーの作成

  • ポリシー名

  • 認証スキームの詳細

  • リソースの詳細

  • ポリシー・タイプ(認証または認可)

認証ポリシーの変更

  • ポリシー名

  • 認証スキームの詳細

  • リソースの詳細

  • ポリシー・タイプ(認証または認可)

  • 古いポリシー名

  • 古い認証スキームの詳細

  • 古いリソースの詳細

認証ポリシーの削除

  • ポリシー名

  • 認証スキームの詳細

  • リソースの詳細

  • ポリシー・タイプ(認証または認可)

リソースの作成

  • リソース名

  • URI

  • 操作

  • リソース・タイプ

リソースの変更

  • リソース名

  • URI

  • 操作

  • リソース・タイプ

  • 古いリソース名

  • 古いURI

  • 古い操作

リソースの削除

  • リソース名

  • URI

  • 操作

  • リソース・タイプ

認証スキームの作成

  • スキーム名

  • 認証モジュール

  • レベル

認証スキームの変更

  • スキーム名

  • 認証モジュール

  • レベル

  • 古いスキーム名

  • 古い認証モジュール

  • 古いレベル

認証スキームの削除

  • スキーム名

  • 認証モジュール

  • レベル

レスポンスの作成

  • レスポンス名

  • レスポンス・キー

  • データ・ソース

  • レスポンス・タイプ

レスポンスの変更

  • レスポンス名

  • レスポンス・キー

  • データ・ソース

  • レスポンス・タイプ

  • 古いレスポンス名

  • 古いレスポンス・キー

  • 古いデータ・ソース

レスポンスの削除

  • レスポンス名

  • レスポンス・キー

  • データ・ソース

  • レスポンス・タイプ

パートナーの追加

  • パートナー名

  • パートナーID

  • パートナーURL

  • ログアウトURL

パートナーの変更

  • パートナー名

  • パートナーID

  • パートナーURL

  • ログアウトURL

  • 古いパートナー名

  • 古いパートナーURL

  • 古いログアウトURL

パートナーの削除

  • パートナー名

  • パートナーID

  • パートナーURL

  • ログアウトURL

条件の作成

  • 条件名

  • 条件タイプ

  • 条件データ

条件の変更

  • 条件名

  • 条件タイプ

  • 条件データ

  • 古い条件名

  • 古い条件タイプ

  • 古い条件データ

条件の削除

  • 条件名

  • 条件タイプ

  • 条件データ

サーバー・ドメインの作成

  • ドメイン名

サーバー・ドメインの変更

  • ドメイン名

  • 古いドメイン名

サーバー・ドメインの削除

  • ドメイン名

サーバーの構成変更

  • 新しい詳細

  • 古い詳細

  • インスタンス名

  • アプリケーション名

  • ユーザー名

  • リモートID

  • ロール

  • 日付と時刻


8.3.2 監査可能なAccess Managerランタイム・イベント

ランタイム・イベントは、Access Managerのコンポーネント・エンジンが互いに連携動作するときに生成される一部のイベントによって作成されるイベントです。

生成時に監査可能なランタイム・イベントと、それらのイベントが取得する内容の詳細を表8-3に示します。これらのイベントの定義と構成は、Oracle Platform Securityの監査サービスの一部として実行されます。


注意:

「監査構成」でフィルタ・プリセットを選択することによって、記録される情報の量とタイプを制御します。

各フィルタ・プリセットの監査可能イベントは、読取専用のcomponent_events.xmlファイル内に指定されています。このファイルをカスタマイズしたり編集したりすることはできません。


表8-3 Access Managerランタイム監査イベント

ランタイム・イベント 発生時期 含まれるイベント詳細

認証の試行

ユーザーが保護されたリソースにアクセスしようとして、SSDサーバーにリクエストが到着した時。このイベントの後には、資格証明の送信と認証の成功または失敗の各イベントが発生します。

  • リモートIP

  • リソースID

  • パートナーID

  • リソースID

  • 認証スキームID

  • 認証ポリシーID

認証の成功

クライアントが資格証明を送信して資格証明の検証に成功した時。

  • リモートIP

  • ユーザー名

  • ユーザーDN

  • リソースID

  • 認証スキームID

  • 認証ポリシーID

  • パートナーID

認証の失敗

クライアントが資格証明を送信して資格証明の検証に失敗した時。

  • リモートIP

  • ユーザー名

  • ユーザーDN

  • リソースID

  • 認証スキームID

  • 失敗エラー・コード

  • 再試行回数

  • 認証ポリシーID

  • パートナーID

セッションの作成

認証成功時。

  • SSOセッションID

  • ユーザー名

  • ユーザーDN

  • リモートIP

  • リソースID

  • 認証スキームID

  • 認証ポリシーID

セッションを破棄

認証成功時。

  • SSOセッションID

  • ユーザー名

  • ユーザーDN

  • パートナーID

ログインの成功

クライアントがログイン手順を完了して、それがエージェントに転送された時。

  • リモートIP

  • ユーザー名

  • ユーザーDN

  • 認証レベル

  • リソースID

  • 認証スキームID

  • 認証ポリシーID

  • パートナーID

ログインの失敗

クライアントがログインに失敗した時。このイベントは、認められている認証の再試行にすべて失敗した場合、またはアカウントがロックされた場合のみ発生します。

  • リモートIP

  • ユーザー名

  • 認証レベル

  • リソースID

  • 認証スキームID

  • 認証ポリシーID

  • パートナーID

ログアウトの成功

クライアントがログアウト手順を完了して、それがエージェントに転送された時。

  • リモートIP

  • ユーザーDN

  • 認証レベル

  • SSOセッションID

  • パートナーID

ログアウトの失敗

クライアントがログアウトに失敗した時。

  • リモートIP

  • ユーザーDN

  • SSOセッションID

  • 失敗の詳細

  • パートナーID

資格証明コレクション

クライアントが資格証明コレクション・ページにリダイレクトされた時。

  • リモートIP

  • リソース名

  • リソースID

  • 認証スキームID

  • 認証ポリシーID

資格証明の送信

クライアントが資格証明を送信した時。

  • リモートIP

  • ユーザー名

  • リソースID

  • 認証スキームID

  • 認証ポリシーID

認可の成功

クライアントがリソースへのアクセスを認可された時。

  • リモートIP

  • ユーザーDN

  • リソースID

  • 認可ポリシーID

認可の失敗

クライアントがリソースへのアクセスを認可されなかった時。

  • リモートIP

  • ユーザーDN

  • リソースID

  • 認可ポリシーID

サーバーの起動

サーバーが起動した時。

  • 日付と時刻

  • インスタンス名

  • アプリケーション名

  • ユーザー名

サーバーの停止

サーバーが停止した時。

  • 日付と時刻

  • インスタンス名

  • アプリケーション名

  • ユーザー名


8.3.3 認証イベントの監査について

認証中にイベントを監査することは、管理者がシステム内のセキュリティ上の弱点を精査する助けとなります。認証を要求しているユーザーやブルート・フォース攻撃に関する情報を、ファイル・システムやバックエンド・データベースに保存することができます。

認証時の監査のために管理者が構成できるイベントには次のようなものがあります。

  • 認証の成功

  • 認証の失敗

  • 認証ポリシー・データの作成、変更、削除、または表示

認証されるユーザーに関する情報には以下のものが含まれます。

  • IPアドレス

  • ブラウザ・タイプ

  • ユーザー・ログインID

  • アクセスの時間


注意:

ユーザー・パスワードなどの取り扱いに注意を要するユーザー属性の監査、ログイング、またはトレースは避けることをお薦めします。


8.4 監査可能なIdentity Federationイベント

Identity Federationは、Fusion Middleware監査フレームワークを使用して監査を行います。この項では、監査されるイベントの概要と、Identity Federationの構成方法を説明します。

次のデータは、監査されるイベントまたはイベント・タイプに関係なく、各監査レコードに含まれています。

Fusion Middleware監査フレームワークは、次の監査レベルをサポートしています。

この項では、各種カテゴリで監査可能なイベントと監査レベルをリストします。表8-4には、イベントのカテゴリと、この章での説明箇所がリストされています。

表8-4 Identity Federationの監査イベントのカテゴリ

カテゴリ 参照先

セッション管理

Identity Federationのセッション管理イベント


プロトコル・フロー

Identity Federationのプロトコル・フロー・イベント


サーバー構成

Identity Federationのサーバー構成イベント


セキュリティ

Identity Federationのセキュリティ・イベント




関連項目:

詳細は、『Oracle Fusion Middleware Oracle Identity Federation管理者ガイド』の「Diagnostics and Auditing」を参照してください。


8.4.1 Identity Federationのセッション管理イベント

本リリースのIdentity Federationのセッション管理イベントには、以前のリリースの監査可能なイベントのサブセットが含まれています。各イベントの属性の詳細は、『Oracle Fusion Middleware Oracle Identity Federation管理者ガイド』のセッション管理イベントに関する項を参照してください。

表8-5 Identity Federationのセッション管理イベント

監査可能なイベント このリリースで監査がサポートされていないイベント

CreateUserSession –

ログイン成功後のセッションの作成

CreateUserFederation –

2つのリモート・サーバー間でのユーザー・フェデレーションの作成

DeleteUserSession –

ログアウト後のセッションの削除

UpdateUserFederation -

2つのリモート・サーバー間でのユーザー・フェデレーションの更新

CreateActiveUserFederation –

ログイン成功後のアクティブ・フェデレーションの作成

DeleteUserFederation –

2つのリモート・サーバー間でのユーザー・フェデレーションの削除

CreateActiveUserFederation –

ログイン成功後のアクティブ・フェデレーションの作成


DeleteActiveUserFederation -

ログアウト後のアクティブ・フェデレーションの削除


LocalAuthentication –

OIFでのユーザーの認証


LocalLogout: Identity Federationでのユーザーのログアウト



8.4.2 Identity Federationのプロトコル・フロー・イベント

本リリースのIdentity Federationのプロトコル・フロー・イベントには、以前のリリースの監査可能なイベントのサブセットが含まれています。各イベントの属性の詳細は、『Oracle Fusion Middleware Oracle Identity Federation管理者ガイド』のプロトコル・フロー・イベントに関する項を参照してください。

表8-6 Identity Federationのプロトコル・フロー・イベント

監査可能なイベント このリリースで監査がサポートされていないイベント

IncomingMessage

Identity Federationが受信したメッセージ

AssertionCreation

Identity Federationによるアサーションの作成(成功した場合のみ)

OutgoingMessage

Identity Federationが送信したメッセージ(成功した場合のみ)


AssertionConsumption

Identity Federationによるアサーションの処理(成功した場合のみ)



8.4.3 Identity Federationのサーバー構成イベント

本リリースのIdentity Federationの監査可能なサーバー構成イベントには、以前のリリースの監査可能なイベントのサブセットが含まれています。各イベントの属性の詳細は、『Oracle Fusion Middleware Oracle Identity Federation管理者ガイド』のサーバー構成イベントに関する項を参照してください。

表8-7 Identity Federationのサーバー構成

監査可能なイベント このリリースで監査がサポートされていないイベント

CreateConfigProperty

新しい構成プロパティの追加(成功した場合のみ)

SetDataStoreType

データ・ストアのタイプの変更(成功した場合のみ)

ChangeConfigProperty

既存の構成プロパティ値の変更(成功した場合のみ)

ChangeDataStore

フェデレーション・データ・ストアの設定(成功した場合のみ)

DeleteConfigProperty

構成プロパティの削除(成功した場合のみ)


CreatePeerProvider

信頼できるプロバイダ・リストへの新しいプロバイダの追加(成功した場合のみ)


UpdatePeerProvider

信頼できるプロバイダ・リストに存在するプロバイダの情報の更新(成功した場合のみ)


DeletePeerProvider

信頼できるプロバイダ・リストからのプロバイダの削除(成功した場合)


LoadMetadata

メタデータのロード(成功した場合のみ)


ChangeFederation

信頼できるプロバイダの変更(成功した場合のみ)


ChangeServerProperty

サーバー構成プロパティの変更(成功した場合のみ)



8.4.4 Identity Federationのセキュリティ・イベント

本リリースのIdentity Federationの監査可能なセキュリティ・イベントには、以前のリリースの監査可能なイベントがすべて含まれています。各イベントの属性の詳細は、『Oracle Fusion Middleware Oracle Identity Federation管理者ガイド』のセキュリティ・イベントに関する項を参照してください。

表8-8 Identity Federationのセキュリティ・イベント

監査可能なイベント このリリースで監査がサポートされていないイベント

CreateSignature

Identity Federationによるデジタル署名の作成

該当なし

VerifySignature

Identity Federationによるデジタル署名の検証


EncryptData

Identity Federationによるデータの暗号化


DecryptData

Identity Federationによるデータの復号化



8.5 監査可能なセキュリティ・トークン・サービス・イベント

セキュリティ・トークン・サービスには、特定のイベント・タイプおよび監査対象イベントを定義する独立した監査構成ファイル(component_events.xml)が用意されています。

この項の内容は次のとおりです。

8.5.1 すべてのイベントに共通の監査レコード・コンテンツについて

次のデータは、監査されるイベントまたはイベント・タイプに関係なく、各監査レコードに含まれています。

  • イベントの日付と時刻

  • イベントを開始するクライアントのIPアドレス

  • クライアント・アイデンティティ

  • イベントの処理時間

8.5.2 監査可能なセキュリティ・トークン・サービス管理イベント

セキュリティ・トークン・サービス管理イベントは、component_events.xmlに定義されているいくつかの構成管理操作に分類されます。詳細は、表8-9を参照してください。

表8-9 セキュリティ・トークン・サービスの構成管理操作

セキュリティ・トークン・サービスの構成操作 説明

共通属性

  • OldSettings: 変更が適用される前の、以前の設定を表す文字列。

  • NewSettings: 新しい設定を表す文字列。

  • TemplateID: 作成、更新または削除されている検証テンプレートまたは発行テンプレートのID。

  • ProfileID: 作成、更新または削除されているパートナ・プロファイルのID。

  • PartnerID: 作成、更新または削除されているパートナのID。

  • SettingsID: 作成、更新または削除されている汎用設定のID。

検証テンプレートの作成

CreateValidationTemplateで参照される検証テンプレートの作成に関して記録される監査イベント。

属性:

  • TemplateID

  • NewSettings

検証テンプレートの更新

UpdateValidationTemplateで参照される検証テンプレートの更新に関して記録される監査イベント。

属性:

  • TemplateID

  • OldSettings

  • NewSettings

検証テンプレートの削除

DeleteValidationTemplateで参照される検証テンプレートの削除イベントに関して記録される監査イベント。

属性:

  • TemplateID

  • OldSettings

発行テンプレートの作成

CreateIssuanceTemplateで参照される発行テンプレートの作成に関して記録される監査イベント。

属性:

  • TemplateID

  • NewSettings

発行テンプレートの更新

UpdateIssuanceTemplateで参照される発行テンプレートの更新に関して記録される監査イベント。

属性:

  • TemplateID

  • OldSettings

  • NewSettings

発行テンプレートの削除

DeleteIssuanceTemplateで参照される発行テンプレートの削除イベントに関して記録される監査イベント。

属性:

  • TemplateID

  • OldSettings

パートナ・プロファイルの作成

CreatePartnerProfileで参照されるパートナ・プロファイルの作成に関して記録される監査イベント。

属性:

  • ProfileID

  • NewSettings

パートナ・プロファイルの更新

UpdatePartnerProfileで参照されるパートナ・プロファイルの更新に関して記録される監査イベント。

属性:

  • ProfileID

  • OldSettings

  • NewSettings

パートナ・プロファイルの削除

DeletePartnerProfileで参照されるパートナ・プロファイルの削除イベントに関して記録される監査イベント。

属性:

  • ProfileID

  • OldSettings

パートナの作成

CreatePartnerで参照されるパートナ・プロファイルの作成に関して記録される監査イベント。

属性:

  • PartnerID

  • NewSettings

パートナ・プロファイルの作成

UpdatePartnerで参照されるパートナ・プロファイルの更新に関して記録される監査イベント。

属性:

  • PartnerID

  • OldSettings

  • NewSettings

パートナ・プロファイルの作成

DeletePartnerで参照されるパートナ・プロファイルの削除イベントに関して記録される監査イベント。

属性:

  • PartnerID

  • OldSettings

汎用管理作成

GenericAdminCreationで参照される汎用作成管理操作に関して記録される監査イベント。

属性:

  • SettingsID

  • NewSettings

汎用管理作成

GenericAdminUpdateで参照される汎用更新管理操作の更新に関して記録される監査イベント。

属性:

  • SettingsID

  • OldSettings

  • NewSettings

汎用管理削除

GenericAdminDeletionで参照される汎用削除管理操作に関して記録される監査イベント。

属性:

  • SettingsID

  • OldSettings


8.5.3 監査可能なセキュリティ・トークン・サービス・ランタイム・イベント

トークン操作のためのセキュリティ・トークン・サービス固有のランタイム・イベントはcomponent_events.xmlに定義されています。詳細は、表8-10を参照してください。

表8-10 セキュリティ・トークン・サービス固有のランタイム・イベント

トークン操作 説明

共通属性

  • Requester: RSTの送信によってリクエストしたユーザー

  • RelyingParty: トークンが作成されるユーザー

  • UserID: エンド・ユーザー・アイデンティティ

  • TokenType: SAML11、SAML20、ユーザー名、X.509、Kerberos、OAMまたはカスタム

  • Token: トークンのXML値

  • TokenContext: トークン操作のために渡されるコンテキスト・データ

  • Message: 着信または送信メッセージのXML表現

着信メッセージ

OutgoingMessageで参照されるセキュリティ・トークン・サービスが受信する着信RSTRメッセージ。

このイベントに対して移入される属性(使用可能な場合):

  • Requester

  • RelyingParty

  • メッセージ

送信メッセージ

IncomingMessageで参照されるセキュリティ・トークン・サービスが受信する送信RSTRメッセージ。

このイベントに対して移入される属性(使用可能な場合):

  • Requester

  • RelyingParty

  • メッセージ

トークン検証

TokenValidationで参照されるセキュリティ・トークン・サービス内のトークン検証の監査イベント。ステータス属性は、検証操作が成功したかどうかを示します。

このイベントに対して移入される属性(使用可能な場合):

  • Requester

  • RelyingParty

  • Token

  • TokenType

  • TokenContext

  • ステータス

トークン生成

TokenGenerationで参照されるセキュリティ・トークン・サービス内のトークン生成の監査イベント。

このイベントに対して移入される属性(使用可能な場合):

  • Requester

  • RelyingParty

  • Token

  • TokenType

  • TokenContext

  • UserID

LDAPユーザー認証

LDAPUserAuthenticationで参照されるLDAPディレクトリでのローカル・ユーザー認証の監査イベント。

このイベントに対して移入される属性(使用可能な場合):

  • UserID

  • ステータス

汎用ランタイム操作

GenericRuntimeOperationで参照されるセキュリティ・トークン・サービスによって実行される汎用操作の監査イベント。

このイベントに対して移入される属性(使用可能な場合):

  • OperationType: 操作のタイプ

  • OperationData: 操作のコンテキストを表す文字列


8.6 Oracle Access Managementの監査の設定

次の概要には、Oracle Access Managementで監査を実行できるようにするために事前に実行しておかなければならないタスクのリストを示します。

タスクの概要: 監査の構成

  1. 「監査データベース・ストアの設定」に示す監査データ・ストアの設定。

  2. 「Oracle Business Intelligence Publisher EEの準備」に示す監査レポート発行の設定。

  3. 次で説明されているように、Oracle Access Managementコンソールで監査構成を編集します。

  4. 監査が記述されたとおりに機能していることを確認します。「監査とレポートの検証」を参照してください。

8.6.1 監査データベース・ストアの設定

この項では、監査データベースを作成し、リポジトリ作成ユーティリテ(RCU)を使用してそのスキーマを拡張するために必要なタスクの概要を示します。監査データをデータベースに保存するよう選択した場合、Oracle Access Managementのイベントを監査できるようにするにはこのタスクが必要になります。


関連項目:

  • 『Oracle Fusion Middlewareアプリケーション・セキュリティ・ガイド』の監査ストアの管理に関する詳細

  • 『Oracle Fusion Middleware Repository Creation Utilityユーザーズ・ガイド』


タスクの概要: データベース監査ストアの作成

  1. 『Oracle Fusion Middlewareアプリケーション・セキュリティ・ガイド』の説明に従い、監査データベース(バージョン11.1.0.7以降)を作成します。

  2. 『Oracle Fusion Middleware Repository Creation Utilityユーザーズ・ガイド』のRCUを使用した監査スキーマの作成に関する項に従い、データベースに対してOracleリポジトリ作成ユーティリテ(RCU)を実行します。

  3. 『Oracle Fusion Middlewareアプリケーション・セキュリティ・ガイド』の監査データ・ソースの設定に関する項に従い、監査ローダーの監査データ・ソースを設定し、それをOAMサーバー用に構成します。

    • WebLogic Server用のJave EE監査ローダー構成を使用

    • 前述のステップ2で設定したデータベースを参照するデータソースjdbc/AuditDBのJNDI名を使用

  4. ドメイン・ファイル(DOMAIN_HOME/config/fmwconfig/jps-config.xml)に指定されたサービス・インスタンス内で、プロパティaudit.loader.repositoryTypeの値をDBに変更することによって、データベース監査を有効にします。例:

    <serviceInstance name="audit" provider="audit.provider">
      <property name="audit.filterPreset" value="None"/>
      <property name="audit.maxDirSize" value ="0"/>
      <property name="audit.maxFileSize" value ="104857600"/>
      <property name="audit.loader.jndi" value="jdbc/AuditDB"/>
      <property name="audit.loader.interval" value="15" />
      <property name="audit.loader.repositoryType" value="DB" />
    </serviceInstance>
    
  5. WebLogic Serverを再起動します。

  6. 『Oracle Fusion Middlewareアプリケーション・セキュリティ・ガイド』のJavaコンポーネント用のデータベース監査ストアの構成に関する項に従い、監査ローダーがOAMサーバー用に構成されていることと、そのローダーが適切なデータベースを参照していることを確認します。

  7. 『Oracle Fusion Middlewareアプリケーション・セキュリティ・ガイド』のバスストップ・ファイルのチューニングに関する項に従い、バスストップ・ファイルのメンテナンスを行います。

8.6.2 Oracle Business Intelligence Publisher EEの準備

Oracle Business Intelligence Publisher Enterprise Edition(EE)をOracle Access Managementの監査レポートとともに使用するには、次の手順に従って準備する必要があります。


関連項目:

  • 『Oracle Fusion Middleware Metadata Repository Builder's Guide for Oracle Business Intelligence Enterprise Edition』

  • 『Oracle Fusion Middleware Developer's Guide for Oracle Business Intelligence Enterprise Edition』

  • 『Oracle Fusion Middlewareユーザーズ・ガイド for Oracle Business Intelligence Enterprise Edition』


タスクの概要: Oracle BI Publisherの準備

  1. 『Oracle Business Intelligence Enterprise Edition Installation and Upgrade Guide』に従ってOracle BI Publisherをインストールします。

  2. 『Oracle Fusion Middlewareアプリケーション・セキュリティ・ガイド』のOracle Business Intelligence PublisherでのOracle Reportsの設定に関する項に従い、タスクを実行します。

    • AuditReportTemplate.jarをReportsフォルダ内に解凍します。

    • 監査データ・ソースのJNDI接続または監査データベースのJDBC接続を設定します。

  3. 『Oracle Fusion Middlewareアプリケーション・セキュリティ・ガイド』の監査レポート・テンプレートの設定に関する項の説明に従い、監査レポート・テンプレートを設定します。

  4. 『Oracle Fusion Middlewareアプリケーション・セキュリティ・ガイド』の監査レポート・フィルタの設定に関する項の説明に従い、監査レポート・フィルタを設定します。

  5. 次のパスからレポートを表示します: Reports/Oracle_Fusion_Middleware_Audit reports

8.6.3 Oracle Access Managementコンソールを使用した監査構成について

Oracle Access Management内では、特定の「監査構成」設定には「システム構成」の「共通設定」でアクセスできます。データベースに対して監査を行なう時は、これらの設定は必要ありません。図8-2は、「共通設定」ページの「監査構成」セクションを示しています。

図8-2 「共通設定」: 「監査構成」

共通設定: 監査構成
「図8-2 「共通設定」: 「監査構成」」の説明

「監査中」セクションには、「ログ・ディレクトリ」、「フィルタ設定」、および「監査構成」の「ユーザー」に対する設定が表示されます。


注意:

実際のログ・ディレクトリは、Oracle Access Managementコンソールを使用して構成できません。これは、共通監査フレームワークの監査ローダーのデフォルト・ディレクトリです。このディレクトリの変更は監査ローダーに影響が及ぶため、サポートされません。


「監査構成」ページの要素を表8-11に示します。

表8-11 監査構成要素

要素 説明

最大ディレクトリ・サイズ

監査出力ファイルが格納されるディレクトリの最大サイズ(MB)。たとえば最大ファイル・サイズが10であるとすると、このパラメータの値を100にした場合はそのディレクトリに最大10個のファイルを格納できることになります。最大ディレクトリ・サイズに達すると、監査ロギングは停止します。

たとえば値を100とすると、ファイル・サイズが10MBの場合は最大10ファイルと指定したことになります。サイズがこの値を超えると、監査ログ・ファイルの作成は停止します。

これは、構成ファイルjps-config.xmlに記述されたmax.DirSizeプロパティを使って構成されます。このプロパティは、『Oracle Fusion Middlewareアプリケーション・セキュリティ・ガイド』で説明されているとおり、Javaコンポーネントのバスストップ・ディレクトリの最大サイズを制御します。

最大ファイル・サイズ

監査ログ・ファイルの最大サイズ(MB)。ファイルのサイズが最大サイズに達すると、新しいログ・ファイルが作成されます。たとえば値を10に指定すると、ファイル・サイズが10MBに達した時点でファイル・ローテーションが指示されます。

これは、構成ファイルjps-config.xmlに記述されたmax.fileSizeプロパティを使って構成されます。このプロパティは、『Oracle Fusion Middlewareアプリケーション・セキュリティ・ガイド』で説明されているとおり、Javaコンポーネントのバスストップ・ファイルの最大サイズを制御します。

フィルタ有効

イベント・フィルタリングを有効にするにはこのボックスを選択します。

フィルタ・プリセット

フィルタを有効にした時にログに記録される情報の量とタイプを定義します。デフォルト値は「低」です。

  • 「すべて」: 監査可能なすべてのOAMイベントを取得して記録します。

  • 「低」: 監査可能なOAMイベントの特定セットを取得して記録します。

  • 「中」: 「低」設定の対象となるイベントと他のいくつかの監査可能OAMイベントを取得して記録します。

  • 「なし」: OAMイベントの取得と記録を行ないません。

各フィルタ・プリセットのイベントは、読取専用のcomponent_events.xmlファイル内に指定されています。Oracle Access Managementでは、このファイルの編集やカスタマイズはサポートされていません。指定されたフィルタ・プリセットに監査対象として構成された項目だけが監査可能です。

ユーザー

フィルタが有効になった時だけアクションが含められるユーザーのリストを指定します。特別なユーザーのアクションは、フィルタ・プリセットに関わらずすべて監査されます。管理者は、この表の特別なユーザーを追加、削除、または編集することができます。


8.6.4 監査設定の追加、表示、または編集

管理者は、「OAMサーバー共通プロパティ」ページの「監査構成」タブでフィルタ・プリセットを選択することによって、記録される情報の量とタイプを制御します。各フィルタ・プリセットの監査可能イベントは、読取専用のcomponent_events.xmlファイル内に指定されています。このファイルをカスタマイズしたり編集したりすることはできません。

次の手順では、OAMサーバー共通監査構成の設定を追加、表示または編集する方法を示します。Fusion Middleware Controlを使用して個々の管理ポリシーを構成することはできません。Oracle Access Managementは、監査構成でJPSインフラストラクチャを使用しません。監査用のWebLogic Scripting Tool (WLST)コマンドはありません。

Oracle Access Managementコンソールで監査構成を表示または編集する方法

  1. Oracle Access Managementコンソールの「システム構成」タブから、「共通構成」セクションを展開し、ナビゲーション・ツリーの「共通設定」をダブルクリックします。

  2. 「監査構成」セクションで、使用環境の詳細を正しく入力します(表8-11)。

    • 最大ログ・ディレクトリ・サイズ

    • 最大ログ・ファイル・サイズ

    • フィルタ有効

    • フィルタ・プリセット(監査データの冗長性を定義)

    • 監査から特定のユーザーを含めるための「ユーザー」。「ユーザー」表の上の「追加」(+)ボタンをクリックしてフィールドに値を入力します。

  3. 「適用」をクリックして「監査構成」を送信します(または変更を適用しないでページを閉じます)。

  4. AdminServerおよびOAMサーバーを、変更が適用された後で再起動します。

8.7 監査とレポートの検証

以下の手順を使用して、ランタイム・イベントの監査構成をテストすることができます。

前提条件

監査構成を検証する方法

  1. 認証ベント: ここで説明するようにコンソールのログインの成功/失敗を監査するか、表8-2「Access Manager管理監査イベント」の説明に従って管理イベントを監査します。

    1. Oracle Access Managementコンソールからサインアウトします。

    2. 無効なユーザー(管理者以外)の資格証明を使用して、Oracle Access Managementコンソールにサインインします。

    3. 適切な管理者の資格証明を使用して、Oracle Access Managementコンソールにサインインします。

    4. ログ・ファイルの確認: 監査ログ・ファイルを開き、最新の管理イベント・エントリを検索します。

      $DOMAIN_HOME/servers/$ADMINSERVER_NAME/logs/auditlogs/OAM/audit.log 
      
    5. データベース・ログの確認:

      1. 「監査データベース・ストアの設定」に示されたタスクを実行します。

      2. 手順1の説明に従って、認証イベントを生成します。

      3. データベースに接続し、データベースに接続してIAU_BASEテーブルの監査イベントを確認します。

  2. ランタイム・イベント: ここで説明するように認証の成功/失敗を監査するか、表8-3「Access Managerランタイム監査イベント」の説明に従ってランタイム・イベントを監査します。

    1. ブラウザ・ウィンドウで、自分には権限のない保護されているリソースへのURLを入力します。

    2. ログ・ファイルの確認: 監査ログ・ファイルを開き、最新の管理イベント・エントリを検索します。

      $$DOMAIN_HOME/servers/$ADMINSERVER_NAME/logs/auditlogs/OAM/audit.log 
      
    3. データベース・ログの確認:

      1. 「監査データベース・ストアの設定」に示されたタスクを実行します。

      2. 手順1の説明に従って、認証イベントを生成します。

      3. データベースに接続し、データベースに接続してIAU_BASEテーブルの監査イベントを確認します。

  3. 監査構成の変更: 「監査設定の追加、表示、または編集」も参照してください。

    1. Oracle Access Managementコンソールの「システム構成」タブから、「共通構成」を展開し、「最大ディレクトリ・サイズ」(MB)と「最大ファイル・サイズ」(MB)のパラメータを変更します。

    2. この手順を繰り返し、監査が機能していることを確認します。

  4. レポートの表示:

    1. Oracle BI EEにサインインします。例:

      http://host:port/xmlpserver

      ここで、hostはコンピュータをホストするOracle BI Publisher、portはBI Publisherのリスニング・ポート、xmlpserverはBI Publisherのログイン・ページです。

    2. Oracle BI Publisher Enterpriseで、希望するレポートを探します。例:

      下に示すように、「共有フォルダ」→「Oracle_Fusion_Middleware_Audit」→「Component_Specific」→「Oracle Access Manager」をクリックして希望のレポートを選択します。

      Oracle BI Publisherレポートページ
    3. 必要に応じて分析を行なうか、監査構成の編集を行います。

      /Middleware_home/user_projects/domains/base_domain/servers/oam_server1/logs/ 
      auditlogs/OAM/
      
  5. 自社のポリシーに従って監査ログのアーカイブと管理を行ないます。