AVCLIコマンドは、セキュア・ターゲット・ホスト接続をコマンドラインから構成する場合に使用します。これらのコマンドを実行するには、AV_ADMINロールが付与されている必要があります。ただし、この付録では、すべてのAVCLIコマンドを記載していません。Audit Vault and Database Firewall管理者がセキュア・ターゲット接続の構成に必要となるコマンドのみを示します。
AVCLIホスト・コマンドを使用すると、Audit Vault Agentが存在するホスト・コンピュータを構成できます。
表A-1に、AVCLIエージェント・ホスト・コマンドを示します。
表A-1 AVCLIエージェント・ホスト・コマンド
| コマンド | 説明 |
|---|---|
|
|
Audit Vault Serverにホストを追加し、エージェントをデプロイできるホストとして特定します。 |
|
|
Audit Vault Serverに登録されたホストを変更します。 |
|
|
現在登録されているエージェント・ホスト・コンピュータの名前をリストします。 |
|
|
指定されたエージェント・ホストをAudit Vault Serverから削除します。 |
|
|
Audit Vault Serverに存在するホストをアクティブ化します。 |
|
|
指定されたホストを非アクティブ化します。 |
REGISTER HOSTコマンドは、Audit Vault Serverにホストを追加し、エージェントをデプロイできるホストとして特定します。
構文
REGISTER HOST host_name [WITH IP ip address]
引数
| 引数 | 説明 |
|---|---|
host_name |
登録するホスト・コンピュータの名前。
現在登録されているホストの名前を確認するには、「LIST HOST」を参照してください。「LIST ATTRIBUTE FOR SECURED TARGET」も参照してください。 |
ip address |
オプション。ホストに関連付けられるIPアドレス。 |
使用上の注意
ホストに関連付けられたIPアドレスを変更するには、"ALTER HOST"コマンドを使用します。
例
avcli> REGISTER HOST myhost.mycompany.com;
エージェント・プロセスを実行するホストmyhost.mycompany.comをAudit Vault Serverに登録します。
avcli> REGISTER HOST notresolveable.host.net with ip 10.0.0.1;
ホストnotresolveable.host.netを登録し、IPアドレス10.0.0.1と関連付けます。
ALTER HOSTコマンドは、Audit Vault Serverに登録されたホストを変更します。
構文
ALTER HOST hostname SET {key=value [,key=value...]} ALTER HOST hostname SET {key=value [,LOGLEVEL=component_name:loglevel_value...]}
引数
| 引数 | 説明 |
|---|---|
hostname |
ホストの名前。 |
key |
変更する属性。 |
使用上の注意
このコマンドは、キー/値ペアを使用して、指定されたホストに関連付けられた属性を変更します。1回のコマンド呼出しで複数の属性を変更するには、キー/値ペアをカンマで区切って指定します。
次のホスト名の属性がサポートされています。
表A-2 ホストの属性
| パラメータ | 説明 |
|---|---|
|
|
既存のホスト名を置換する新しいホスト名。 |
|
|
既存のIPアドレスを置換する新しいIPアドレス。 |
|
|
このホストで実行されている様々なコード・コンポーネントのログ・レベル。このオプションは、様々なAudit Vault Serverコード・コンポーネントのログ・レベルを動的に変更します。
複数のコンポーネントのログ・レベルは、|記号を使用して区切ると変更できます。 |
LOGLEVEL属性の有効な値は、次のとおりです。
表A-3 LOGLEVELの値
| パラメータ | 説明 |
|---|---|
|
|
エージェント( |
|
|
Audit Vault Server ( |
|
|
共有サーバーおよびエージェント( |
|
|
|
|
|
|
|
|
|
|
|
|
例
avcli> ALTER HOST myhost.mycompany.com SET ip=192.168.2.1;
ホストmyhost.mycompany.comを変更し、関連付けられたIPアドレスを192.168.2.1に変更します。
avcli> ALTER HOST myhost.mycompany.com SET name=newhost.mycompany.com;
ホストmyhost.mycompany.comをnewhost.mycompany.comに変更します。また、newhost.mycompany.comに対して検索を実行してIPアドレスを更新します。
avcli> ALTER HOST myhost.mycompany.com SET loglevel=av.agent:info|av.common:debug;
ホストmyhost.mycompany.comで実行されているエージェント・プロセスに組み込まれたav.agentおよびav.commonコード・コンポーネントのログ・レベルを変更します。
LIST HOSTコマンドは、現在登録されているエージェント・ホスト・コンピュータの名前をリストします。
構文
LIST HOST
例
avcli> LIST HOST;
Audit Vault Serverに登録された様々なアクティブ・ホストがリストされます。
DROP HOSTコマンドは、host_nameで指定されたホストをAudit Vault Serverから削除し、関連するメタデータを削除します。
ホストを削除した後に、監査データの収集のためにそのホストの再登録が必要になった場合は、そのホストにAudit Vault Agentを再インストールする必要があります。
構文
DROP HOST host_name
引数
| 引数 | 説明 |
|---|---|
host_name |
削除するホスト・コンピュータの名前。
現在登録されているホストの名前を確認するには、「LIST HOST」を参照してください。 「LIST ATTRIBUTE FOR SECURED TARGET」も参照してください。 |
使用上の注意
ホストを削除する前に、このホストのエージェント・プロセスが停止状態であることを確認します。それ以外の状態では、DROP HOSTコマンドは失敗します。
例
avcli> DROP HOST myhost;
ホストmyhostおよび関連するメタデータが削除されます。
ACTIVATE HOSTコマンドは、hostnameで指定されたホストをアクティブ化します。
構文
ACTIVATE HOST hostname
引数
| 引数 | 説明 |
|---|---|
hostname |
ホスト名。 |
使用上の注意
ホストがアクティブ化されると、アクティブ化キーが表示されます。このキーは、エージェント・プロセスの起動時に、アクティブ化プロセスを完了するために入力する必要があります。
例
avcli> ACTIVATE HOST myhost.mycompany.com
ホストmyhost.mycompany.comをアクティブ化し、このホストのアクティブ化キーを表示します。
DEACTIVATE HOSTコマンドは、hostnameで指定されたホストを非アクティブ化します。
構文:
DEACTIVATE HOST hostname
引数
| 引数 | 説明 |
|---|---|
hostname |
ホスト名。 |
使用上の注意
ホストが非アクティブ化されると、Audit Vault Serverに接続できない可能性があります。
例
avcli> DEACTIVATE HOST myhost.mycompany.com;
ホストmyhost.mycompany.com.を非アクティブ化します。このホストのエージェント・プロセスは、Audit Vault Serverに接続できない可能性があります。
AVCLI Database Firewallコマンドを使用すると、Database Firewallを構成できます。
表A-4に、AVCLI Database Firewallコマンドを示します。
表A-4 Database Firewallコマンド
| コマンド | 説明 |
|---|---|
|
|
指定されたIPアドレスのDatabase FirewallをAudit Vault Serverに登録します。 |
|
|
すでに登録されたDatabase FirewallをAudit Vault Serverから削除します。 |
|
|
Audit Vault Serverに登録されたすべてのDatabase Firewallをリストします。 |
|
|
Audit Vault Serverにすでに登録されている、指定されたDatabase Firewallを起動します。 |
|
|
Audit Vault Serverにすでに登録されている、指定されたDatabase Firewallの電源を切ります。 |
|
|
高可用性のために、2つのDatabase Firewallで回復可能なペアを作成します。 |
|
|
指定されたDatabase Firewallが含まれる回復可能なペアのDatabase Firewallを入れ替えます。 |
|
|
指定されたDatabase Firewallが含まれる回復可能なペアを削除します。 |
|
|
Database Firewallの属性を変更します。 |
|
|
特定のDatabase Firewallのステータスを表示します。 |
REGISTER FIREWALLコマンドは、指定されたIPアドレスのDatabase FirewallをAudit Vault Serverに登録します。
構文
REGISTER FIREWALL firewall name WITH IP ip address
引数
| 引数 | 説明 |
|---|---|
firewall name |
Database Firewallの名前。 |
ip address |
Database FirewallのIPアドレス。 |
使用上の注意
Database Firewallは、指定したIPアドレスの場所にインストールする必要があります。
空白を含むファイアウォール名を指定するには、文字列全体を引用符で囲みます。
例
avcli> REGISTER FIREWALL myfw WITH IP 10.240.112.14;
IPアドレス10.240.112.14にインストールされたDatabase Firewall myfwを登録します。
DROP FIREWALLコマンドは、すでに登録されたDatabase FirewallをAudit Vault Serverから削除します。
構文
DROP FIREWALL firewall name
引数
| 引数 | 説明 |
|---|---|
firewall name |
Database Firewallの名前。 |
例
avcli> DROP FIREWALL myfw;
Database Firewall myfwが削除されます。
LIST FIREWALLコマンドは、Audit Vault Serverに登録されたすべてのDatabase Firewallをリストします。
構文
LIST FIREWALL
例
avcli> LIST FIREWALL;
Audit Vault Serverに登録されたDatabase Firewallのリストが表示されます。
REBOOT FIREWALLコマンドは、Audit Vault Serverにすでに登録されている、指定されたDatabase Firewallを起動します。
構文
REBOOT FIREWALL firewall name
引数
| 引数 | 説明 |
|---|---|
firewall name |
Database Firewallの名前。 |
例
avcli> REBOOT FIREWALL myfw;
Database Firewall myfwが起動します。
POWEROFF FIREWALLコマンドは、Audit Vault Serverにすでに登録されている、指定されたDatabase Firewallの電源を切ります。
構文
POWEROFF FIREWALL firewall name
引数
| 引数 | 説明 |
|---|---|
firewall name |
Database Firewallの名前。 |
例
avcli> POWEROFF FIREWALL myfw;
Database Firewall myfwの電源が切られます。
CREATE RESILIENT PAIRコマンドは、高可用性のために、2つのDatabase Firewallで回復可能なペアを作成します。
構文
CREATE RESILIENT PAIR FOR FIREWALL PRIMARY primary firewall name SECONDARY secondary firewall name
引数
| 引数 | 説明 |
|---|---|
primary firewall name |
プライマリDatabase Firewallの名前。syslogアラートを生成できるのは、このファイアウォールのみです。 |
secondary firewall name |
セカンダリDatabase Firewallの名前。 |
例
avcli> CREATE RESILIENT PAIR FOR FIREWALL PRIMARY myfw1 SECONDARY myfw2;
プライマリDatabase Firewall myfw1とセカンダリDatabase Firewall myfw2で回復可能なペアが作成されます。
SWAP RESILIENT PAIRコマンドは、指定されたDatabase Firewallが含まれる回復可能なペアのDatabase Firewallを入れ替えます。
構文
SWAP RESILIENT PAIR HAVING FIREWALL firewall name
引数
| 引数 | 説明 |
|---|---|
firewall name |
Database Firewallの名前。 |
例
avcli> SWAP RESILIENT PAIR HAVING FIREWALL myfw1;
既存の回復可能なペアで、Database Firewall myfw1がプライマリ・ファイアウォールの場合はセカンダリ・ファイアウォールに、それ以外の場合はその逆に入れ替えられます。
DROP RESILIENT PAIRコマンドは、指定されたDatabase Firewallが含まれる回復可能なペアを削除します。
構文
DROP RESILIENT PAIR HAVING FIREWALL firewall name
引数
| 引数 | 説明 |
|---|---|
firewall name |
Database Firewallの名前。 |
例
avcli> DROP RESILIENT PAIR HAVING FIREWALL myfw1;
Database Firewall myfw1が含まれる既存の回復可能なペアが削除されます。
ALTER FIREWALLコマンドは、Database Firewallの属性を変更します。
構文
ALTER FIREWALL firewall name SET attribute=value [, attribute=value]
引数
| 引数 | 説明 |
|---|---|
firewall name |
Database Firewallの名前。 |
attribute |
Database Firewallの属性と新しい値のペア。コマンドラインで、空白によって複数のペアを区切ります。属性のリストは、表A-5を参照してください。 |
使用上の注意
表A-5に、attribute=value引数に指定できるDatabase Firewallの属性を示します。
表A-5 Oracle Database Firewallの属性
| パラメータ | 説明 |
|---|---|
|
|
Database Firewallの新しい名前。 |
|
|
Database FirewallのIPアドレス。 |
例
avcli> ALTER FIREWALL myfw1 SET NAME=mynewfw1;
Database Firewallの名前がmyfw1からmynewfw1に変更されます。
avcli> ALTER FIREWALL myfw1 SET IP=10.240.114.169;
Database FirewallのIPアドレスが10.240.114.169に設定されます。
AVCLI強制ポイント・コマンドを使用すると、Database Firewallを構成できます。
表A-6に、AVCLI強制ポイント・コマンドを示します。
表A-6 強制ポイント・コマンド
| コマンド | 説明 |
|---|---|
|
|
指定された名前で強制ポイントを作成し、DAMモードまたはDPEモードのいずれかを使用してDatabase Firewallを保護します。 |
|
|
強制ポイントを削除します。 |
|
|
Database Firewallまたはセキュア・ターゲットに関連付けられたすべての強制ポイントをリストします。 |
|
|
以前に一時停止された強制ポイントを開始します。 |
|
|
セキュア・ターゲットを監視している強制ポイントを停止します。 |
|
|
強制ポイントおよび属性を変更します。 |
CREATE ENFORCEMENT POINTコマンドは、指定された名前で強制ポイントを作成し、DAMモードまたはDPEモードのいずれかを使用してDatabase Firewallを保護します。
構文
CREATE ENFORCEMENT POINT enforcement point name FOR SECURED TARGET secured target name USING FIREWALL firewall name WITH MODE DPE|DAM TRAFFIC SOURCE traffic source name
引数
| 引数 | 説明 |
|---|---|
enforcement point name |
強制ポイントの名前。 |
secured target name |
セキュア・ターゲットの名前。 |
firewall name |
Database Firewallの名前。 |
traffic source name |
トラフィック・ソースの名前。 |
例
avcli> CREATE ENFORCEMENT POINT myep FOR SECURED TARGET mysource USING FIREWALL myfw WITH MODE DPE WITH TRAFFIC SOURCE mytrafficsource;
セキュア・ターゲットmysourceを保護するDPEモード、およびトラフィック・ソースmytrafficsourceを使用して、myepという名前の強制ポイントがDatabase Firewall myfwに作成されます。
DROP ENFORCEMENT POINTコマンドは、強制ポイントを削除します。
構文
DROP ENFORCEMENT POINT enforcement point name
引数
| 引数 | 説明 |
|---|---|
enforcement point name |
強制ポイントの名前。 |
例
avcli> DROP ENFORCEMENT POINT myep;
myepという名前の強制ポイントがDatabase Firewallから削除されます。
LIST ENFORCEMENT POINTコマンドは、Database Firewallまたはセキュア・ターゲットに関連付けられたすべての強制ポイントをリストします。
構文
LIST ENFORCEMENT POINT FOR FIREWALL firewall name LIST ENFORCEMENT POINT FOR SECURED TARGET secured target name
引数
| 引数 | 説明 |
|---|---|
firewall name |
Database Firewallの名前。 |
secured target name |
セキュア・ターゲットの名前。 |
例
avcli> LIST ENFORCEMENT POINT FOR FIREWALL myfw;
Database Firewall myfwに関連付けられたすべての強制ポイントのリストが表示されます。
avcli> LIST ENFORCEMENT POINT FOR SECURED TARGET mysource;
セキュア・ターゲットmysourceに関連付けられたすべての強制ポイントのリストが表示されます。
START ENFORCEMENT POINTコマンドは、以前に一時停止された強制ポイントを開始します。
構文
START ENFORCEMENT POINT enforcement point name
引数
| 引数 | 説明 |
|---|---|
enforcement point name |
強制ポイントの名前。 |
例
avcli> START ENFORCEMENT POINT myep;
myepという名前の強制ポイントが開始します。
STOP ENFORCEMENT POINTコマンドは、セキュア・ターゲットを監視している強制ポイントを停止します。
構文
STOP ENFORCEMENT POINT enforcement point name
引数
| 引数 | 説明 |
|---|---|
enforcement point name |
強制ポイントの名前。 |
例
avcli> STOP ENFORCEMENT POINT myep;
myepという名前の強制ポイントが停止します。
ALTER ENFORCEMENT POINTコマンドは、強制ポイントおよび属性を変更します。
構文
ALTER ENFORCEMENT POINT enforcement point name SET attribute=value [, attribute=value]
引数
| 引数 | 説明 |
|---|---|
enforcement point name |
強制ポイントの名前。 |
attribute |
変更する強制ポイントの属性と新しい値のペア。コマンドラインで、空白によって複数のペアを区切ります。 |
使用上の注意
属性は、キー/値ペアのカンマ区切りリストで指定します。次のキー値がサポートされています。
表A-7 強制ポイントの属性
| パラメータ | 説明 |
|---|---|
|
|
アドレスなど、新しいセキュア・ターゲット名。Audit Vault Serverにすでに登録されている必要があります。 |
|
|
強制ポイントを監視するモード。有効なモードは、DAMまたはDPEです。 |
|
|
|
|
|
強制ポイントの新しい有効なトラフィック・ソース。 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
リモート・エージェントの新しいIPアドレス。 |
例
avcli> ALTER ENFORCEMENT POINT ep1 SET TARGET=newsource;
新しいセキュア・ターゲットを監視する強制ポイントが変更されます。
avcli> ALTER ENFORCEMENT POINT ep1 SET MODE=dam;
強制ポイントの監視がDAMモードに変更されます。
avcli> ALTER ENFORCEMENT POINT ep1 SET database_response=true, Full_error_message=true;
強制ポイントが変更され、データベース・レスポンスがアクティブ化され、エラー・コードに関連付けられたエラー・メッセージがログに記録されます。
avcli> ALTER ENFORCEMENT POINT ep1 SET database_interrogation=true;
強制ポイントが変更され、直接データベース問合せがアクティブ化されます。
ALTER SYSTEMコマンドは、システム構成データを変更します。
構文:
ALTER SYSTEM SET {attribute=value [,attribute=value...]}
引数
| 引数 | 説明 |
|---|---|
attribute |
キー/値ペアのシステム・ログ・レベルの属性。表A-9を参照してください。 |
使用上の注意
通常、システム構成データは、システム全体のすべてのコンポーネントに影響を与えます。
複数のコンポーネントのログ・レベルは、|記号を使用して区切ると変更できます。
システム構成データを変更するには、データに関連付けられた属性をキー/値ペアを使用して変更します。複数の属性は、ペアをカンマで区切って指定します。
次のattributeがサポートされています。
表A-9 システム・ログ・レベルの属性
| パラメータ | 説明 |
|---|---|
|
|
このホストで実行されているコンポーネントのログ・レベル。
複数のコンポーネントのログ・レベルは、 |
LOGLEVELフィールドの有効な値は、次のとおりです。
表A-10 LOGLEVELの値
| パラメータ | 説明 |
|---|---|
|
|
JfwkLog ( |
|
|
PolicyLog ( |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
例
avcli> ALTER SYSTEM SET SYS.HEARTBEAT_INTERVAL=10;
SYS.HEARTBEAT_INTERVALシステム構成設定が10秒に変更されます。
avcli> ALTER SYSTEM SET loglevel=JfwkLog:DEBUG|PfwkLog:INFO;
システムで実行されているJfwkLogおよびPfwkLogコンポーネントのログ・レベルが変更されます。
AVCLIセキュア・ターゲット・コマンドを使用すると、データベースとデータベース以外の両方のセキュア・ターゲットをAudit Vault Server用に構成できます。
表A-11に、AVCLIセキュア・ターゲット・コマンドを示します。
表A-11 AVCLIセキュア・ターゲット・コマンド
| コマンド | 説明 |
|---|---|
|
|
Audit Serverによって監視されるセキュア・ターゲットを登録します。 |
|
|
セキュア・ターゲットの属性を変更します。 |
|
LIST ADDRESS FOR SECURED TARGET |
セキュア・ターゲットに登録されたすべてのアドレスをリストします。 |
|
|
Audit Vault Serverに登録されたアクティブな各種セキュア・ターゲットをリストします。 |
|
|
Audit Vault Serverに現在登録されているセキュア・ターゲット・タイプをリストします。 |
|
LIST ATTRIBUTE FOR SECURED TARGET |
指定されたセキュア・ターゲットの属性をリストします。 |
|
|
各種証跡など、指定されたセキュア・ターゲットのメトリックをリストします。 |
|
|
指定されたセキュア・ターゲットの登録をAudit Vault Serverから削除します。 |
REGISTER SECURED TARGETコマンドは、Audit Vault Serverによって監視されるセキュア・ターゲットを登録します。
構文
REGISTER SECURED TARGET secured target name OF SECURED TARGET TYPE secured target type name AT location [AUTHENTICATED BY username/password]
引数
| 引数 | 説明 |
|---|---|
secured target name |
セキュア・ターゲットの名前。一意である必要があります。 |
secured target type name |
該当するセキュア・ターゲット・タイプ。このタイプは、Audit Vault Serverにすでに登録されている必要があります。
サポートされるセキュア・ターゲット・タイプのリストを確認するには、「LIST SECURED TARGET TYPE」を参照してください。 |
location |
セキュア・ターゲット・データベース接続情報。
セキュア・ターゲットへの接続方法を指定する不透明文字列で、通常はJDBC接続文字列です。使用する構文は、セキュア・ターゲット・タイプによって異なります。下のデータベース固有の使用上の注意を参照してください。 |
user_name/password |
オプション。セキュア・ターゲットに接続するための資格証明。
この引数を入力して 次の項のデータベース固有の使用上の注意を参照してください。 |
一般的な例
avcli> HELP REGISTER SECURED TARGET;
REGISTER SECURED TARGETコマンドの詳細なヘルプを表示します。
Oracle Databaseの使用上の注意と例
location引数に、ホスト名、ポート番号およびサービスID (SID)をコロンで区切って入力します。次の構文を使用します。
AT host:port:service
次に例を示します。
Oracle Database: jdbc:oracle:thin:@//host:port/service
この接続情報に確信が持てない場合、セキュア・ターゲット・データベースをインストールしたコンピュータでlsnrctl status listener_nameコマンドを実行します。
AUTHENTICATED BYコマンドでは、セキュア・ターゲットのユーザー名およびパスワードが要求されます。このユーザー・アカウントはセキュア・ターゲット・データベースに存在する必要があります。
このユーザーを確認するには、SESSION_PRIVSおよびSESSION_ROLESデータ・ディクショナリ・ビューを問い合せます。
Oracle Databaseの例:
avcli> REGISTER SECURED TARGET mysource OF SECURED TARGET TYPE "Oracle Database" AT jdbc:oracle:thin:@//anymachinename:1521/example.com AUTHENTICATED BY system/welcome_1;
セキュア・ターゲット・タイプOracle DatabaseのOracleセキュア・ターゲットmysourceを登録します。このセキュア・ターゲットには、接続文字列jdbc:oracle:thin:@//anymachinename: 1521/example.comおよび資格証明system/welcome_1を使用して接続できます。
SQL Serverの例
MySQL: jdbc:av:mysql://host:port
IBM DB2の例
REGISTER SECURED TARGET mydb2db OF SECURED TARGET TYPE "IBM DB2 LUW" AT jdbc:av:db2://host:port;
セキュア・ターゲット・タイプIBM DB2 LUWのDB2セキュア・ターゲットmydb2dbを登録します。このセキュア・ターゲットには、接続文字列jdbc:av:db2://host:portおよび資格証明sa/welcome_1を使用して接続できます。
ALTER SECURED TARGETコマンドは、セキュア・ターゲットの属性を変更します。
構文
ALTER SECURED TARGET secured target name SET attribute=value [, attribute=value] ALTER SECURED TARGET secured target name ADD ADDRESSip:port:[service] ALTER SECURED TARGET secured target name DROP ADDRESSip:port:[service]
引数
| 引数 | 説明 |
|---|---|
secured target name |
変更するセキュア・ターゲット・データベースの名前。この名前は大/小文字が区別されます。
既存のセキュア・ターゲットのリストを確認するには、「LIST SECURED TARGET」を参照してください。 |
attribute=value |
変更するセキュア・ターゲットの属性に対するキー/値ペア。コマンドラインで空白を使用すると、一度に1つ以上のセキュア・ターゲットの属性を変更できます。
セキュア・ターゲットの属性は、表A-12を参照してください。一部のタイプのセキュア・ターゲットではコレクション属性も必要になります。「コレクション属性」を参照してください。 セキュア・ターゲットの属性値のリストを確認するには、「LIST ATTRIBUTE FOR SECURED TARGET」を参照してください。 |
ip |
IPアドレス。 |
port |
ポート番号。 |
service |
Oracle Databaseの場合のみ必須: サービス名。 |
表A-12に、指定できるセキュア・ターゲットの属性を示します。
表A-12 セキュア・ターゲットの属性
| 属性 | 説明 |
|---|---|
|
|
このセキュア・ターゲット・データベース・インスタンスの名前。Audit Vault Serverで別のセキュア・ターゲットにまだ定義されていない必要があります。 |
|
|
セキュア・ターゲットの場所。 |
|
|
セキュア・ターゲットへの接続に使用されるユーザー名とパスワードの新しいセット。スラッシュ(/)で区切られた2部値です。 |
|
|
このセキュア・ターゲット・データベース・インスタンスの説明。 |
|
|
セキュア・ターゲットの強制ポイント・スレッドの最大数。値の範囲は、1から16 (含む)です。デフォルト値は1です。 |
一般的な使用例:
avcli> ALTER SECURED TARGET mysource SET name=mysource2;
セキュア・ターゲット名がmysourceからmysource2に変更されます。
avcli> ALTER SECURED TARGET mysource SET credentials=scott/leopard;
セキュア・ターゲットmysourceへの接続に使用される資格証明が変更されます。
avcli> ALTER SECURED TARGET mysource SET description='This is a new description';
強制ポイント・スレッド数がセキュア・ターゲットmysourceに設定されます。
avcli> ALTER SECURED TARGET mysource SET maximum_enforcement_point_threads=14;
セキュア・ターゲットmysourceの説明が変更されます。
avcli> ALTER SECURED TARGET mysource ADD address 10.240.1132.2:1234:srcdb;
新しいセキュア・ターゲット・アドレスがセキュア・ターゲットmysourceに登録されます。
avcli> ALTER SECURED TARGET mysource DROP address 10.240.1132.2:1234:srcdb;
以前にセキュア・ターゲットmysourceに登録されたセキュア・ターゲット・アドレスが削除されます。
avcli> ALTER SECURED TARGET mysource set maximum_enforcement_point_threads = 10;
セキュア・ターゲットmysourceの強制ポイント・スレッドの最大数が10に設定されます。
Oracleの例:
avcli> ALTER SECURED TARGET secured target mysource set location=jdbc:oracle:thin:@//newhost:1521:mydb;
セキュア・ターゲットmysourceの場所が変更されます。
LIST ADDRESS FOR SECURED TARGETコマンドは、セキュア・ターゲットに登録されたすべてのアドレスをリストします。
構文
LIST ADDRESS FOR SECURED TARGET secured target name
引数
| 引数 | 説明 |
|---|---|
secured target name |
セキュア・ターゲットの名前。 |
例
avcli> LIST ADDRESS FOR SECURED TARGET mysource;
セキュア・ターゲットmysourceのすべてのアドレスが表示されます。
LIST SECURED TARGETコマンドは、Audit Vault Serverに登録されたアクティブな各種セキュア・ターゲットをリストします。
構文
list secured target;
Audit Vault Serverに登録されたアクティブな各種セキュア・ターゲットの名前をリストします。
LIST SECURED TARGET TYPEコマンドは、Audit Vault Serverに現在登録されているセキュア・ターゲット・タイプをリストします。
構文
LIST SECURED TARGET TYPE
例
avcli> LIST SECURED TARGET TYPE;
Audit Vault Serverに登録された各種セキュア・ターゲット・タイプの名前をリストします。
LIST ATTRIBUTE FOR SECURED TARGETコマンドは、指定されたセキュア・ターゲットの属性をリストします。
構文
LIST ATTRIBUTE FOR SECURED TARGET secured target name;
引数
| 引数 | 説明 |
|---|---|
secured target name |
セキュア・ターゲットの名前。すべての登録されたセキュア・ターゲットを確認するには、「LIST SECURED TARGET」を参照してください。 |
LIST METRICSコマンドは、各種証跡など、指定されたセキュア・ターゲットのメトリックをリストします。
構文
LIST METRICS FOR SECURED TARGET secured target name
引数
| 引数 | 説明 |
|---|---|
secured target name |
セキュア・ターゲットの名前。
すべての登録されたセキュア・ターゲットを確認するには、「LIST SECURED TARGET」を参照してください。 |
使用上の注意
LIST METRICSコマンドの使用方法は、すべてのセキュア・ターゲット・タイプに対して同じです。
例
avcli> LIST METRICS FOR SECURED TARGET mysource;
セキュア・ターゲットmysourceで使用可能なメトリックがリストされます。
DROP SECURED TARGETコマンドは、指定されたセキュア・ターゲットの登録をAudit Vault Serverから削除します。
構文
DROP SECURED TARGET secured target name
引数
| 引数 | 説明 |
|---|---|
secured target name |
セキュア・ターゲットの名前。すべての登録されたセキュア・ターゲットを確認するには、「LIST SECURED TARGET」を参照してください。 |
使用上の注意
セキュア・ターゲットを削除する前に、このセキュア・ターゲットに関連付けられたすべての証跡が停止状態であることを確認します。それ以外の場合は、DROP SECURED TARGETコマンドは失敗します。アクティブな証跡を停止する方法は、HELP STOP COLLECTIONを参照してください。
セキュア・ターゲットを削除すると、Audit Vault Serverはそのセキュア・ターゲットの監視を停止します。以前に収集された監査データは、Audit Vault Serverリポジトリで使用可能な状態のままです。
例
avcli> DROP SECURED TARGET mysource;
AVCLIセキュア・ターゲット監査証跡収集コマンドを使用すると、セキュア・ターゲットの監査証跡収集を管理できます。
表A-13に、AVCLIセキュア・ターゲット接続コマンドを示します。
表A-13 AVCLIセキュア・ターゲット接続コマンド
| コマンド | 説明 |
|---|---|
|
START COLLECTION FOR SECURED TARGET |
指定されたセキュア・ターゲットからの指定された監査証跡データの収集を開始します。 |
|
STOP COLLECTION FOR SECURED TARGET |
監査証跡収集を停止します。 |
|
|
|
|
|
監査証跡を削除します。 |
START COLLECTION FOR SECURED TARGETコマンドは、指定されたコレクタ・プラグインを必要に応じて使用して、指定されたセキュア・ターゲットからの指定された監査証跡データの収集を開始します。
構文
START COLLECTION FOR SECURED TARGET secured target name USING HOST host FROM location [USING PLUGIN plugin id]
引数
| 引数 | 説明 |
|---|---|
secured target name |
監査証跡収集を開始するセキュア・ターゲットの名前。
すべての登録されたセキュア・ターゲットを確認するには、「LIST SECURED TARGET」を参照してください。 |
host |
セキュア・ターゲット・エージェントが存在するホストの名前。
構成済のエージェント・ホストのリストを確認するには、「LIST HOST」を参照してください。 セキュア・ターゲットの詳細は、「LIST ATTRIBUTE FOR SECURED TARGET」を参照てください。 |
location |
locationは、次のいずれかです。
|
plugin id |
使用されているコレクタ・プラグインID。使用可能なプラグインが複数存在する場合は必須です。プラグインが1つしかない場合はオプションです。
該当タイプについて既存のプラグインのリストを確認するには、「LIST PLUGIN FOR SECURED TARGET TYPE」を参照してください。 |
一般的な使用上の注意
証跡を開始するには、証跡を管理するエージェント・プロセスも実行中状態である必要があります。収集プロセスがセキュア・ターゲットに接続する場合、セキュア・ターゲットは稼働中である必要があります。複数のプラグインが1つのセキュア・ターゲットからの監査データを処理できる場合は、オプションのUSING PLUGINディレクティブを使用して収集プロセスを明確にします。
証跡は、START_REQUESTED状態で始まり、開始中状態に遷移した後、実行中状態になります。特定の証跡から処理対象となる未処理の監査データがない場合は、収集プロセスによってアイドル状態に切り替えられます。最新の状態は、LIST TRAILコマンドを使用すると表示できます。
証跡を認証する必要がある場合、Audit Vault ServerではREGISTER SECURED TARGETコマンドのAUTHENTICATED BY引数に指定された資格証明を使用します。(「REGISTER SECURED TARGET」を参照。)
START COLLECTIONコマンドを実行すると、Audit Vault Serverは構成済のセキュア・ターゲットからの監査データの収集を開始します。収集を停止する場合は、STOP COLLECTIONコマンド(「STOP COLLECTION FOR SECURED TARGET」を参照)を実行します。
Windowsシステムの使用上の注意
Windowsシステムでは、ディレクトリおよびファイル名の場所を二重引用符で囲んだ文字列で入力するか、フォワード・スラッシュを使用して引用符で囲まない文字列で入力します。次に例を示します。
... FROM DIRECTORY "c:\app\oracle\product\11.1\av"; ... FROM DIRECTORY c:/app/oracle/product/11.1/av;
一般的な例
avcli> START COLLECTION FOR SECURED TARGET mysource USING HOST foo FROM directory/opt/audit_trail;
セキュア・ターゲットmysourceの証跡/opt/audit_trailからの監査データ収集が開始します。
avcli> START COLLECTION FOR SECURED TARGET mysource USING HOST foo FROM TABLE sys.aud$;
セキュア・ターゲットmysourceの表証跡sys.aud$からの監査データ収集が開始します。
avcli> START COLLECTION FOR SECURED TARGET mysource USING HOST foo FROM syslog /usr/syslog/syslog*;
セキュア・ターゲットmysourceのsyslog証跡/usr/syslog/syslog*の収集が開始します。
avcli> START COLLECTION FOR SECURED TARGET mysource USING HOST foo FROM event log application;
セキュア・ターゲットmysourceのアプリケーション・イベント・ログ証跡の収集が開始します。
avcli> START COLLECTION FOR SECURED TARGET mysource USING HOST foo FROM transaction log;
セキュア・ターゲットmysourceのトランザクション・ログ証跡の収集が開始します。
avcli> START COLLECTION FOR SECURED TARGET mysource USING HOST foo FROM TABLE sys.aud$ USING plugin com.myplugin;
プラグインcom.mypluginを使用して、セキュア・ターゲットmysourceの表証跡sys.aud$からの監査データ収集が開始します。
Oracle Databaseセキュア・ターゲットの使用上の注意
監査証跡の設定
監査証跡のオペレーティング・システム・タイプには、次の設定を使用します。
| 監査証跡のタイプ | trail_type設定 | audit_trail設定 | |
| オペレーティング・システム・ディレクトリ | DIRECTORY |
directory_location |
|
| Syslogファイル | SYSLOG |
file_name |
|
| Windowsイベント・ログ | EVENTLOG |
該当なし |
SQL Serverセキュア・ターゲットの使用上の注意
監査証跡の設定
SQL Serverの監査証跡は、Windowsイベント・ログ、C2トレース・ファイルまたはサーバー側のトレース・ファイルに書き込めます。FROM trail_type audit_trailの引数は、次のとおりです。
| 監査証跡のタイプ | trail_type設定 | audit_trail設定 | |
| Windowsイベント・ログ | EVENTLOG |
該当なし | |
| C2トレース・ファイル | C2TRACE |
file_wildcard |
|
| サーバー側トレース・ファイル | SERVERSIDETRACE |
file_wildcard |
Sybase ASEセキュア・ターゲットの使用上の注意と例
Sybase ASEの監査証跡の場合、trail_type audit_trail設定をTABLE SYSAUDITSに設定します。
Sybase ASEの例
avcli> START COLLECTION FOR SECURED TARGET hr_syb_db USING HOST sybserver FROM TABLE SYSAUDITS;
MySQLの使用上の注意
証跡のlocationは、実行中のMySQL XML変換ユーティリティによって作成される変換後のXMLファイルが格納されるディレクトリへのパスです。「ステップ4: MySQLホスト・マシンでのXML変換ユーティリティの実行」を参照してください。
IBM DB2の使用上の注意と例
IBM DB2の監査証跡の場合、trail_type audit_trail設定をDIRECTORY directory_locationに設定します。
IBM DB2の例
avcli> START COLLECTION FOR SECURED TARGET hr_db2_db USING HOST db2server FROM DIRECTORY "d:\temp\trace";
Oracle Solarisセキュア・ターゲットの使用上の注意
Oracle Solarisセキュア・ターゲットの場合、このコマンドで使用する証跡のlocationを次の形式にする必要があります。
hostname:path_to_trail
ここで、hostnameは、監査ログ名内(次のような形式)のホスト名と一致します。
timestamp1.timestamp2.hostname
Windowsセキュア・ターゲットの使用上の注意
Windowsセキュア・ターゲットの場合、イベント・ログ監査証跡タイプではWindowsセキュリティ・イベント・ログからデータが収集されます。このコマンドで使用する証跡のlocationはsecurityにする必要があります。
STOP COLLECTION FOR SECURED TARGETコマンドは、監査証跡収集を停止します。
構文
STOP COLLECTION FOR SECURED TARGET secured target name USING HOST host FROM location [USING PLUGIN plugin id]]
引数
| 引数 | 説明 |
|---|---|
secured target name |
証跡収集を停止するセキュア・ターゲットの名前。
すべての登録されているセキュア・ターゲットのリストを確認するには、「LIST SECURED TARGET」を参照してください。 |
host |
セキュア・ターゲット・エージェントが存在するホストの名前。
構成済のエージェント・ホストのリストを確認するには、「LIST HOST」を参照してください。 セキュア・ターゲットの詳細は、「LIST ATTRIBUTE FOR SECURED TARGET」を参照てください。 |
location |
locationは、次のいずれかです。
|
plugin id |
使用されているコレクタ・プラグインID。使用可能なプラグインが複数存在する場合は必須です。プラグインが1つしかない場合はオプションです。
該当タイプについて既存のプラグインのリストを確認するには、「LIST PLUGIN FOR SECURED TARGET TYPE」を参照してください。 |
一般的な使用上の注意
コマンドは証跡に直接送信されるため、エージェント・プロセスが実行中状態である必要はありません。複数のプラグインが1つのセキュア・ターゲットからの監査データを処理する場合は、オプションのUSING PLUGINディレクティブを使用してそのプロセスを明確にします。
停止すると証跡はSTOP_REQUESTED状態になり、停止中状態に遷移した後、停止状態になります。最新の状態は、LIST TRAIL FOR SECURED TARGETを使用すると表示できます。
Windowsシステムの使用上の注意
Windowsシステムでは、ディレクトリおよびファイル名の場所を二重引用符で囲んだ文字列で入力するか、フォワード・スラッシュを使用して引用符で囲まない文字列で入力します。次に例を示します。
... FROM DIRECTORY "c:\app\oracle\product\11.1\av"; ... FROM DIRECTORY c:/app/oracle/product/11.1/av;
一般的な例
avcli> STOP COLLECTION FOR SECURED TARGET mysource USING HOST myhost FROM directory /opt/audit_trail;
セキュア・ターゲットmysourceの証跡/opt/audit_trailからの監査データ収集が停止します。
avcli> STOP COLLECTION FOR SECURED TARGET mysource USING HOST myhost FROM TABLE sys.aud$;
セキュア・ターゲットmysourceの表証跡sys.aud$からの監査データ収集が停止します。
avcli> STOP COLLECTION FOR SECURED TARGET mysource USING HOST myhost FROM syslog /usr/syslog/syslog*;
セキュア・ターゲットmysourceのsyslog証跡/usr/syslog/syslog*の収集が停止します。
avcli> STOP COLLECTION FOR SECURED TARGET mysource USING HOST myhost FROM event log application;
セキュア・ターゲットmysourceのアプリケーション・イベント・ログ証跡の収集が停止します。
avcli> STOP COLLECTION FOR SECURED TARGET mysource USING HOST myhost FROM transaction log;
セキュア・ターゲットmysourceのトランザクション・ログ証跡の収集が停止します。
avcli> STOP COLLECTION FOR SECURED TARGET mysource USING HOST myhost FROM TABLE sys.aud$ USING PLUGIN com.myplugin;
プラグインcom.mypluginを使用して、セキュア・ターゲットmysourceの表sys.aud$からの監査データ収集が停止します。
Oracle Databaseの使用上の注意と例
監査証跡の設定
監査証跡のオペレーティング・システム・タイプには、次の設定を使用します。
Oracle Databaseの例
オペレーティング・システム・ディレクトリの例:
avcli> STOP COLLECTION FOR SECURED TARGET hr_sql_db USING HOST hrdb.example.com FROM DIRECTORY $ORACLE_HOME/logs;
オペレーティング・システムsyslogファイルの例:
avcli> STOP COLLECTION FOR SECURED TARGET hr_sql_db USING HOST hrdb.example.com FROM SYSLOG /etc/syslog.conf;
オペレーティング・システムWindowsイベント・ログの例:
avcli> STOP COLLECTION FOR SECURED TARGET hr_sql_db USING HOST hrdb.example.com FROM EVENTLOG;
データベース監査証跡の例:
avcli> START COLLECTION FOR SECURED TARGET hr_sql_db USING HOST hrdb.example.com FROM TABLE sys.aud$;
REDOログの例:
avcli> START COLLECTION FOR SECURED TARGET hr_sql_db USING HOST hrdb.example.com FROM TRANSACTIONLOOG;
SQL Serverの使用上の注意と例
SQL Serverの監査証跡は、Windowsイベント・ログ、C2トレース・ファイルまたはサーバー側のトレース・ファイル内に存在できます。FROM trail_type audit_trailの引数は、次のとおりです。
| 監査証跡のタイプ | trail_type設定 | audit_trail設定 | |
| Windowsイベント・ログ | EVENTLOG |
該当なし | |
| C2トレース・ファイル | C2TRACE |
file_wildcard |
|
| サーバー側トレース・ファイル | SERVERSIDETRACE |
file_wildcard |
SQL Serverの例
Windowsイベント・ログの例:
avcli> STOP COLLECTION FOR SECURED TARGET hr_sql_db USING HOST mssqlserver FROM EVENTLOG;
C2トレースの例:
avcli> STOP COLLECTION FOR SECURED TARGET hr_sql_db USING HOST mssqlserver FROM C2TRACE "c:\SQLAuditFile*.trc";
サーバー側のトレースの例:
avcli> STOP COLLECTION FOR SECURED TARGET hr_sql_db USING HOST mssqlserver FROM SERVERSIDETRACE "c:\SQLAuditFile*.trc";
Sybase ASEの使用上の注意と例
Sybase ASEの監査証跡の場合、trail_type audit_trail設定をTABLE SYSAUDITSに設定します。
Sybase ASEの例
avcli> STOP COLLECTION FOR SECURED TARGET hr_syb_db USING HOST sybserver FROM TABLE SYSAUDITS;
MySQLの使用上の注意
証跡のlocationは、実行中のMySQL XML変換ユーティリティによって作成される変換後のXMLファイルが格納されるディレクトリへのパスです。「ステップ4: MySQLホスト・マシンでのXML変換ユーティリティの実行」を参照してください。
IBM DB2の使用上の注意と例
IBM DB2の監査証跡の場合、trail_type audit_trail設定をDIRECTORY directory_locationに設定します。
IBM DB2の例
avcli> STOP COLLECTION FOR SECURED TARGET hr_db2_db USING HOST db2server FROM DIRECTORY "d:\temp\trace";
Oracle Solarisの使用上の注意
Oracle Solarisの場合、証跡の場所を次の形式にする必要があります。
hostname:path_to_trail
ここで、hostnameは、監査ログ名内(次のような形式)のホスト名と一致します。
timestamp1.timestamp2.hostname
Windowsセキュア・ターゲットの使用上の注意
Windowsセキュア・ターゲットの場合、イベント・ログ監査証跡タイプではWindowsセキュリティ・イベント・ログからデータが収集されます。このコマンドで使用する証跡のlocationはsecurityにする必要があります。
LIST TRAIL FOR SECURED TARGETコマンドは、START COLLECTIONコマンドで開始された、またはSTOP COLLECTIONコマンドで停止された使用可能な監査証跡をリストします。
構文
LIST TRAIL FOR SECURED TARGET secured target name
引数
| 引数 | 説明 |
|---|---|
secured target name |
セキュア・ターゲットの名前。
既存のセキュア・ターゲットのリストを確認するには、「LIST SECURED TARGET」を参照してください。 |
使用上の注意
LIST TRAIL FOR SECURED TARGETは、作成されていても、まだ開始または停止されていない監査証跡をリストしません。
例
avcli> LIST TRAIL FOR SECURED TARGET mysource;
セキュア・ターゲットmysourceで使用可能な証跡がリストされます。
DROP TRAIL FOR SECURED TARGETは、監視が不要になった証跡を削除します。
|
注意: 監査証跡を削除するには、監査証跡がSTOPPED状態である必要があります。関連付けられている監査データをすでに収集している証跡は削除できません。 |
構文
DROP TRAIL FOR SECURED TARGET secured target name USING HOST host FROM location
引数
| 引数 | 説明 |
|---|---|
secured target name |
監査証跡を削除するセキュア・ターゲットの名前。
すべての登録されたセキュア・ターゲットを確認するには、「LIST SECURED TARGET」を参照してください。 |
host |
セキュア・ターゲット・エージェントが存在するホストの名前。
構成済のエージェント・ホストのリストを確認するには、「LIST HOST」を参照してください。 セキュア・ターゲットの詳細は、「LIST ATTRIBUTE FOR SECURED TARGET」を参照てください。 |
location |
locationは、次のいずれかです。
|
例
avcli> DROP TRAIL FOR SECURED TARGET mysource USING HOST foo FROM DIRECTORY /opt/audit_trail;
セキュア・ターゲットmysourceのディレクトリ/opt/audit_trailからの監査証跡が削除されます。
avcli> DROP TRAIL FOR SECURED TARGET mysource USING HOST foo FROM TABLE sys.aud$;
セキュア・ターゲットmysourceの表証跡sys.aud$からの監査証跡が削除されます。
avcli> DROP TRAIL FOR SECURED TARGET mysource USING HOST foo FROM SYSLOG DEFAULT /usr/syslog/syslog*;
セキュア・ターゲットmysourceのSyslog証跡/usr/syslog/syslog*が削除されます。
avcli> DROP TRAIL FOR SECURED TARGET mysource USING HOST foo FROM TRANSACTION LOG;
セキュア・ターゲットmysourceのトランザクション・ログ証跡が削除されます。
AVCLIコレクタ・プラグイン・コマンドを使用すると、コレクタ・プラグインのデプロイメントを管理できます。
表A-15に、AVCLIコレクタ・プラグイン・コマンドを示します。
表A-14 AVCLIコレクタ・プラグイン・コマンド
| コマンド | 説明 |
|---|---|
|
指定されたアーカイブ・ファイルからAudit Vault Serverホームにプラグインをデプロイします。 |
|
|
Audit Vault Serverインストール内のすべてのプラグインをリストします。 |
|
|
Audit Vault Serverホームからプラグインをアンデプロイします。 |
DEPLOY PLUGINコマンドは、指定されたアーカイブ・ファイルからAudit Vault Serverホームにプラグインをデプロイします。
構文
DEPLOY PLUGIN plugin archive
引数
| 引数 | 説明 |
|---|---|
plugin archive |
プラグイン・アーカイブ。
アーカイブ・ファイルの拡張子は |
使用上の注意
このコマンドの後に必要なアクションはありません。
DEPLOY PLUGINコマンドは、将来のエージェント・デプロイメントに対するこのプラグインのコンテンツでエージェント・アーカイブを更新します。
新しいバージョンのプラグインが使用可能な場合は、DEPLOY PLUGINコマンドを使用して、プラグインのアーティファクトを更新します。複数のプラグインで1つのセキュア・ターゲット・タイプをサポートできます。
例
avcli> DEPLOY PLUGIN /opt/avplugins/myplugin.zip;
/opt/avplugins/myplugin.zipにあるプラグインをAudit Vault Serverにデプロイし、プラグインをコンテンツに追加してエージェント・アーカイブを更新します。
LIST PLUGIN FOR SECURED TARGET TYPEコマンドは、特定のセキュア・ターゲット・タイプをサポートするすべてのプラグインをリストします。
構文
LIST PLUGIN FOR SECURED TARGET TYPE secured target type name
引数
| 引数 | 説明 |
|---|---|
secured target type name |
セキュア・ターゲット・タイプの名前 |
使用上の注意
使用可能なセキュア・ターゲット・タイプのリストを確認するには、「LIST SECURED TARGET TYPE」を参照してください。
例
avcli> LIST PLUGINS FOR SECURED TARGET TYPE "Oracle Database";
セキュア・ターゲット・タイプOracle Databaseをサポートするプラグインがリストされます。
UNDEPLOY PLUGINコマンドは、Audit Vault Serverホームからプラグインを削除します。
構文
UNDEPLOY PLUGIN plugin_id
引数
| 引数 | 説明 |
|---|---|
plugin_id |
アンデプロイするプラグインのID |
使用上の注意
UNDEPLOY PLUGINは、プラグインを削除する前に、従属するプラグインまたはパッケージを特定しようとします。
このコマンドは、プラグインIDで指定されたプラグインをAudit Vault Serverからアンデプロイします。また、このプラグインを削除してエージェント・アーカイブを更新するため、将来のエージェント・デプロイメントでデプロイされません。
例
avcli> UNDEPLOY PLUGIN com.abc.myplugin;
プラグインcom.abc.mypluginがOracle Audit Vault Serverからアンデプロイされ、プラグインが削除されてエージェント・アーカイブが更新されます。
AVCLI SMTPコマンドを使用すると、Audit Vault Serverのレポートおよびアラートに関するSMTP電子メール通知を管理できます。
表A-15に、SMTP固有のAVCLIコマンドを示します。
表A-15 AVCLI SMTPコマンド
| コマンド | 説明 |
|---|---|
|
|
SMTPサーバー構成をAudit Vault Serverに登録します。 |
|
|
SMTPサーバー構成および状態を変更します。 |
|
|
|
|
|
SMTPサーバー構成を無効にします。 |
|
ALTER SMTP SERVER SECURE MODE ON |
SMTPサーバー構成を有効にし、使用されるセキュア・プロトコル・モードを指定します。 |
|
ALTER SMTP SERVER SECURE MODE OFF |
既存のセキュアなSMTPサーバーでセキュア・モードを無効にします。 |
|
|
テスト電子メールを送信して、Audit Vault ServerとSMTPの統合をテストします。 |
|
|
Audit Vault Serverで使用される現在のSMTP構成の詳細を表示します。 |
|
|
Audit Vault Serverに登録されたSMTPサーバーを登録解除し、関連する構成メタデータを削除します。 |
REGISTER SMTP SERVERコマンドは、SMTPサーバー構成をAudit Vault Serverに登録します。
構文
REGISTER SMTP SERVER AT host:[port] SENDER ID sender id SENDER EMAIL sender email [AUTHENTICATED BY username/password]
引数
| 引数 | 説明 |
|---|---|
host:[port] |
名前と、オプションのSMTPサーバーの送信ポート番号。portは、指定されない場合、デフォルトで25に設定されます。 |
sender id |
電子メールの送信を担当する個人のユーザーID (つまり、Fromの後に表示される電子メール・アドレス)。 |
sender email |
SENDER IDにIDを入力した個人の、RFC (Request For Comments) 822形式の電子メール・アドレス。 |
username/password |
オプション。受信ユーザーの認証の資格証明。
SMTPサーバーが認証モードで実行され、接続して電子メールを送信するために有効な |
使用上の注意
SMTPサーバー構成は、作成するとすぐに有効になり使用できるようになります。
SMTPサーバーがセキュアなサーバーである場合、REGISTER SMTP SERVERの実行後に、ALTER SYSTEM SMTP SECURE MODE ONコマンド(「ALTER SMTP SERVER SECURE MODE ON」)を実行します。
構成をテストするには、TEST SMTP SERVERコマンド(「TEST SMTP SERVER」)を実行します。
このコマンドは、sender idおよびsender emailをこの構成データに関連付けるため、生成された電子メールはすべてこのsender idおよびsender emailで送信されます。
例
avcli> REGISTER SMTP SERVER AT mymail.server.com sender id "do-not-reply";
mymail.server.comで未認証モードで実行されているSMTPサーバーについて、すべての電子メールがアドレスdo-not-reply<donotreply@mycompany.com>から生成および送信されます。
avcli> REGISTER SMTP SERVER AT mymail.server.com:455 SENDER ID av-alerts SENDER EMAIL avalerts@mycompany.com AUTHENTICATED BY smtpuser/smtppass;
mymail.server.com、ポート455で認証モードで実行されているSMTPサーバーについて、すべての電子メールがアドレスav-alerts<avalerts@mycompany.com>から生成および送信されます。資格証明smtpuser/smtppassにより、このサーバーに接続して電子メールを送信します。
ALTER SMTP SERVERコマンドは、SMTPサーバー構成および状態を変更します。
構文
ALTER_SMTP SERVER AT host:[port] [SENDER ID sender id]| [SENDER EMAIL sender email] | [AUTHENTICATED BY username/password]
引数
| 引数 | 説明 |
|---|---|
host:[port] |
名前と、オプションのSMTPサーバーの送信ポート番号。portは、デフォルトで25に設定されます。 |
sender id |
電子メールの送信を担当する個人のユーザーID (つまり、Fromの後に表示される電子メール・アドレス)。 |
sender email |
SENDER IDにIDを入力した個人の、RFC (Request For Comments) 822形式の電子メール・アドレス。 |
username/password |
オプション。受信ユーザーの認証の資格証明。
SMTPサーバーが認証モードで実行され、接続して電子メールを送信するために有効な |
使用上の注意
SMTPサーバー構成は、完了すると有効になり使用できるようになります。
SMTPサーバーがセキュアなサーバーである場合、REGISTER SMTP SERVERの実行後に、ALTER SYSTEM SMTP SECURE MODE ONコマンド(「ALTER SMTP SERVER SECURE MODE ON」)を実行します。
構成をテストするには、TEST SMTP SERVERコマンド(「TEST SMTP SERVER」)を実行します。
引数を省略すると、Audit Vault Serverでは、以前に構成された設定が使用されます。
例
avcli> ALTER SMTP SERVER AT newhost:465;
SMTPサーバーのホストおよびポートの構成情報が変更されます。
avcli> ALTER SMTP SERVER SENDER ID new-do-not-reply;
SMTPサーバーの送信者IDの構成情報が変更されます。
avcli> ALTER SMTP SERVER AT newhost:465 sender id new-do-not-reply;
SMTPサーバーのホスト、ポートおよび送信者IDが変更されます。
ALTER SMTP SERVER ENABLEコマンドは、REGISTER SMTP SERVERコマンドで登録されたサーバーまたはALTER SMTP SERVERコマンドで変更されたサーバーのSMTPサーバー構成を有効にします。
構文
ALTER SMTP SERVER ENABLE
使用上の注意
構成を有効にすると、Audit Vault Serverでは、SMTP構成を最後に無効にしたときに機能していた構成が使用されます。
最新のサービス構成に関する詳細を確認するには、「LIST ATTRIBUTE OF SMTP SERVER」を参照してください。
例
avcli> ALTER SMTP SERVER ENABLE; SMTP integration is enabled.
Audit Vault ServerとSMTPサーバー間の統合を有効にします。
ALTER SMTP SERVER DISABLEコマンドは、SMTPサーバー構成を無効にします。
構文
ALTER SMTP SERVER DISABLE
使用上の注意
構成を無効にすると、Audit Vault Serverでは、最新の構成が保存されます。そのため、構成を再度有効にすると、この構成が再びアクティブになります。
最新のサービス構成に関する詳細を確認するには、「LIST ATTRIBUTE OF SMTP SERVER」を参照してください。
このコマンドは、システム・メンテナンスのためにSMTPサーバーが停止しているときに使用すると便利です。
例
avcli> ALTER SMTP SERVER DISABLE; SMTP integration is disabled.
Audit Vault ServerとSMTPサーバー間の統合を無効にします。
ALTER SMTP SERVER SECURE MODE ONコマンドは、SMTPサーバー構成を有効にし、使用されるセキュア・プロトコル・モードを指定します。
構文
ALTER SMTP SERVER SECURE MODE ON PROTOCOL [SSL | TLS ] [TRUSTSTORE location]
引数
| 引数 | 説明 |
|---|---|
PROTOCOL |
オプション: 次のタイプのプロトコルのいずれかです。 |
location |
サーバー証明書の検証に使用されるトラストストア・ファイルへのパス。オプション。 |
使用上の注意
このコマンドは、Oracle Audit Vault Serverに登録されたSMTPサーバーがセキュア・モードである(SSLまたはTLSをサポートしている)ことを確認し、ファイル/opt/mytstoreを使用して、接続時にSMTPサーバーから取得された証明書を検証します。
このコマンドは、REGISTER SMTP SERVER (「REGISTER SMTP SERVER」)またはALTER SMTP SERVER (「ALTER SMTP SERVER」)コマンドの実行後に実行します。
このコマンドを実行するのは、構成しているSMTPサーバーがセキュアなサーバーである場合のみです。
例
ALTER SMTP SERVER SECURE MODE ON PROTOCOL ssl TRUSTSTORE /opt/mytstore;
次の例では、TLSプロトコルを使用するようにトラストストアを構成する方法を示します。
avcli> ALTER SMTP SERVER SECURE MODE ON PROTOCOL tls TRUSTSTORE /opt/mytstore;
この例では、SSLのかわりにTLSを設定しています。
ALTER SMTP SERVER SECURE MODE OFFコマンドは、既存のセキュアなSMTPサーバーでセキュア・モードを無効にします。
構文
ALTER SMTP SERVER SECURE MODE OFF
使用上の注意
このコマンドは、REGISTER SMTP SERVER (「REGISTER SMTP SERVER」)またはALTER SMTP SERVER (「ALTER SMTP SERVER」)コマンドの実行後に実行します。
例
avcli> ALTER SMTP SERVER SECURE MODE OFF; Updated SMTP server configuration to not use secure protocol.
Oracle Audit Serverに登録されたSMTPサーバーを非セキュア・モードに設定します。
TEST SMTP SERVERコマンドは、テスト電子メールを送信して、Audit Vault ServerとSMTPの統合をテストします。
構文
TEST SMTP SERVER SEND EMAIL TO e-mail address
引数
| 引数 | 説明 |
|---|---|
e-mail address |
テスト電子メール通知の受信者 |
使用上の注意
テストが失敗した場合は、LIST ATTRIBUTE OF SMTP SERVER (「LIST ATTRIBUTE OF SMTP SERVER」)コマンドを実行して構成を確認します。
構成は、ALTER_SMTP SERVERコマンド(「ALTER SMTP SERVER」)を実行して再作成できます。
エラーがなかった場合、e-mail address引数で指定されたユーザーのメール・ボックスにテスト電子メールが表示されます。
このコマンドには、カンマで区切られた電子メール・アドレスのリストを指定できます。
このコマンドを使用するには、まずSMTPサーバーをAudit Vault Serverに登録する必要があります。「REGISTER SMTP SERVER」を参照してください。
例
avcli> TEST SMTP SERVER SEND EMAIL TO me@mycompany.com
SMTP統合をテストするために、テスト電子メールが電子メール・アドレスme@mycompany.comに送信されます。
avcli> TEST SMTP SERVER SEND EMAIL TO abc@acompany.com,xyz@xcompany.com
SMTP統合をテストするために、テスト電子メールが電子メール・アドレス・リストabc@acompany.com,xyz@xcompany.comに送信されます。
LIST ATTRIBUTE OF SMTP SERVERコマンドは、Audit Vault Serverで使用される現在のSMTP構成の詳細を表示します。
構文
LIST ATTRIBUTE OF SMTP SERVER
使用上の注意
SMTPサーバー接続を再構成するには、ALTER SMTP SERVER (「ALTER SMTP SERVER」)コマンドを実行します。
例
avcli> LIST ATTRIBUTE OF SMTP SERVER;
SMTPサーバーの構成データおよび属性が表示されます。
AVCLIセキュリティ管理コマンドを使用すると、様々な管理者権限およびスーパー管理者権限を管理できます。
表A-16 AVCLIセキュリティ管理コマンド
| コマンド | 説明 |
|---|---|
|
|
|
|
|
|
|
|
指定されたユーザーにセキュア・ターゲット名またはセキュア・ターゲット・グループ名へのアクセス権を付与します。 |
|
|
指定されたユーザーからセキュア・ターゲット名またはセキュア・ターゲット・グループ名へのアクセス権を取り消します。 |
|
|
指定されたユーザーに管理者権限を付与します。 |
|
|
指定されたユーザーから管理者権限を取り消します。 |
GRANT SUPERADMINコマンドは、usernameで指定されたユーザーにスーパー管理者権限を付与します。
構文
GRANT SUPERADMIN TO username
引数
| 引数 | 説明 |
|---|---|
username |
指定ユーザー。 |
使用上の注意
このユーザーは、通常の管理者権限も自動的に取得します。
例
avcli> GRANT SUPERADMIN TO scott;
スーパー管理者(および管理者)権限がユーザーscottに付与されます。
REVOKE SUPERADMINコマンドは、usernameで指定されたユーザーからスーパー管理者権限を取り消します。
構文:
REVOKE SUPERADMIN FROM username
引数
| 引数 | 説明 |
|---|---|
username |
指定ユーザー。 |
使用上の注意
ユーザーは、通常の管理者権限を引き続き保持します。
例:
avcli> REVOKE SUPERADMIN FROM scott;
スーパー管理者権限がユーザーscottから取り消されます。
GRANT ACCESSコマンドは、指定されたユーザーにセキュア・ターゲット名またはセキュア・ターゲット・グループ名へのアクセス権を付与します。
構文
GRANT ACCESS ON SECURED TARGET secured target name TO username GRANT ACCESS ON SECURED TARGET GROUP secured target group name TO username
引数
| 引数 | 説明 |
|---|---|
username |
指定ユーザー。 |
secured target name |
セキュア・ターゲットの名前。 |
secured target group name |
セキュア・ターゲット・グループの名前。 |
例
avcli> GRANT ACCESS ON SECURED TARGET mysource TO scott;
セキュア・ターゲットmysourceへのアクセス権がユーザーscottに付与されます。
avcli> GRANT ACCESS ON SECURED TARGET GROUP hr_db_group TO hr;
グループhr_db_groupで指定されたセキュア・ターゲット・グループへのアクセス権がユーザーhrに付与されます。
REVOKE ACCESSコマンドは、指定されたユーザーからセキュア・ターゲット名またはセキュア・ターゲット・グループ名へのアクセス権を取り消します。
構文
REVOKE ACCESS ON SECURED TARGET secured target name FROM username
REVOKE ACCESS ON SECURED TARGET GROUP secured target group name FROM username
引数
| 引数 | 説明 |
|---|---|
username |
指定ユーザー。 |
secured target name |
セキュア・ターゲットの名前。 |
secured target group name |
セキュア・ターゲット・グループの名前。 |
例
avcli> REVOKE ACCESS ON SECURED TARGET mysource FROM scott;
セキュア・ターゲットmysourceへのアクセス権がユーザーscottから取り消されます。
avcli> REVOKE ACCESS ON SECURED TARGET GROUP hr_db_group FROM hr;
グループhr_db_groupで指定されたセキュア・ターゲット・グループへのアクセス権がユーザーhrから取り消されました。
GRANT ADMINコマンドは、指定されたユーザーに管理者権限を付与します。
構文
GRANT ADMIN TO username
引数
| 引数 | 説明 |
|---|---|
username |
指定ユーザー。 |
例
avcli> GRANT ADMIN TO scott;
管理者権限がユーザーscottに付与されます。
表A-1に、AVCLI汎用コマンドを示します。
表A-17 AVCLI HELPコマンドとEXITコマンド
| コマンド | 説明 |
|---|---|
|
|
現行ユーザーを別のユーザーとして |
|
|
|
|
|
|
|
|
|
CONNECTコマンドを使用すると、別のユーザーとしてAVCLIに接続できます。
構文
CONNECT username
使用上の注意
ユーザー名およびパスワードを指定せずにAVCLIにログインした場合は、CONNECTコマンドを使用して有効なユーザーとして接続する必要があります。
AVCLIに接続する他の方法は、「AVCLIコマンドライン・インタフェースの使用」を参照してください。
例
avcli> CONNECT psmith
Enter password: password
Connected.
-HELPコマンドは、バージョン番号およびAVCLIコマンドに関するヘルプ情報を表示します。-HELPコマンドは、AVCLIの外から実行します。
構文
avcli -h avcli -H avcli -help avcli -HELP
例
avcli -help:
[oracle@slc02vjp ~]$ avcli -help
AVCLI : Release 12.1.0.0.0 - Production on Thu Nov 8 00:53:54 UTC 2012
Copyright (c) 1996, 2012 Oracle. All Rights Reserved.
Usage 1: avcli -{h|H} | -{v|V}
-{h|H} Displays the AVCLI version and the usage help
-{v|V} Displays the AVCLI version.
Usage 2: avcli [ [<option>] [<logon>] [<start>] ]
<option> is: [-{l|L} <log level>]
-{l|L} <log level> Sets the log level to the level specified.
Supported log levels: INFO, WARNING, ERROR, DEBUG
<logon> is: -{u|U} <username>
Specifies the database account username for the database
connection
<start> is: -{f|F} <filename>.<ext>
Runs the specified AVCLI script from the local file system
(filename.ext). Valid AVCLI script files should have
their file extension as '.av' (e.g. myscript.av)
-VERSIONコマンドは、AVCLIのバージョン番号を表示します。-VERSIONコマンドは、AVCLIの外から実行します。
構文
avcli -v avcli -V avcli -version avcli -VERSION
例
avcli -v AVCLI : Release 12.1.0.0.0 - Production on Tue Apr 26 14:25:31 PDT 2011 Copyright (c) 2011, Oracle. All Rights Reserved.