ヘッダーをスキップ
Oracle® Audit Vault and Database Firewall管理者ガイド
リリース12.1.1
B71711-02
  目次へ移動
目次
索引へ移動
索引

前
 
次
 

3 Audit Vault Serverの構成

この章の内容は、次のとおりです。

Audit Vault Serverの構成の概要

この章では、Audit Vault Serverの初期構成の方法について説明します。

構成プロセスには、4つの主なステップがあります。

  1. Audit Vault Serverで、システム・サービスおよびネットワーク設定の確認や日付と時刻の設定などの初期構成タスクを実行します。

  2. (オプション) 高可用性のための回復可能なペアを定義します。

  3. (オプション) Audit Vault Serverで、各Database Firewallを追加します。

  4. システムが正常に機能していることを確認します。

これらの各ステップを次に説明します。

Oracle AVDFシステムの構成に関するワークフローの概要を確認するには、「Oracle AVDF構成ワークフローについて」を参照してください。


注意:

高可用性構成のためのAudit Vault Serverの回復可能なペアを構成する場合は、ペアの両方のAudit Vault Serverに対してこの章で説明する初期構成を実行してください。

詳細は、「Audit Vault Serverの回復可能なペアの構成」を参照してください。


Audit Vault Serverへのログイン

ログインの手順は、「Audit Vault ServerコンソールUIへのログイン」を参照してください。

ステップ1: 各Audit Vault Serverに対する初期タスクの実行

この項の内容は、次のとおりです。

サーバーの日付、時刻およびキーボード設定の指定

スーパー管理者は、Audit Vault Serverで日付、時刻およびキーボードの設定を変更できます。Audit Vault Serverで実行されるイベントは、そのイベントが発生した日時とともにログに記録されるため、サーバーの日付と時刻が正確に設定されていることが重要です。また、アーカイブは、サーバーの時刻の設定に基づいて特定の間隔で発生します。

タイムスタンプについて

Oracle AVDFのタイムスタンプは、次のように表示されます。

  • ユーザーが対話形式(Audit Vault Server UIやAVCLIコマンドラインなど)でデータにアクセスしている場合、タイムスタンプはすべてユーザーのタイムゾーンで表示されます。タイムゾーンは、ユーザーのブラウザのタイムゾーン、またはAVCLIを使用している場合は"シェル"のタイムゾーンから導出されます。

  • ユーザーが非対話形式(PDFレポートの参照、システム生成された電子メールなど)でデータにアクセスしている場合、表示されるタイムスタンプには、Audit Vault Serverの「管理」ページで設定されたタイムゾーン・オフセット(下の手順を参照)が反映されます。

サーバーの日付、時刻およびキーボード設定を設定する手順は、次のとおりです。

  1. Audit Vault Serverコンソールにスーパー管理者としてログインします。

  2. 「設定」タブをクリックします。

  3. 「システム」メニューから、「管理」をクリックします。

  4. 「タイムゾーン・オフセット」ドロップダウン・リストから、協定世界時(UTC)から相対的に示したローカル時間を選択します。

    たとえば、-5:00は、UTCより5時間遅れていることを示します。同期で時刻が正確に設定されるように、適切な設定を選択する必要があります。

  5. 「キーボード」ドロップダウン・リストから、キーボード設定を選択します。

  6. 「システム時間」フィールドで、手動で設定またはNTP同期を選択します。

    NTP同期を選択すると、「サーバー1」/「サーバー2」/「サーバー3」の各フィールドで指定したタイム・サーバーからリカバリされる時刻の平均と、時刻の同期が維持されます。

  7. NTP同期を選択した場合、NTPサーバーの時刻の使用を開始するために、NTP時間同期の有効化を選択します。

    この手順で時刻の同期を有効にしなくても、後続の手順でNTPサーバー情報を入力し、後でNTP同期を有効にできます。

  8. (オプション)「保存」をクリックしたときに時刻を同期する場合は、「保存後の同期時間」を選択します。

  9. 「サーバー1」「サーバー2」および「サーバー3」のセクションで、デフォルトのサーバー・アドレスを使用するか、希望のタイム・サーバーのIPアドレスまたは名前を入力します。

    名前を指定した場合は、「システム」の「サービス」ページで指定したDNSサーバーが名前解決に使用されます。

    サーバーから時刻を表示するには、「サーバーのテスト」をクリックします。

    このNTPサーバーからAudit Vault Serverの時刻を更新するには、「サーバーの適用」をクリックします。「保存」をクリックするまで、更新は有効になりません。

  10. 「保存」をクリックします。

時刻の同期を有効にするには、「Audit Vault Serverネットワーク構成の設定または変更」および「Audit Vault Serverサービスの構成または変更」で説明されているように、デフォルト・ゲートウェイおよびDNSサーバーのIPアドレスの指定が必要な場合もあります。

Audit Vault Serverシステム設定の指定

この項の内容は、次のとおりです。

Audit Vault Serverネットワーク構成の設定または変更

Oracle AVDFインストーラにより、インストール時にAudit Vault Serverの初期ネットワーク設定が構成されます。このネットワーク設定は、インストール後に変更できます。

Audit Vault Serverのデフォルト・ポート番号のリストは、『Oracle Audit Vault and Database Firewallインストレーション・ガイド』を参照してください。


注意:

Audit Vault Serverネットワーク構成を変更する場合は、次の手順の実行も必要になります。

Audit Vault Serverのネットワーク設定を構成する手順は、次のとおりです。

  1. Audit Vault Serverコンソールに管理者またはスーパー管理者としてログインします。

  2. 「設定」タブをクリックします。

  3. 「System」メニューで、「Network」をクリックします。

  4. 必要に応じて、次のフィールドを編集し、「保存」をクリックします。

    • IPアドレス: Audit Vault ServerのIPアドレス。IPアドレスはAudit Vault Serverのインストール時に設定されていますが、別のアドレスを使用する場合は、ここで変更できます。IPアドレスは静的で、ネットワーク管理者から取得する必要があります。注意: IPアドレスを変更すると、再起動する必要があります。

      Audit Vault ServerとDatabase Firewallの間のトラフィックを有効にするには、指定したIPアドレスをルーティング表に追加することが必要な場合があります。

    • ネットワーク・マスク: (スーパー管理者のみ) Audit Vault Serverのサブネット・マスク。

    • ゲートウェイ: (スーパー管理者のみ) デフォルト・ゲートウェイのIPアドレス(たとえば、別のサブネットから管理インタフェースへのアクセス用)。デフォルト・ゲートウェイは、Audit Vault Serverと同じサブネット上にある必要があります。

    • ホスト名: Audit Vault Serverのホスト名を入力します。ホスト名は文字で開始する必要があり、最大24文字で、空白を含めることはできません。注意: ホスト名を変更すると、再起動する必要があります。

    • リンクのプロパティ: 自動ネゴシエーションを使用しないようにネットワークが構成されている場合を除き、デフォルト設定を変更しないでください。

Audit Vault Serverサービスの構成または変更

Audit Vault Serverサービスを構成する手順は、次のとおりです。

  1. Audit Vault Serverコンソールにスーパー管理者としてログインします。

  2. 「システム」タブで、「システム」メニューから、「サービス」をクリックします。

  3. フィールドに必要な情報を入力し、「Save」をクリックします。


    注意:

    Oracle AVDFへのアクセスを許可するときに、セキュリティを保つために適切な予防措置を講じるようにしてください。このステップを完了する前の推奨事項については、『Oracle Database Firewallセキュリティ・ガイド』でセキュリティ・ガイドラインに関する章を参照してください。

    • DNSサーバー1、DNSサーバー2、DNSサーバー3: (オプション)「IPアドレス」を選択し、ネットワーク上にあるDNSサーバーのIPアドレスを最高3つまで入力します。これらのIPアドレスを使用して、Audit Vault Serverで使用されるホスト名を解決します。DNSサーバーがない場合は、このフィールドを無効のままにして、システム・パフォーマンスの低下を防止します。

    • Webアクセス: 選択したコンピュータのみにAudit Vault Serverコンソールへのアクセスを許可する場合は、「IPアドレス」を選択して、そのIPアドレスをカンマで区切ってボックスに入力します。デフォルトの「すべて」を使用すると、サイト内のすべてのコンピュータからアクセス可能になります。

    • SSHアクセス: リモート・コンソールからAudit Vault ServerにアクセスできるIPアドレスのリストを指定するには、「IPアドレス」を選択して、そのIPアドレスをカンマで区切ってこのフィールドに入力します。値「すべて」を使用すると、サイト内のすべてのコンピュータからアクセス可能になります。値「無効」を使用すると、コンピュータからコンソール・アクセスはできません。

    • SNMPアクセス: SNMPを使用してAudit Vault Serverのネットワーク構成にアクセスできるIPアドレスのリストを指定するには、「IPアドレス」を選択して、そのIPアドレスをこのフィールドに入力します。「すべて」を選択すると、すべてのコンピュータからアクセス可能になります。デフォルト値「無効」を選択すると、SNMPアクセスはできません。SNMPコミュニティ文字列はgT8@fq+Eです。

Audit Vault ServerのSyslog宛先の構成

次の手順を使用して、Audit Vault Serverから送信するsyslogメッセージのタイプ(ブロックされた文の通知など)を構成します。

  1. Audit Vault Serverコンソールに管理者としてログインし、「設定」タブをクリックします。

  2. 「システム」メニューから、「コネクタ」をクリックし、「Syslog」セクションまでスクロールします。

    syslog_settings.gifの説明が続きます
    図syslog_settings.gifの説明

  3. 必要に応じて、フィールドを指定します。

    • Syslog宛先(UDP): Audit Vault Serverからのsyslogメッセージの通信にユーザー・データグラム・プロトコル(UDP)を使用している場合は、このボックスを選択します。syslogメッセージの受信を許可されている各マシンのIPアドレスを空白で区切って入力します。

    • Syslog宛先(TCP): Audit Vault Serverからのsyslogメッセージの通信にトランスミッション・コントロール・プロトコル(TCP)を使用している場合は、このボックスを選択します。syslogメッセージの受信を許可されている各サーバーのIPアドレスとポートの組合せを空白で区切って入力します。

    • Syslogカテゴリ: 次のように、生成するsyslogメッセージのタイプを選択できます。

      • Debug: エンジニアリング・デバッグ・メッセージ(Oracleサポートでのみ使用されます)。

      • 情報: Oracle AVDFの一般的なメッセージおよびプロパティの変更(Oracle AVDFのsyslogメッセージID: 1、4および8)。

      • システム: Oracle AVDFまたはその他のソフトウェアによって生成される、syslog優先度レベルが少なくとも"INFO"のシステム・メッセージ。

  4. 「適用」をクリックします。

2つのAudit Vault Serverを回復可能なペアとして使用している場合は、2つ目のAudit Vault Serverについて「ステップ1: 各Audit Vault Serverに対する初期タスクの実行」を繰り返します。

ステップ2: (オプション) 高可用性のための回復可能なペアの定義

Audit Vault ServerまたはDatabase Firewall (あるいはその両方)の回復可能なペアを定義できます。この手順は、「高可用性の構成」を参照してください。

Audit Vault Serverの回復可能なペアを定義する場合は、サーバーへのDatabase Firewallの追加やセキュア・ターゲットの登録などのすべての構成タスクをプライマリAudit Vault Serverで実行します。

ステップ3: (オプション) Audit Vault Serverでの各Database Firewallの登録

Database Firewallをデプロイする場合は、二者間での通信を可能にするためにAudit Vault Serverでそれぞれを登録する必要があります。

Database Firewallを高可用性のためにペアとして設定するには、Database FirewallをAudit Vault Serverに登録する必要があります。詳細は、「Database Firewallの回復可能なペアの構成」を参照してください。

Audit Vault ServerでDatabase Firewallを登録する手順は、次のとおりです。

  1. まだ実行していない場合は、Audit Vault Serverの証明書およびIPアドレスを登録するDatabase Firewallに指定します。「ステップ3: Audit Vault Serverの証明書およびIPアドレスの指定」を参照してください。

  2. Audit Vault Serverに管理者としてログインします。

    Audit Vault Serverの回復可能なペアがある場合は、プライマリ・サーバーにログインします。

  3. 「ファイアウォール」タブをクリックします。

    「ファイアウォール」ページに、現在登録されているファイアウォールとそのステータスが表示されます。

  4. 「登録」をクリックします。

  5. Database Firewallの名前を入力し、そのIP アドレスも入力します。

  6. 「保存」をクリックします。

    証明書に問題があるという内容のメッセージが表示された場合には、Database FirewallとAudit Vault Serverとの間で日付と時刻の設定が一致していることを確認してください。

ステップ4: Audit Vault Serverのシステム操作のテスト

日常的な操作を開始する前に、システムが完全に機能していることを検証する必要があります。

システム操作をテストする手順は、次のとおりです。

  1. Audit Vault Serverに管理者としてログインします。

  2. Audit Vault Serverの日付と時刻を確認します。

  3. 「設定」タブをクリックします。

  4. 「システム」メニューで、「ステータス」をクリックします。

  5. 「テスト診断」ボタンをクリックし、一連の診断テストを実行して結果を確認します。

    この診断には次のテストが含まれます。

    • 構成ファイルの存在とアクセス権限

    • ファイル・システムのサニティ

    • ネットワーク構成

    • データベース・サーバー・プロセス、イベント・コレクタ・プロセス、Javaフレームワーク・プロセス、HTTPサーバー・プロセスなど、システムの実行に必要な各種プロセスのステータス。

  6. 「ホーム」タブをクリックし、「Database Firewall」「ホスト」のステータスを確認します。