プライマリ・コンテンツに移動
Oracle® GoldenGate Oracle DatabaseのためのOracle GoldenGateのインストールおよび構成
12c (12.1.2)
E49844-07
  目次へ移動
目次

前
 
次
 

4 Oracle GoldenGate資格証明の確立

この章では、データベースと対話するプロセスにデータベース・ユーザーを作成し、適切な権限を割り当てて、不正な使用から資格証明を保護するためのガイドラインについて説明します。

この章の内容は次のとおりです。

4.1 Oracle GoldenGateへの資格証明の割当て

Oracle GoldenGateプロセスでは、データベース・バージョン、データベース構成、および使用しているOracle GoldenGate機能の適切なデータベース権限が含まれるデータベース資格証明が1つ以上必要です。ソース・システムとターゲット・システムのOracle GoldenGateにそれぞれ専用のソース・データベース・ユーザーとターゲット・データベース・ユーザーを作成します。割り当てられたユーザーには、ソースまたはターゲットのOracleデータベースに接続するすべてのOracle GoldenGateプロセスに同じユーザーを使用できます。

次の項では、ユーザー資格証明が必要とされるOracle GoldenGateプロセスの概要を示します。

4.1.4項「適切なユーザー権限の付与」では、これらの各プロセスで必要とされるデータベース権限の概要を示します。

4.1.1 Extractユーザー

Extractユーザーは、ソース・データベースに対してメタデータ問合せを実行し、必要に応じてソース表からデータをフェッチします。統合キャプチャのローカル・マイニング・デプロイでは、このユーザーは、作成、変更、ログマイニング・サーバーへの接続およびログマイニング・サーバーからの論理変更レコード(LCR)の受信も行います。(キャプチャ・モードの詳細は、5.2項「使用するキャプチャ方法の決定」を参照してください。)

ソース・データベースがマルチテナント・コンテナ・データベースの場合、Extractユーザーは共通ユーザーである必要があり、ルート・コンテナにログインする必要があります。詳細は、第6章「マルチテナント・コンテナ・データベースでのOracle GoldenGateの構成」を参照してください。

Extractが統合キャプチャ・モードで動作しており、データストリーム・マイニング・データベースを使用している場合は、追加のユーザーを割り当てる必要があります。このユーザーは、マイニング・ユーザーになり、ダウンストリーム・データベースに作成されます。マイニング・ユーザーは、マイニング・データベースで作成、変更およびログマイニング・サーバーへの接続を行い、ログマイニング・サーバーから論理変更レコード(LCR)を受信します。このユーザーはソースExtractユーザーと同じでも別でもかまいません。マイニング・ユーザーの名前は慎重に選択してください。このユーザーによる作成後、データベース・ログマイニング・サーバーは、他のユーザーが変更したり、使用できません。ダウンストリーム・マイニングの構成の詳細は、付録B「ダウンストリーム・マイニング・データベースの構成」を参照してください。

4.1.2 Replicatユーザー

Replicatユーザーは、Replicatチェックポイント表を作成し(使用されている場合)、Replicatモードに応じて、Oracle Call Interfaceまたはデータベース・インバウンド・サーバーを通じてDMLおよびDDL操作を適用します。(Replicatモードの詳細は、5.3項「使用する適用方法の決定」を参照してください。)

4.1.3 その他のOracle GoldenGateユーザー

Oracle GoldenGate DDLサポートを使用している場合は、Managerプロセスでソース・データベースにユーザーが必要です。このユーザーは、DDLキャプチャをサポートするOracle GoldenGateデータベース・オブジェクトでメンテナンスを実行します。

DEFGENユーティリティでは、ソースまたはターゲット・データベースにユーザーが必要です。場所は、データ定義ファイルが生成される場所によって異なります。このユーザーは、ローカル・メタデータの問合せを行い、リモートOracle GoldenGateインスタンスにメタデータを提供するデータ定義ファイルを作成します。データ定義ファイルの詳細は、Oracle GoldenGateの管理for Windows and UNIXを参照してください。

Extractがクラシック・キャプチャ・モードで実行される場合、次の機能を使用するには追加のユーザーまたは権限が必要な場合があります。

4.1.4 適切なユーザー権限の付与

Oracle GoldenGateに必要なユーザー権限は、データベース・バージョンおよびExtractまたはReplicatプロセスのモードによって異なります。プロセス・モードの詳細は、第5章「キャプチャおよび適用モードの選択」を参照してください。

4.1.4.1 Oracle 11.2.0.4以上のデータベース権限

次の権限は、11.2.0.4以上のOracleバージョンに適用されます。

表4-1 Oracle GoldenGate権限、バージョン11.2.0.4以上

権限 Extractクラシック・モード Extract統合モード Replicatのすべてのモード 目的

CREATE SESSION

X

X

X

データベースに接続

CONNECT

X

X

X

Replicatの場合は、Replicatがターゲット・オブジェクトを所有している場合のみ必要。または、CREATE objectを使用。

RESOURCE

X

X

X

オブジェクトを作成

RESOURCEをReplicatに付与できない場合は、次を使用:

ALTER USER user QUOTA {size | UNLIMITED} ON tablespace;

ALTER ANY TABLE

X

X


ADD TRANDATAコマンドを発行する場合のみ、Oracle 12.1.0.1で必要。

ALTER SYSTEM

X

X


ロギングの有効化などの管理変更を実行

dbms_goldengate_auth.grant_admin_privilegeで付与された権限

X

X

X

(Extract)ログマイニング・サーバーを含む、クラシックおよび統合Extractの両方の権限を付与。(Replicat)データベース・インバウンド・サーバー(Oracle 11.2.0.4以上)を含む、非統合および統合Replicatの両方の権限を付与。

dbms_goldengate_auth.grant_admin_privilegeのオプションの任意またはすべての権限

X

X

X

  • Data Vaultからキャプチャ

  • 仮想プライベート・データベースからキャプチャ

  • リダクション済データをキャプチャ

詳細は、4.1.4.4項「dbms_goldengate_auth.grant_admin_privilegeのオプションの付与」を参照してください。

ターゲット表のINSERTUPDATEDELETE



X

レプリケートされたDMLをターゲット・オブジェクトに適用

CREATE TABLE



X

チェックポイント表をターゲット・データベースに作成

ターゲット・オブジェクトのDDL権限(DDLサポートを使用している場合)



X

レプリケートされたDDLをターゲット・オブジェクトに発行

DBA

X

X

X

DDLおよびシーケンス・サポート

LOCK ANY TABLE



X

ターゲット表をロック。SQL*Loaderへのダイレクト・バルク・ロードを使用する初期ロードのみに必要。

sys.dbms_internal_clkm

X



Oracle Transparent Data Encryption (TDE)をレプリケート

SELECT ANY TRANSACTION

X



新しいOracle ASM APIを使用。11.3項「クラシック・キャプチャ・モードでのASMストアド・ログのマイニング」を参照してください。


4.1.4.2 Oracle 11.2.0.3以前のデータベース権限

次の権限は、11.2.0.3以前のOracleバージョンに適用されます。

表4-2 Oracle GoldenGate権限、Oracleバージョン11.2.0.3以前

権限 Extractクラシック・モード Extract統合モード Replicat Manager 目的

CREATE SESSION

および

ALTER SESSION

X

X

X


データベースに接続

ALTER SYSTEM

X

X



ロギングの有効化などの管理変更を実行

RESOURCE

X

X

X


オブジェクトを作成

RESOURCEをReplicatに付与できない場合は、次を使用:

ALTER USER user QUOTA {size | UNLIMITED} ON tablespace;

CONNECT

X

X

X


Replicatの場合は、Replicatがターゲット・オブジェクトを所有している場合のみ必要。または、CREATE objectを使用。

SELECT ANY DICTIONARY

X

X

X


SYSスキーマのデータ・ディクショナリ・オブジェクトの問合せを実行

FLASHBACK ANY TABLE

または

FLASHBACK ON schema.table

X

X



フラッシュバック問合せを実行

SELECT ANY TABLE

または

schema.tableに対するSELECT

X

X

X


任意の表で問合せを実行

dba_clustersに対するSELECT

X

X




ターゲット表のINSERTUPDATEDELETE



X


レプリケートされたDMLをターゲット・オブジェクトに適用

CREATE TABLE




X

チェックポイント表をターゲット・データベースに作成

DBMS_FLASHBACKパッケージに対するEXECUTE

X

X



DBMS_FLASHBACK.GET_SYSTEM_CHANGE_NUMBERをコール

ターゲット・オブジェクトのDDL権限(DDLサポートを使用している場合)



X


レプリケートされたDDLをターゲット・オブジェクトに発行

GGS_GGSUSER_ROLE (DDLサポートを使用している場合)

X

X



Oracle GoldenGate DDLオブジェクトのDML権限。ロールは、DDLオブジェクトのインストール時に、SYSDBA権限を持つユーザーによって作成されます。

Oracle GoldenGate DDLオブジェクトに対するDELETE




X

Oracle GoldenGate DDLオブジェクトを保持するパラメータを使用

LOCK ANY TABLE



X


ターゲット表をロック。SQL*Loaderへのダイレクト・バルク・ロードを使用する初期ロードのみに必要。

sys.dbms_internal_clkm

X




Oracle Transparent Data Encryption (TDE)をレプリケート

SELECT ANY TRANSACTION

X




新しいOracle ASM APIを使用。11.3項「クラシック・キャプチャ・モードでのASMストアド・ログのマイニング」を参照してください。

dbms_streams_auth.grant_admin_privilegeで付与される権限


X



データベース・ログマイニング・サーバーと対話

dbms_logmnr_d packageに対するEXECUTE


X



REGISTER EXTRACTコマンドを発行

11.1.0.5以上11.2.0.1以下のOracleバージョンに必要。

sys.logmnr_buildlogからのSELECT


X



REGISTER EXTRACTコマンドを発行

11.1.0.5以上11.2.0.1以下のOracleバージョンに必要。


4.1.4.3 dbms_goldengate_auth.grant_admin_privilegeパッケージについて

ExtractおよびReplicatがクラシックおよび統合モードで動作するために必要なほとんどの権限は、dbms_goldengate_auth.grant_admin_privilegeパッケージを使用して付与されます。

  • 次は、Oracle 11.2.0.4以上の基本的な権限を付与します。最初の例はデフォルトで、キャプチャおよび適用の両方に付与します。2番目は、キャプチャまたは適用(この場合はキャプチャ)に明示的に付与する方法を示します。

    grant_admin_privilege('ggadm')
    grant_admin_privilege('ggadm','capture');
    
  • 次は、Oracle 11.2.0.3の基本的な権限を付与します。最初の例はデフォルトで、キャプチャおよび適用の両方に付与します。2番目は、キャプチャに明示的に付与する方法を示します。

    grant_admin_privilege('ggadm',grant_select_privileges=>true)
    grant_admin_privilege('ggadm','capture',grant_select_privileges=>true)
    

4.1.4.4 dbms_goldengate_auth.grant_admin_privilegeのオプションの付与

表4-3に示すように、オプションの機能をサポートするために、追加の付与をdbms_goldengate_auth.grant_admin_privilegeに追加できます。

表4-3 オプションのdbms_goldngate_auth.grant_admin_privilege付与

ロール/権限 Extractクラシック・モード Extract統合モード Replicat 目的

DV_GOLDENGATE_ADMIN

X

X

X

Oracle Data Vaultが使用されている場合にキャプチャまたは適用。

また、Oracle Data VaultでTRANLOGOPTIONS DBLOGREADERのクラシック・キャプチャを使用している場合は、DV_GOLDENGATE_REDO_ACCESSも付与。11.3項「クラシック・キャプチャ・モードでのASMストアド・ログのマイニング」を参照してください。

レルムに適用する場合は、DBMS_MACADM.ADD_AUTH_TO_REALMの権限もReplicatに付与。

EXEMPT ACCESS POLICY

X

X

X

Oracle Virtual Private Databaseが使用されている場合にキャプチャまたは適用。

EXEMPT REDACTION POLICY

X

X

X

リダクション済データをキャプチャまたは適用


これらの権限の1つ以上をカンマ区切りリストとして'CAPTURE''APPLY'、または'*'に付与できます。デフォルトは* (キャプチャまたは適用)です。

  • 次の例では、Extractに必要な権限に加えて、DV_GOLDENGATE_ADMINおよびEXEMPT REDACTION POLICYがExtract (キャプチャ)ユーザーggadmに付与されています。

    dbms_goldengate_auth.grant_admin_privilege('ggadm','capture', grant_optional_privilege=>'DV_GOLDENGATE_ADMIN,EXEMPT REDACTION POLICY')
    
  • 次の例では、Extractに必要な権限に加えて、オプションのすべての権限がExtract (キャプチャ)ユーザーggadmに付与されています。

    dbms_goldengate_auth.grant_admin_privilege('ggadm','capture', grant_optional_privileges=>'*')
    

dbms_goldengate_auth.grant_admin_privilegeの詳細は、『Oracle Database PL/SQLパッケージ・プロシージャおよびタイプ・リファレンス』を参照してください。

Data Vault要件の詳細は、『Oracle Database Vault管理者ガイド』を参照してください。

4.2 Oracle GoldenGate資格証明の保護

データのセキュリティを確保し、Oracle GoldenGateの処理を正確に監視するため、他のユーザー、アプリケーションまたはプロセスにOracle GoldenGateデータベース・ユーザーとしてのログオンまたは操作を許可しないでください。

Oracle GoldenGateには、Oracle GoldenGateプロセスに割り当てられたログイン資格証明を保護する様々なオプションが用意されています。推奨されるオプションは、資格証明ストアを使用することです。1つの資格証明ストアを作成して、Oracle GoldenGateのすべてのインストールでアクセス可能な共有の場所に格納したり、Oracle GoldenGateがインストールされるシステムごとに個別の資格証明ストアを作成したりできます。

資格証明ストアには、割り当てられている各Oracle GoldenGateユーザーのユーザー名およびパスワードが格納されます。ユーザーIDは1つ以上の別名に関連付けられ、実際のユーザー名またはパスワードではなく、コマンドおよびパラメータ・ファイルで提供される別名です。資格証明ファイルはドメインにパーティション化できるため、別名の標準のセットをプロセスに使用して、各システムの管理者がローカルで管理できます。

資格証明ストアの作成およびユーザー資格証明の追加の詳細は、Oracle GoldenGateの管理for Windows and UNIXを参照してください。