ここでのトピック
AVCLIコマンドを使用すると、ホスト接続をコマンドラインから構成できます。これらのコマンドを実行するには、AV_ADMINロールが付与されている必要があります。ただし、この付録では、すべてのAVCLIコマンドを記載していません。Audit Vault and Database Firewall管理者がセキュア・ターゲット接続の構成に必要となるコマンドのみを示します。
すべてのAVCLIコマンドは、セミコロン(;)で終わる必要があります。
JAVA_HOME環境変数の設定
Audit Vault Serverで、JAVA_HOME環境変数がJDK 1.6または1.7のインストール・ディレクトリを示すように設定する必要があります。
AVCLIホスト・コマンドを使用すると、Audit Vault Agentが存在するホスト・コンピュータを構成できます。
表A-1に、AVCLIエージェント・ホスト・コマンドを示します。
表A-1 AVCLIエージェント・ホスト・コマンド
| コマンド | 説明 |
|---|---|
|
|
Audit Vault Serverにホストを追加し、エージェントをデプロイできるホストとして特定します。 |
|
|
Audit Vault Serverに登録されたホストを変更します。 |
|
|
現在登録されているエージェント・ホスト・コンピュータの名前をリストします。 |
|
|
指定されたエージェント・ホストをAudit Vault Serverから削除します。 |
|
|
Audit Vault Serverに存在するホストをアクティブ化します。 |
|
|
指定されたホストを非アクティブ化します。 |
REGISTER HOSTコマンドは、Audit Vault Serverにホストを追加し、エージェントをデプロイできるホストとして特定します。
構文
REGISTER HOST host_name [WITH IP ip_address]
引数
| 引数 | 説明 |
|---|---|
host_name |
登録するホスト・コンピュータの名前。
現在登録されているホストの名前を確認するには、「LIST HOST」を参照してください。「LIST ATTRIBUTE FOR SECURED TARGET」も参照してください。 |
ip_address |
オプション。ホストに関連付けられるIPアドレス。 |
使用上の注意
ホストに関連付けられたIPアドレスを変更するには、"ALTER HOST"コマンドを使用します。
例
avcli> REGISTER HOST sample_host.example.com;
エージェント・プロセスを実行するホストsample_host.example.comをAudit Vault Serverに登録します。
avcli> REGISTER HOST sample_host.example.net with ip 192.0.2.1;
ホストsample_host.example.netを登録し、IPアドレス192.0.2.1と関連付けます。
ALTER HOSTコマンドは、Audit Vault Serverに登録されたホストを変更します。
構文
ALTER HOST hostname SET {key=value [,key=value...]} ALTER HOST hostname SET {key=value [,LOGLEVEL=component_name:loglevel_value...]}
引数
使用上の注意
このコマンドは、キー/値ペアを使用して、指定されたホストに関連付けられた属性を変更します。1回のコマンド呼出しで複数の属性を変更するには、キー/値ペアをカンマで区切って指定します。
次のホスト名の属性がサポートされています。
表A-2 ホストの属性(keyの値)
| パラメータ | 説明 |
|---|---|
|
|
既存のホスト名を置換する新しいホスト名。 |
|
|
既存のIPアドレスを置換する新しいIPアドレス。 |
|
|
このホストで実行されている様々なコード・コンポーネントのログ・レベル。このオプションは、様々なAudit Vault Serverコード・コンポーネントのログ・レベルを動的に変更します。
LOGLEVELのコンポーネント名の説明は 複数のコンポーネントのログ・レベルは、|記号を使用して区切ると変更できます。 |
LOGLEVEL属性の有効な値は、次のとおりです。
表A-3 LOGLEVELのコンポーネント名
| パラメータ | 説明 |
|---|---|
|
|
エージェント( |
|
|
Audit Vault Server ( |
|
|
共有サーバーおよびエージェント( |
表A-4 LOGLEVELの値
| ログ・レベルの値 | 説明 |
|---|---|
|
|
|
|
|
|
|
|
|
|
|
|
例
avcli> ALTER HOST sample_host.example.com SET ip=192.0.2.1;
ホストsample_host.example.comを変更し、関連付けられたIPアドレスを192.0.2.1に変更します。
avcli> ALTER HOST sample_host.example.com SET name=new_sample_host.example.com;
ホストsample_host.example.comをnew_sample_host.example.comに変更します。また、new_sample_host.example.comに対して検索を実行してIPアドレスを更新します。
avcli> ALTER HOST sample_host.example.com SET loglevel=av.agent:info|av.common:debug;
ホストsample_host.example.comで実行されているエージェント・プロセスに組み込まれたav.agentおよびav.commonコード・コンポーネントのログ・レベルを変更します。
LIST HOSTコマンドは、現在登録されているエージェント・ホスト・コンピュータの名前をリストします。
構文
LIST HOST
例
avcli> LIST HOST;
Audit Vault Serverに登録された様々なアクティブ・ホストがリストされます。
DROP HOSTコマンドは、host_nameで指定されたホストをAudit Vault Serverから削除し、関連するメタデータを削除します。
ホストを削除した後に、監査データの収集のためにそのホストの再登録が必要になった場合は、そのホストにAudit Vault Agentを再インストールする必要があります。
構文
DROP HOST hostname
引数
| 引数 | 説明 |
|---|---|
hostname |
削除するホスト・コンピュータの名前。
現在登録されているホストの名前を確認するには、「LIST HOST」を参照してください。 「LIST ATTRIBUTE FOR SECURED TARGET」も参照してください。 |
使用上の注意
ホストを削除する前に、このホストのエージェント・プロセスが停止状態であることを確認します。それ以外の状態では、DROP HOSTコマンドは失敗します。
例
avcli> DROP HOST sample_host;
ホストsample_hostおよび関連するメタデータが削除されます。
ACTIVATE HOSTコマンドは、hostnameで指定されたホストをアクティブ化します。
構文
ACTIVATE HOST hostname
引数
| 引数 | 説明 |
|---|---|
hostname |
ホスト名。 |
使用上の注意
ホストがアクティブ化されると、アクティブ化キーが表示されます。このキーは、エージェント・プロセスの起動時に、アクティブ化プロセスを完了するために入力する必要があります。
例
avcli> ACTIVATE HOST sample_host.example.com
ホストsample_host.example.comをアクティブ化し、このホストのアクティブ化キーを表示します。
DEACTIVATE HOSTコマンドは、hostnameで指定されたホストを非アクティブ化します。
構文:
DEACTIVATE HOST hostname
引数
| 引数 | 説明 |
|---|---|
hostname |
ホスト名。 |
使用上の注意
ホストが非アクティブ化されると、Audit Vault Serverに接続できない可能性があります。
例
avcli> DEACTIVATE HOST sample_host.example.com;
ホストsample_host.example.comを非アクティブ化します。このホストのエージェント・プロセスは、Audit Vault Serverに接続できない可能性があります。
AVCLI Database Firewallコマンドを使用すると、Database Firewallを構成できます。
表A-5に、AVCLI Database Firewallコマンドを示します。
表A-5 Database Firewallコマンド
| コマンド | 説明 |
|---|---|
|
|
指定されたIPアドレスのDatabase FirewallをAudit Vault Serverに登録します。 |
|
|
すでに登録されたDatabase FirewallをAudit Vault Serverから削除します。 |
|
|
Audit Vault Serverに登録されたすべてのDatabase Firewallをリストします。 |
|
|
Audit Vault Serverにすでに登録されている、指定されたDatabase Firewallを起動します。 |
|
|
Audit Vault Serverにすでに登録されている、指定されたDatabase Firewallの電源を切ります。 |
|
|
高可用性のために、2つのDatabase Firewallで回復可能なペアを作成します。 |
|
|
指定されたDatabase Firewallが含まれる回復可能なペアのDatabase Firewallを入れ替えます。 |
|
|
指定されたDatabase Firewallが含まれる回復可能なペアを削除します。 |
|
|
Database Firewallの属性を変更します。 |
|
|
特定のDatabase Firewallのステータスを表示します。 |
REGISTER FIREWALLコマンドは、指定されたIPアドレスのDatabase FirewallをAudit Vault Serverに登録します。
構文
REGISTER FIREWALL firewall_name WITH IP ip_address
引数
| 引数 | 説明 |
|---|---|
firewall_name |
Database Firewallの名前。 |
ip_address |
Database FirewallのIPアドレス。 |
使用上の注意
Database Firewallは、指定したIPアドレスの場所にインストールする必要があります。
空白を含むファイアウォール名を指定するには、文字列全体を引用符で囲みます。
例
avcli> REGISTER FIREWALL sample_fw WITH IP 192.0.2.14;
IPアドレス192.0.2.14にインストールされたDatabase Firewall sample_fwを登録します。
DROP FIREWALLコマンドは、すでに登録されたDatabase FirewallをAudit Vault Serverから削除します。
構文
DROP FIREWALL firewall_name
引数
| 引数 | 説明 |
|---|---|
firewall_name |
Database Firewallの名前。 |
例
avcli> DROP FIREWALL sample_fw;
Database Firewall sample_fwが削除されます。
LIST FIREWALLコマンドは、Audit Vault Serverに登録されたすべてのDatabase Firewallをリストします。
構文
LIST FIREWALL
例
avcli> LIST FIREWALL;
Audit Vault Serverに登録されたDatabase Firewallのリストが表示されます。
REBOOT FIREWALLコマンドは、Audit Vault Serverにすでに登録されている、指定されたDatabase Firewallを起動します。
構文
REBOOT FIREWALL firewall_name
引数
| 引数 | 説明 |
|---|---|
firewall_name |
Database Firewallの名前。 |
例
avcli> REBOOT FIREWALL sample_fw;
Database Firewall sample_fwが再起動します。
POWEROFF FIREWALLコマンドは、Audit Vault Serverにすでに登録されている、指定されたDatabase Firewallの電源を切ります。
構文
POWEROFF FIREWALL firewall_name
引数
| 引数 | 説明 |
|---|---|
firewall_name |
Database Firewallの名前。 |
例
avcli> POWEROFF FIREWALL sample_fw;
Database Firewall sample_fwの電源が切られます。
CREATE RESILIENT PAIRコマンドは、高可用性のために、2つのDatabase Firewallで回復可能なペアを作成します。
構文
CREATE RESILIENT PAIR FOR FIREWALL PRIMARY primary_firewall SECONDARY secondary_firewall
引数
| 引数 | 説明 |
|---|---|
primary_firewall |
プライマリDatabase Firewallの名前。syslogアラートを生成できるのは、このファイアウォールのみです。 |
secondary_firewall |
セカンダリDatabase Firewallの名前。 |
例
avcli> CREATE RESILIENT PAIR FOR FIREWALL PRIMARY sample_fw1 SECONDARY sample_fw2;
プライマリDatabase Firewall sample_fw1とセカンダリDatabase Firewall sample_fw2の回復可能なペアが作成されます。
SWAP RESILIENT PAIRコマンドは、指定されたDatabase Firewallが含まれる回復可能なペアのDatabase Firewallを入れ替えます。
構文
SWAP RESILIENT PAIR HAVING FIREWALL firewall_name
引数
| 引数 | 説明 |
|---|---|
firewall_name |
Database Firewallの名前。 |
例
avcli> SWAP RESILIENT PAIR HAVING FIREWALL sample_fw1;
既存の回復可能なペアで、Database Firewall sample_fw1がプライマリ・ファイアウォールの場合はセカンダリ・ファイアウォールに、それ以外の場合はその逆に入れ替えられます。
DROP RESILIENT PAIRコマンドは、指定されたDatabase Firewallが含まれる回復可能なペアを削除します。
構文
DROP RESILIENT PAIR HAVING FIREWALL firewall_name
引数
| 引数 | 説明 |
|---|---|
firewall_name |
Database Firewallの名前。 |
例
avcli> DROP RESILIENT PAIR HAVING FIREWALL sample_fw1;
Database Firewall sample_fw1が含まれる既存の回復可能なペアが削除されます。
ALTER FIREWALLコマンドは、Database Firewallの属性を変更します。
構文
ALTER FIREWALL firewall_name SET attribute=value [, attribute=value]
引数
| 引数 | 説明 |
|---|---|
firewall_name |
Database Firewallの名前。 |
attribute |
Database Firewallの属性と新しい値のペア。コマンドラインで、空白によって複数のペアを区切ります。属性のリストは、表A-6を参照してください。 |
使用上の注意
表A-6に、attribute=value引数に指定できるDatabase Firewallの属性を示します。
表A-6 Oracle Database Firewallの属性
| パラメータ | 説明 |
|---|---|
|
|
Database Firewallの新しい名前。 |
|
|
Database FirewallのIPアドレス。 |
例
avcli> ALTER FIREWALL sample_fw1 SET NAME=sample_newfw1;
Database Firewallの名前がsample_fw1からsample_newfw1に変更されます。
avcli> ALTER FIREWALL sample_fw1 SET IP=192.0.2.169;
Database FirewallのIPアドレスが192.0.2.169に設定されます。
AVCLI強制ポイント・コマンドを使用すると、Database Firewallを構成できます。
表A-7に、AVCLI強制ポイント・コマンドを示します。
表A-7 強制ポイント・コマンド
| コマンド | 説明 |
|---|---|
|
|
指定された名前で強制ポイントを作成し、DAMモードまたはDPEモードのいずれかを使用してDatabase Firewallを保護します。 |
|
|
強制ポイントを削除します。 |
|
|
Database Firewallまたはセキュア・ターゲットに関連付けられたすべての強制ポイントをリストします。 |
|
|
以前に一時停止された強制ポイントを開始します。 |
|
|
セキュア・ターゲットを監視している強制ポイントを停止します。 |
|
|
強制ポイントおよび属性を変更します。 |
CREATE ENFORCEMENT POINTコマンドは、指定された名前で強制ポイントを作成し、DAMモードまたはDPEモードのいずれかを使用してDatabase Firewallを保護します。
構文
CREATE ENFORCEMENT POINT enforcement_point_name FOR SECURED TARGET secured_target_name USING FIREWALL firewall_name TRAFFIC SOURCE traffic_source_name WITH MODE DPE|DAM
引数
| 引数 | 説明 |
|---|---|
enforcement_point_name |
強制ポイントの名前。 |
secured_target_name |
セキュア・ターゲットの名前。 |
firewall_name |
Database Firewallの名前。 |
traffic_source_name |
トラフィック・ソースの名前。 |
例
avcli> CREATE ENFORCEMENT POINT sample_ep FOR SECURED TARGET sample_source USING FIREWALL sample_fw TRAFFIC SOURCE sample_trafficsource WITH MODE DPE;
セキュア・ターゲットsample_sourceを保護するためにDPEモードを使用して、また、トラフィック・ソースsample_trafficsourceを使用して、Database Firewall sample_fwにsample_epという強制ポイントが作成されます。
DROP ENFORCEMENT POINTコマンドは、強制ポイントを削除します。
構文
DROP ENFORCEMENT POINT enforcement_point_name
引数
| 引数 | 説明 |
|---|---|
enforcement_point_name |
強制ポイントの名前。 |
例
avcli> DROP ENFORCEMENT POINT sample_ep;
sample_epという名前の強制ポイントがDatabase Firewallから削除されます。
LIST ENFORCEMENT POINTコマンドは、Database Firewallまたはセキュア・ターゲットに関連付けられたすべての強制ポイントをリストします。
構文
LIST ENFORCEMENT POINT FOR FIREWALL firewall_name LIST ENFORCEMENT POINT FOR SECURED TARGET secured_target_name
引数
| 引数 | 説明 |
|---|---|
firewall_name |
Database Firewallの名前。 |
secured_target_name |
セキュア・ターゲットの名前。 |
例
avcli> LIST ENFORCEMENT POINT FOR FIREWALL sample_fw;
Database Firewall sample_fwに関連付けられたすべての強制ポイントのリストが表示されます。
avcli> LIST ENFORCEMENT POINT FOR SECURED TARGET sample_source;
セキュア・ターゲットsample_sourceに関連付けられたすべての強制ポイントのリストが表示されます。
START ENFORCEMENT POINTコマンドは、以前に一時停止された強制ポイントを開始します。
構文
START ENFORCEMENT POINT enforcement_point_name
引数
| 引数 | 説明 |
|---|---|
enforcement_point_name |
強制ポイントの名前。 |
例
avcli> START ENFORCEMENT POINT sample_ep;
sample_epという名前の強制ポイントが開始します。
STOP ENFORCEMENT POINTコマンドは、セキュア・ターゲットを監視している強制ポイントを停止します。
構文
STOP ENFORCEMENT POINT enforcement_point_name
引数
| 引数 | 説明 |
|---|---|
enforcement_point_name |
強制ポイントの名前。 |
例
avcli> STOP ENFORCEMENT POINT sample_ep;
sample_epという名前の強制ポイントが停止します。
ALTER ENFORCEMENT POINTコマンドは、強制ポイントおよび属性を変更します。
構文
ALTER ENFORCEMENT POINT enforcement_point_name SET attribute=value [, attribute=value]
引数
| 引数 | 説明 |
|---|---|
enforcement_point_name |
強制ポイントの名前。 |
attribute |
変更する強制ポイントの属性と新しい値のペア。コマンドラインで、空白によって複数のペアを区切ります。強制ポイントの属性は、表A-8を参照してください。 |
使用上の注意
属性は、キー/値ペアのカンマ区切りリストで指定します。次のキー値がサポートされています。
表A-8 強制ポイントの属性
| パラメータ | 説明 |
|---|---|
|
|
アドレスなど、新しいセキュア・ターゲット名。Audit Vault Serverにすでに登録されている必要があります。 |
|
|
強制ポイントを監視するモード。有効なモードは、DAMまたはDPEです。 |
|
|
|
|
|
強制ポイントの新しい有効なトラフィック・ソース。 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
リモート・エージェントの新しいIPアドレス。 |
例
avcli> ALTER ENFORCEMENT POINT ep1 SET TARGET=newsource;
新しいセキュア・ターゲットを監視する強制ポイントが変更されます。
avcli> ALTER ENFORCEMENT POINT ep1 SET MODE=dam;
強制ポイントの監視がDAMモードに変更されます。
avcli> ALTER ENFORCEMENT POINT ep1 SET database_response=true, Full_error_message=true;
強制ポイントが変更され、データベース・レスポンスがアクティブ化され、エラー・コードに関連付けられたエラー・メッセージがログに記録されます。
avcli> ALTER ENFORCEMENT POINT ep1 SET database_interrogation=true;
強制ポイントが変更され、直接データベース問合せがアクティブ化されます。
AVCLIセキュア・ターゲット・コマンドを使用すると、データベースとデータベース以外の両方のセキュア・ターゲットをAudit Vault Server用に構成できます。
表A-9に、AVCLIセキュア・ターゲット・コマンドを示します。
表A-9 AVCLIセキュア・ターゲット・コマンド
| コマンド | 説明 |
|---|---|
|
|
Audit Serverによって監視されるセキュア・ターゲットを登録します。 |
|
|
セキュア・ターゲットの属性を変更します。 |
|
LIST ADDRESS FOR SECURED TARGET |
セキュア・ターゲットに登録されたすべてのアドレスをリストします。 |
|
|
Audit Vault Serverに登録されたアクティブな各種セキュア・ターゲットをリストします。 |
|
|
Audit Vault Serverに現在登録されているセキュア・ターゲット・タイプをリストします。 |
|
LIST ATTRIBUTE FOR SECURED TARGET |
指定されたセキュア・ターゲットの属性をリストします。 |
|
|
各種証跡など、指定されたセキュア・ターゲットのメトリックをリストします。 |
|
|
指定されたセキュア・ターゲットの登録をAudit Vault Serverから削除します。 |
REGISTER SECURED TARGETコマンドは、Audit Vault Serverによって監視されるセキュア・ターゲットを登録します。
構文
REGISTER SECURED TARGET secured_target_name OF SECURED TARGET TYPE
"secured_target_type" [AT location] [AUTHENTICATED BY username/password]
引数
| 引数 | 説明 |
|---|---|
secured_target_name |
セキュア・ターゲットの名前。一意である必要があります。 |
secured_target_type |
有効なセキュア・ターゲット・タイプ(Oracleなど)。
サポートされるセキュア・ターゲット・タイプのリストを確認するには、「LIST SECURED TARGET TYPE」を参照してください。 |
location |
セキュア・ターゲット・データベース接続情報。
(Oracle AVDF 12.1.2のオプション)コマンドALTER SECURED TARGETを使用して後から追加できます。 セキュア・ターゲットへの接続方法を指定する不透明文字列で、通常はJDBC接続文字列です。使用する構文は、セキュア・ターゲット・タイプによって異なります。下のデータベース固有の使用上の注意を参照してください。 locationが指定されていない場合、このセキュア・ターゲット・タイプに適用される特定の機能(ユーザー権限の取得、監査設定管理、SPAの取得、監査証跡収集など)が無効になります。 |
user_name/password |
オプション。セキュア・ターゲットに接続するための資格証明。
この引数を入力して 次の項のデータベース固有の使用上の注意を参照してください。 |
一般的な例
avcli> HELP REGISTER SECURED TARGET;
REGISTER SECURED TARGETコマンドの詳細なヘルプを表示します。
Oracle Databaseの使用上の注意と例
location引数に、ホスト名、ポート番号およびサービスID (SID)をコロンで区切って入力します。次の構文を使用します。
AT host:port:service
次に例を示します。
Oracle Database: jdbc:oracle:thin:@//host:port/service
この接続情報に確信が持てない場合、セキュア・ターゲット・データベースをインストールしたコンピュータでlsnrctl status listener_nameコマンドを実行します。
AUTHENTICATED BYコマンドでは、セキュア・ターゲットのユーザー名およびパスワードが要求されます。このユーザー・アカウントはセキュア・ターゲット・データベースに存在する必要があります。
このユーザーを確認するには、SESSION_PRIVSおよびSESSION_ROLESデータ・ディクショナリ・ビューを問い合せます。
Oracle Databaseの例:
avcli> REGISTER SECURED TARGET sample_source OF SECURED TARGET TYPE "Oracle Database" AT jdbc:oracle:thin:@//anymachinename:1521/example.com AUTHENTICATED BY system/welcome_1;
セキュア・ターゲット・タイプOracle DatabaseのOracleセキュア・ターゲットsample_sourceを登録します。このセキュア・ターゲットには、接続文字列jdbc:oracle:thin:@//anymachinename: 1521/example.comおよび資格証明system/welcome_1を使用して接続できます。
SQL Serverの例
avcli> REGISTER SECURED TARGET sample_mssqldb OF SECURED TARGET TYPE "Microsoft SQL Server" ATjdbc:av:sqlserver://hostname:port;
IBM DB2の例
avcli> REGISTER SECURED TARGET sample_db2db OF SECURED TARGET TYPE "IBM DB2 LUW" AT jdbc:av:db2://host:port;
セキュア・ターゲット・タイプIBM DB2 LUWのDB2セキュア・ターゲットsample_db2dbを登録します。このセキュア・ターゲットには、接続文字列jdbc:av:db2://host:portおよび資格証明sa/welcome_1を使用して接続できます。
ALTER SECURED TARGETコマンドは、セキュア・ターゲットの属性を変更します。
構文
ALTER SECURED TARGET secured_target_name SET attribute=value [, attribute=value] ALTER SECURED TARGET secured target name ADD ADDRESSip:port:[service] ALTER SECURED TARGET secured target name DROP ADDRESSip:port:[service]
引数
| 引数 | 説明 |
|---|---|
secured_target_name |
変更するセキュア・ターゲット・データベースの名前。この名前は大/小文字が区別されます。
既存のセキュア・ターゲットのリストを確認するには、「LIST SECURED TARGET」を参照してください。 |
attribute=value |
変更するセキュア・ターゲットの属性に対するキー/値ペア。コマンドラインで空白を使用すると、一度に1つ以上のセキュア・ターゲットの属性を変更できます。
セキュア・ターゲットの属性は、表A-10を参照してください。一部のタイプのセキュア・ターゲットではコレクション属性も必要になります。「コレクション属性」を参照してください。 セキュア・ターゲットの属性値のリストを確認するには、「LIST ATTRIBUTE FOR SECURED TARGET」を参照してください。 |
ip |
IPアドレス。 |
port |
ポート番号。 |
service |
Oracle Databaseでのみ必要: サービス名またはSID。 |
表A-10に、指定できるセキュア・ターゲットの属性を示します。
表A-10 セキュア・ターゲットの属性
| 属性 | 説明 |
|---|---|
|
|
このセキュア・ターゲット・データベース・インスタンスの名前。Audit Vault Serverで別のセキュア・ターゲットにまだ定義されていない必要があります。 |
|
|
セキュア・ターゲットの場所。 |
|
|
セキュア・ターゲットへの接続に使用されるユーザー名とパスワードの新しいセット。スラッシュ(/)で区切られた2部値です。 |
|
|
このセキュア・ターゲット・データベース・インスタンスの説明。 |
|
|
セキュア・ターゲットの強制ポイント・スレッドの最大数。値の範囲は、1から16 (含む)です。デフォルト値は1です。 |
一般的な使用例:
avcli> ALTER SECURED TARGET sample_source SET name=sample_source2;
セキュア・ターゲット名sample_sourceがsample_source2に変更されます。
avcli> ALTER SECURED TARGET sample_source SET credentials=scott/leopard;
セキュア・ターゲットsample_sourceへの接続に使用される資格証明が変更されます。
avcli> ALTER SECURED TARGET sample_source SET description='This is a new description';
強制ポイント・スレッド数がセキュア・ターゲットsample_sourceに設定されます。
avcli> ALTER SECURED TARGET sample_source SET maximum_enforcement_point_threads=14;
セキュア・ターゲットsample_sourceの説明が変更されます。
avcli> ALTER SECURED TARGET sample_source ADD address 192.0.2.2:1234:srcdb;
新しいセキュア・ターゲット・アドレスがセキュア・ターゲットsample_sourceに登録されます。
avcli> ALTER SECURED TARGET sample_source DROP address 192.0.2.2:1234:srcdb;
以前にセキュア・ターゲットsample_sourceに登録されたセキュア・ターゲット・アドレスが削除されます。
avcli> ALTER SECURED TARGET sample_source set maximum_enforcement_point_threads = 10;
セキュア・ターゲットsample_sourceの強制ポイント・スレッドの最大数が10に設定されます。
Oracleの例:
avcli> ALTER SECURED TARGET secured target sample_source set location=jdbc:oracle:thin:@//new_sample_host:1521:sample_db;
セキュア・ターゲットsample_sourceの場所が変更されます。
LIST ADDRESS FOR SECURED TARGETコマンドは、セキュア・ターゲットに登録されたすべてのアドレスをリストします。
構文
LIST ADDRESS FOR SECURED TARGET secured_target_name
引数
| 引数 | 説明 |
|---|---|
secured_target_name |
セキュア・ターゲットの名前。 |
例
avcli> LIST ADDRESS FOR SECURED TARGET sample_source;
セキュア・ターゲットsample_sourceのすべてのアドレスが表示されます。
LIST SECURED TARGETコマンドは、Audit Vault Serverに登録されたアクティブなセキュア・ターゲットをリストします。
構文
LIST SECURED TARGET;
Audit Vault Serverに登録されたアクティブなセキュア・ターゲットをリストします。
LIST SECURED TARGET TYPEコマンドは、Audit Vault Serverで現在サポートされているセキュア・ターゲット・タイプをリストします。
構文
LIST SECURED TARGET TYPE
例
avcli> LIST SECURED TARGET TYPE;
Audit Vault Serverで現在サポートされているセキュア・ターゲット・タイプをリストします。
LIST ATTRIBUTE FOR SECURED TARGETコマンドは、指定されたセキュア・ターゲットの属性をリストします。
構文
LIST ATTRIBUTE FOR SECURED TARGET secured target name;
引数
| 引数 | 説明 |
|---|---|
secured target name |
セキュア・ターゲットの名前。すべての登録されたセキュア・ターゲットを確認するには、「LIST SECURED TARGET」を参照してください。 |
LIST METRICSコマンドは、各種証跡など、指定されたセキュア・ターゲットのメトリックをリストします。
構文
LIST METRICS FOR SECURED TARGET secured_target_name
引数
| 引数 | 説明 |
|---|---|
secured_target_name |
セキュア・ターゲットの名前。
すべての登録されたセキュア・ターゲットを確認するには、「LIST SECURED TARGET」を参照してください。 |
使用上の注意
LIST METRICSコマンドの使用方法は、すべてのセキュア・ターゲット・タイプに対して同じです。
例
avcli> LIST METRICS FOR SECURED TARGET sample_source;
セキュア・ターゲットsample_sourceで使用可能なメトリックがリストされます。
DROP SECURED TARGETコマンドは、指定されたセキュア・ターゲットの登録をAudit Vault Serverから削除します。
構文
DROP SECURED TARGET secured_target_name
引数
| 引数 | 説明 |
|---|---|
secured_target_name |
セキュア・ターゲットの名前。すべての登録されたセキュア・ターゲットを確認するには、「LIST SECURED TARGET」を参照してください。 |
使用上の注意
セキュア・ターゲットを削除する前に、このセキュア・ターゲットに関連付けられたすべての証跡が停止状態であることを確認します。それ以外の場合は、DROP SECURED TARGETコマンドは失敗します。アクティブな証跡を停止する方法は、HELP STOP COLLECTIONを参照してください。
セキュア・ターゲットを削除すると、Audit Vault Serverはそのセキュア・ターゲットの監視を停止します。以前に収集された監査データは、Audit Vault Serverリポジトリで使用可能な状態のままです。
例
avcli> DROP SECURED TARGET sample_source;
AVCLIセキュア・ターゲット監査証跡収集コマンドを使用すると、セキュア・ターゲットの監査証跡収集を管理できます。
表A-11に、AVCLIセキュア・ターゲット接続コマンドを示します。
表A-11 AVCLIセキュア・ターゲット接続コマンド
| コマンド | 説明 |
|---|---|
|
START COLLECTION FOR SECURED TARGET |
指定されたセキュア・ターゲットからの指定された監査証跡データの収集を開始します。 |
|
STOP COLLECTION FOR SECURED TARGET |
監査証跡収集を停止します。 |
|
|
|
|
|
監査証跡を削除します。 |
START COLLECTION FOR SECURED TARGETコマンドは、指定された収集プラグインを必要に応じて使用して、指定されたセキュア・ターゲットからの指定された監査証跡データの収集を開始します。
構文
START COLLECTION FOR SECURED TARGET secured_target_name USING HOST host FROM location [USING PLUGIN plugin id]
引数
| 引数 | 説明 |
|---|---|
| secured_target_name | 監査証跡収集を開始するセキュア・ターゲットの名前。
すべての登録されたセキュア・ターゲットを確認するには、「LIST SECURED TARGET」を参照してください。 |
host |
セキュア・ターゲット・エージェントが存在するホストの名前。
構成済のエージェント・ホストのリストを確認するには、「LIST HOST」を参照してください。 セキュア・ターゲットの詳細は、「LIST ATTRIBUTE FOR SECURED TARGET」を参照てください。 |
location |
locationは、次のいずれかです。
|
plugin id |
使用されている収集プラグインID。使用可能なプラグインが複数存在する場合は必須です。プラグインが1つしかない場合はオプションです。
該当タイプについて既存のプラグインのリストを確認するには、「LIST PLUGIN FOR SECURED TARGET TYPE」を参照してください。 |
一般的な使用上の注意
証跡を開始するには、証跡を管理するエージェント・プロセスも実行中状態である必要があります。収集プロセスがセキュア・ターゲットに接続する場合、セキュア・ターゲットは稼働中である必要があります。複数のプラグインが1つのセキュア・ターゲットからの監査データを処理できる場合は、オプションのUSING PLUGINディレクティブを使用して収集プロセスを明確にします。
証跡は、START_REQUESTED状態で始まり、開始中状態に遷移した後、実行中状態になります。特定の証跡から処理対象となる未処理の監査データがない場合は、収集プロセスによってアイドル状態に切り替えられます。最新の状態は、LIST TRAILコマンドを使用すると表示できます。
証跡を認証する必要がある場合、Audit Vault ServerではREGISTER SECURED TARGETコマンドのAUTHENTICATED BY引数に指定された資格証明を使用します。(「REGISTER SECURED TARGET」を参照。)
START COLLECTIONコマンドを実行すると、Audit Vault Serverは構成済のセキュア・ターゲットからの監査データの収集を開始します。収集を停止する場合は、STOP COLLECTIONコマンド(「STOP COLLECTION FOR SECURED TARGET」を参照)を実行します。
Windowsシステムの使用上の注意
Windowsシステムでは、ディレクトリおよびファイル名の場所を二重引用符で囲んだ文字列で入力するか、フォワード・スラッシュを使用して引用符で囲まない文字列で入力します。次に例を示します。
... FROM DIRECTORY "c:\app\oracle\product\11.1\av"; ... FROM DIRECTORY c:/app/oracle/product/11.1/av;
一般的な例
avcli> START COLLECTION FOR SECURED TARGET sample_source USING HOST foo FROM directory/opt/audit_trail;
セキュア・ターゲットsample_sourceの証跡/opt/audit_trailからの監査データ収集が開始します。
avcli> START COLLECTION FOR SECURED TARGET sample_source USING HOST foo FROM TABLE sys.aud$;
セキュア・ターゲットsample_sourceの表証跡sys.aud$からの監査データ収集が開始します。
avcli> START COLLECTION FOR SECURED TARGET sample_source USING HOST foo FROM syslog /usr/syslog/syslog*;
セキュア・ターゲットsample_sourceのsyslog証跡/usr/syslog/syslog*の収集が開始します。
avcli> START COLLECTION FOR SECURED TARGET sample_source USING HOST foo FROM event log application;
セキュア・ターゲットsample_sourceのアプリケーション・イベント・ログ証跡の収集が開始します。
avcli> START COLLECTION FOR SECURED TARGET sample_source USING HOST foo FROM transaction log;
セキュア・ターゲットsample_sourceのトランザクション・ログ証跡の収集が開始します。
avcli> START COLLECTION FOR SECURED TARGET sample_source USING HOST foo FROM TABLE sys.aud$ USING PLUGIN com.sample_plugin;
プラグインcom.sample_pluginを使用して、セキュア・ターゲットsample_sourceの表証跡sys.aud$からの監査データ収集が開始します。
Oracle Databaseセキュア・ターゲットの使用上の注意
監査証跡の設定
監査証跡のオペレーティング・システム・タイプには、次の設定を使用します。
| 監査証跡のタイプ | trail_type設定 | audit_trail設定 | |
| オペレーティング・システム・ディレクトリ | DIRECTORY |
directory_location |
|
| Syslogファイル | SYSLOG |
file_name |
|
| Windowsイベント・ログ | EVENTLOG |
該当なし |
SQL Serverセキュア・ターゲットの使用上の注意
監査証跡の設定
SQL Serverの監査証跡は、Windowsイベント・ログ、C2トレース・ファイルまたはサーバー側のトレース・ファイルに書き込めます。FROM trail_type audit_trailの引数は、次のとおりです。
| 監査証跡のタイプ | trail_type設定 | audit_trail設定 | |
| Windowsイベント・ログ | EVENTLOG |
該当なし | |
| C2トレース・ファイル | DIRECTORY |
file_wildcard |
|
| サーバー側トレース・ファイル | DIRECTORY |
file_wildcard |
|
SQLAUDITファイル |
DIRECTORY |
file_wildcard |
Sybase ASEセキュア・ターゲットの使用上の注意と例
Sybase ASEの監査証跡の場合、trail_type audit_trail設定をTABLE SYSAUDITSに設定します。
Sybase ASEの例
avcli> START COLLECTION FOR SECURED TARGET hr_syb_db USING HOST sybserver FROM TABLE SYSAUDITS;
MySQLの使用上の注意
証跡のlocationは、実行中のMySQL XML変換ユーティリティによって作成される変換後のXMLファイルが格納されるディレクトリへのパスです。「(MySQLで必要)XML変換ユーティリティの実行」を参照してください。
IBM DB2の使用上の注意と例
IBM DB2の監査証跡の場合、trail_type audit_trail設定をDIRECTORY directory_locationに設定します。
IBM DB2の例
avcli> START COLLECTION FOR SECURED TARGET hr_db2_db USING HOST db2server FROM DIRECTORY "d:\temp\trace";
Oracle Solarisセキュア・ターゲットの使用上の注意
Oracle Solarisセキュア・ターゲットの場合、このコマンドで使用する証跡のlocationを次の形式にする必要があります。
hostname:path_to_trail
ここで、hostnameは、監査ログ名内(次のような形式)のホスト名と一致します。
timestamp1.timestamp2.hostname
Windowsセキュア・ターゲットの使用上の注意
Windowsセキュア・ターゲットの場合、イベント・ログ監査証跡タイプではWindowsセキュリティ・イベント・ログからデータが収集されます。このコマンドで使用する証跡のlocationはsecurityにする必要があります。
STOP COLLECTION FOR SECURED TARGETコマンドは、監査証跡収集を停止します。
構文
STOP COLLECTION FOR SECURED TARGET secured_target_name USING HOST hostname FROM location
[USING PLUGIN plugin_id]]
引数
| 引数 | 説明 |
|---|---|
secured_target_name |
証跡収集を停止するセキュア・ターゲットの名前。
すべての登録されているセキュア・ターゲットのリストを確認するには、「LIST SECURED TARGET」を参照してください。 |
hostname |
セキュア・ターゲット・エージェントが存在するホストの名前。
構成済のエージェント・ホストのリストを確認するには、「LIST HOST」を参照してください。 セキュア・ターゲットの詳細は、「LIST ATTRIBUTE FOR SECURED TARGET」を参照てください。 |
location |
locationは、次のいずれかです。
|
plugin_id |
使用されている収集プラグインID。使用可能なプラグインが複数存在する場合は必須です。プラグインが1つしかない場合はオプションです。
該当タイプについて既存のプラグインのリストを確認するには、「LIST PLUGIN FOR SECURED TARGET TYPE」を参照してください。 |
一般的な使用上の注意
コマンドは証跡に直接送信されるため、エージェント・プロセスが実行中状態である必要はありません。複数のプラグインが1つのセキュア・ターゲットからの監査データを処理する場合は、オプションのUSING PLUGINディレクティブを使用してそのプロセスを明確にします。
停止すると証跡はSTOP_REQUESTED状態になり、停止中状態に遷移した後、停止状態になります。最新の状態は、LIST TRAIL FOR SECURED TARGETを使用すると表示できます。
Windowsシステムの使用上の注意
Windowsシステムでは、ディレクトリおよびファイル名の場所を二重引用符で囲んだ文字列で入力するか、フォワード・スラッシュを使用して引用符で囲まない文字列で入力します。次に例を示します。
... FROM DIRECTORY "c:\app\oracle\product\11.1\av"; ... FROM DIRECTORY c:/app/oracle/product/11.1/av;
一般的な例
avcli> STOP COLLECTION FOR SECURED TARGET sample_source USING HOST sample_host FROM directory /opt/audit_trail;
セキュア・ターゲットsample_sourceの証跡/opt/audit_trailからの監査データ収集が停止します。
avcli> STOP COLLECTION FOR SECURED TARGET sample_source USING HOST sample_host FROM TABLE sys.aud$;
セキュア・ターゲットsample_sourceの表証跡sys.aud$からの監査データ収集が停止します。
avcli> STOP COLLECTION FOR SECURED TARGET sample_source USING HOST sample_host FROM syslog /usr/syslog/syslog*;
セキュア・ターゲットsample_sourceのsyslog証跡/usr/syslog/syslog*の収集が停止します。
avcli> STOP COLLECTION FOR SECURED TARGET sample_source USING HOST sample_host FROM event log application;
セキュア・ターゲットsample_sourceのアプリケーション・イベント・ログ証跡の収集が停止します。
avcli> STOP COLLECTION FOR SECURED TARGET sample_source USING HOST sample_host FROM transaction log;
セキュア・ターゲットsample_sourceのトランザクション・ログ証跡の収集が停止します。
avcli> STOP COLLECTION FOR SECURED TARGET sample_source USING HOST sample_host FROM TABLE sys.aud$ USING PLUGIN com.sample_plugin;
プラグインcom.sample_pluginを使用して、セキュア・ターゲットsample_sourceの表sys.aud$からの監査データ収集が停止します。
Oracle Databaseの使用上の注意と例
監査証跡の設定
監査証跡のオペレーティング・システム・タイプには、次の設定を使用します。
Oracle Databaseの例
オペレーティング・システム・ディレクトリの例:
avcli> STOP COLLECTION FOR SECURED TARGET hr_sql_db USING HOST hrdb.example.com FROM DIRECTORY $ORACLE_HOME/logs;
オペレーティング・システムsyslogファイルの例:
avcli> STOP COLLECTION FOR SECURED TARGET hr_sql_db USING HOST hrdb.example.com FROM SYSLOG /etc/syslog.conf;
オペレーティング・システムWindowsイベント・ログの例:
avcli> STOP COLLECTION FOR SECURED TARGET hr_sql_db USING HOST hrdb.example.com FROM EVENTLOG;
データベース監査証跡の例:
avcli> START COLLECTION FOR SECURED TARGET hr_sql_db USING HOST hrdb.example.com FROM TABLE sys.aud$;
REDOログの例:
avcli> START COLLECTION FOR SECURED TARGET hr_sql_db USING HOST hrdb.example.com FROM TRANSACTIONLOOG;
SQL Serverの使用上の注意と例
SQL Serverの監査証跡は、Windowsイベント・ログ、C2トレース・ファイルまたはサーバー側のトレース・ファイル内に存在できます。FROM trail_type audit_trailの引数は、次のとおりです。
| 監査証跡のタイプ | trail_type設定 | audit_trail設定 | |
| Windowsイベント・ログ | EVENTLOG |
該当なし | |
| C2トレース・ファイル | C2TRACE |
file_wildcard |
|
| サーバー側トレース・ファイル | SERVERSIDETRACE |
file_wildcard |
SQL Serverの例
Windowsイベント・ログの例:
avcli> STOP COLLECTION FOR SECURED TARGET hr_sql_db USING HOST mssqlserver FROM EVENTLOG;
C2トレースの例:
avcli> STOP COLLECTION FOR SECURED TARGET hr_sql_db USING HOST mssqlserver FROM DIRECTORY "c:\SQLAuditFile*.trc";
サーバー側のトレースの例:
avcli> STOP COLLECTION FOR SECURED TARGET hr_sql_db USING HOST mssqlserver FROM DIRECTORY "c:\SQLAuditFile*.trc";
Sybase ASEの使用上の注意と例
Sybase ASEの監査証跡の場合、trail_type audit_trail設定をTABLE SYSAUDITSに設定します。
Sybase ASEの例
avcli> STOP COLLECTION FOR SECURED TARGET hr_syb_db USING HOST sybserver FROM TABLE SYSAUDITS;
MySQLの使用上の注意
証跡のlocationは、実行中のMySQL XML変換ユーティリティによって作成される変換後のXMLファイルが格納されるディレクトリへのパスです。「(MySQLで必要)XML変換ユーティリティの実行」を参照してください。
IBM DB2の使用上の注意と例
IBM DB2の監査証跡の場合、trail_type audit_trail設定をDIRECTORY directory_locationに設定します。
IBM DB2の例
avcli> STOP COLLECTION FOR SECURED TARGET hr_db2_db USING HOST db2server FROM DIRECTORY "d:\temp\trace";
Oracle Solarisの使用上の注意
Oracle Solarisの場合、証跡の場所を次の形式にする必要があります。
hostname:path_to_trail
ここで、hostnameは、監査ログ名内(次のような形式)のホスト名と一致します。
timestamp1.timestamp2.hostname
Windowsセキュア・ターゲットの使用上の注意
Windowsセキュア・ターゲットの場合、イベント・ログ監査証跡タイプではWindowsセキュリティ・イベント・ログからデータが収集されます。このコマンドで使用する証跡のlocationはsecurityにする必要があります。
LIST TRAIL FOR SECURED TARGETコマンドは、START COLLECTIONコマンドで開始された、またはSTOP COLLECTIONコマンドで停止された使用可能な監査証跡をリストします。
構文
LIST TRAIL FOR SECURED TARGET secured_target_name
引数
| 引数 | 説明 |
|---|---|
secured_target_name |
セキュア・ターゲットの名前。
既存のセキュア・ターゲットのリストを確認するには、「LIST SECURED TARGET」を参照してください。 |
使用上の注意
LIST TRAIL FOR SECURED TARGETは、作成されていても、まだ開始または停止されていない監査証跡をリストしません。
例
avcli> LIST TRAIL FOR SECURED TARGET sample_source;
セキュア・ターゲットsample_sourceで使用可能な証跡がリストされます。
DROP TRAIL FOR SECURED TARGETは、監視が不要になった証跡を削除します。
|
注意: 監査証跡を削除するには、監査証跡がSTOPPED状態である必要があります。関連付けられている監査データをすでに収集している証跡は削除できません。 |
構文
DROP TRAIL FOR SECURED TARGET secured_target_name USING HOST hostname FROM location
引数
| 引数 | 説明 |
|---|---|
secured_target_name |
監査証跡を削除するセキュア・ターゲットの名前。
すべての登録されたセキュア・ターゲットを確認するには、「LIST SECURED TARGET」を参照してください。 |
hostname |
セキュア・ターゲット・エージェントが存在するホストの名前。
構成済のエージェント・ホストのリストを確認するには、「LIST HOST」を参照してください。 セキュア・ターゲットの詳細は、「LIST ATTRIBUTE FOR SECURED TARGET」を参照てください。 |
location |
locationは、次のいずれかです。
|
例
avcli> DROP TRAIL FOR SECURED TARGET sample_source USING HOST foo FROM DIRECTORY /opt/audit_trail;
セキュア・ターゲットsample_sourceのディレクトリ/opt/audit_trailからの監査証跡が削除されます。
avcli> DROP TRAIL FOR SECURED TARGET sample_source USING HOST foo FROM TABLE sys.aud$;
セキュア・ターゲットsample_sourceの表証跡sys.aud$からの監査証跡が削除されます。
avcli> DROP TRAIL FOR SECURED TARGET sample_source USING HOST foo FROM SYSLOG DEFAULT /usr/syslog/syslog*;
セキュア・ターゲットsample_sourceのsyslog証跡/usr/syslog/syslog*が削除されます。
avcli> DROP TRAIL FOR SECURED TARGET sample_source USING HOST foo FROM TRANSACTION LOG;
セキュア・ターゲットsample_sourceのトランザクション・ログ証跡が削除されます。
AVCLI SMTPコマンドを使用すると、Audit Vault Serverのレポートおよびアラートに関するSMTP電子メール通知を管理できます。
表A-12に、SMTP固有のAVCLIコマンドを示します。
表A-12 AVCLI SMTPコマンド
| コマンド | 説明 |
|---|---|
|
|
SMTPサーバー構成をAudit Vault Serverに登録します。 |
|
|
SMTPサーバー構成および状態を変更します。 |
|
|
|
|
|
SMTPサーバー構成を無効にします。 |
|
ALTER SMTP SERVER SECURE MODE ON |
SMTPサーバー構成を有効にし、使用されるセキュア・プロトコル・モードを指定します。 |
|
ALTER SMTP SERVER SECURE MODE OFF |
既存のセキュアなSMTPサーバーでセキュア・モードを無効にします。 |
|
|
テスト電子メールを送信して、Audit Vault ServerとSMTPの統合をテストします。 |
|
|
Audit Vault Serverで使用される現在のSMTP構成の詳細を表示します。 |
|
|
Audit Vault Serverに登録されたSMTPサーバーを登録解除し、関連する構成メタデータを削除します。 |
REGISTER SMTP SERVERコマンドは、SMTPサーバー構成をAudit Vault Serverに登録します。
構文
REGISTER SMTP SERVER AT host:[port] SENDER ID sender_id SENDER EMAIL sender_email [AUTHENTICATED BY username/password]
引数
| 引数 | 説明 |
|---|---|
host:[port] |
名前と、オプションのSMTPサーバーの送信ポート番号。portは、指定されない場合、デフォルトで25に設定されます。 |
sender_id |
電子メールの送信を担当する個人のユーザーID (つまり、Fromの後に表示される電子メール・アドレス)。 |
sender_email |
SENDER IDにIDを入力した個人の、RFC (Request For Comments) 822形式の電子メール・アドレス。 |
username/password |
オプション。受信ユーザーの認証の資格証明。
SMTPサーバーが認証モードで実行され、接続して電子メールを送信するために有効な |
使用上の注意
SMTPサーバー構成は、作成するとすぐに有効になり使用できるようになります。
SMTPサーバーがセキュアなサーバーである場合、REGISTER SMTP SERVERの実行後に、ALTER SYSTEM SMTP SECURE MODE ONコマンド(「ALTER SMTP SERVER SECURE MODE ON」)を実行します。
構成をテストするには、TEST SMTP SERVERコマンド(「TEST SMTP SERVER」)を実行します。
このコマンドは、sender idおよびsender emailをこの構成データに関連付けるため、生成された電子メールはすべてこのsender idおよびsender emailで送信されます。
例
avcli> REGISTER SMTP SERVER AT sample_mail.example.com sender id "do-not-reply";
sample_mail.example.comで未認証モードで実行されているSMTPサーバーについて、すべての電子メールがアドレスdo-not-reply<donotreply@example.com>から生成および送信されます。
avcli> REGISTER SMTP SERVER AT sample_mail.example.com:455 SENDER ID av-alerts SENDER EMAIL avalerts@example.com AUTHENTICATED BY smtpuser/smtppass;
sample_mail.example.com、ポート455で認証モードで実行されているSMTPサーバーについて、すべての電子メールがアドレスav-alerts<avalerts@example.com>から生成および送信されます。資格証明smtpuser/smtppassにより、このサーバーに接続して電子メールを送信します。
ALTER SMTP SERVERコマンドは、SMTPサーバー構成および状態を変更します。
構文
ALTER_SMTP SERVER AT host:[port] [SENDER ID sender_id]| [SENDER EMAIL sender_email] | [AUTHENTICATED BY username/password]
引数
| 引数 | 説明 |
|---|---|
host:[port] |
名前と、オプションのSMTPサーバーの送信ポート番号。portは、デフォルトで25に設定されます。 |
sender_id |
電子メールの送信を担当する個人のユーザーID (つまり、Fromの後に表示される電子メール・アドレス)。 |
sender_email |
SENDER IDにIDを入力した個人の、RFC (Request For Comments) 822形式の電子メール・アドレス。 |
username/password |
オプション。受信ユーザーの認証の資格証明。
SMTPサーバーが認証モードで実行され、接続して電子メールを送信するために有効な |
使用上の注意
SMTPサーバー構成は、完了すると有効になり使用できるようになります。
SMTPサーバーがセキュアなサーバーである場合、REGISTER SMTP SERVERの実行後に、ALTER SYSTEM SMTP SECURE MODE ONコマンド(「ALTER SMTP SERVER SECURE MODE ON」)を実行します。
構成をテストするには、TEST SMTP SERVERコマンド(「TEST SMTP SERVER」)を実行します。
引数を省略すると、Audit Vault Serverでは、以前に構成された設定が使用されます。
例
avcli> ALTER SMTP SERVER AT new_sample_host:465;
SMTPサーバーのホストおよびポートの構成情報が変更されます。
avcli> ALTER SMTP SERVER SENDER ID new-do-not-reply;
SMTPサーバーの送信者IDの構成情報が変更されます。
avcli> ALTER SMTP SERVER AT new_sample_host:465 sender id new-do-not-reply;
SMTPサーバーのホスト、ポートおよび送信者IDが変更されます。
ALTER SMTP SERVER ENABLEコマンドは、REGISTER SMTP SERVERコマンドで登録されたサーバーまたはALTER SMTP SERVERコマンドで変更されたサーバーのSMTPサーバー構成を有効にします。
構文
ALTER SMTP SERVER ENABLE
使用上の注意
構成を有効にすると、Audit Vault Serverでは、SMTP構成を最後に無効にしたときに機能していた構成が使用されます。
最新のサービス構成に関する詳細を確認するには、「LIST ATTRIBUTE OF SMTP SERVER」を参照してください。
例
avcli> ALTER SMTP SERVER ENABLE; SMTP integration is enabled.
Audit Vault ServerとSMTPサーバー間の統合を有効にします。
ALTER SMTP SERVER DISABLEコマンドは、SMTPサーバー構成を無効にします。
構文
ALTER SMTP SERVER DISABLE
使用上の注意
構成を無効にすると、Audit Vault Serverでは、最新の構成が保存されます。そのため、構成を再度有効にすると、この構成が再びアクティブになります。
最新のサービス構成に関する詳細を確認するには、「LIST ATTRIBUTE OF SMTP SERVER」を参照してください。
このコマンドは、システム・メンテナンスのためにSMTPサーバーが停止しているときに使用すると便利です。
例
avcli> ALTER SMTP SERVER DISABLE; SMTP integration is disabled.
Audit Vault ServerとSMTPサーバー間の統合を無効にします。
ALTER SMTP SERVER SECURE MODE ONコマンドは、SMTPサーバー構成を有効にし、使用されるセキュア・プロトコル・モードを指定します。
構文
ALTER SMTP SERVER SECURE MODE ON PROTOCOL [SSL | TLS ] [TRUSTSTORE location]
引数
| 引数 | 説明 |
|---|---|
PROTOCOL |
オプション: 次のタイプのプロトコルのいずれかです。 |
location |
サーバー証明書の検証に使用されるトラストストア・ファイルへのパス。オプション。 |
使用上の注意
このコマンドは、REGISTER SMTP SERVER (「REGISTER SMTP SERVER」)またはALTER SMTP SERVER (「ALTER SMTP SERVER」)コマンドの実行後に実行します。
このコマンドを実行するのは、構成しているSMTPサーバーがセキュアなサーバーである場合のみです。
例
avcli> ALTER SMTP SERVER SECURE MODE ON PROTOCOL ssl TRUSTSTORE /sample_tstore;
このコマンドは、Oracle Audit Vault Serverに登録されたSMTPサーバーがセキュア・モードである(SSLまたはTLSをサポートしている)ことを確認し、ファイルを使用して、接続時にSMTPサーバーから取得された証明書を検証します。
/sample_tstore
avcli> ALTER SMTP SERVER SECURE MODE ON PROTOCOL tls TRUSTSTORE /sample_tstore;
この例では、SSLのかわりにTLSプロトコルを設定しています。
ALTER SMTP SERVER SECURE MODE OFFコマンドは、既存のセキュアなSMTPサーバーでセキュア・モードを無効にします。
構文
ALTER SMTP SERVER SECURE MODE OFF
使用上の注意
このコマンドは、REGISTER SMTP SERVER (「REGISTER SMTP SERVER」)またはALTER SMTP SERVER (「ALTER SMTP SERVER」)コマンドの実行後に実行します。
例
avcli> ALTER SMTP SERVER SECURE MODE OFF; Updated SMTP server configuration to not use secure protocol.
Oracle Audit Serverに登録されたSMTPサーバーを非セキュア・モードに設定します。
TEST SMTP SERVERコマンドは、テスト電子メールを送信して、Audit Vault ServerとSMTPの統合をテストします。
構文
TEST SMTP SERVER SEND EMAIL TO email_address
引数
| 引数 | 説明 |
|---|---|
email_address |
テスト電子メール通知の受信者 |
使用上の注意
テストが失敗した場合は、LIST ATTRIBUTE OF SMTP SERVER (「LIST ATTRIBUTE OF SMTP SERVER」)コマンドを実行して構成を確認します。
構成は、ALTER_SMTP SERVERコマンド(「ALTER SMTP SERVER」)を実行して再作成できます。
エラーがなかった場合、e-mail address引数で指定されたユーザーのメール・ボックスにテスト電子メールが表示されます。
このコマンドには、カンマで区切られた電子メール・アドレスのリストを指定できます。
このコマンドを使用するには、まずSMTPサーバーをAudit Vault Serverに登録する必要があります。「REGISTER SMTP SERVER」を参照してください。
例
avcli> TEST SMTP SERVER SEND EMAIL TO me@example.com
SMTP統合をテストするために、テスト電子メールが電子メール・アドレスme@example.comに送信されます。
avcli> TEST SMTP SERVER SEND EMAIL TO abc@example1.com,xyz@example2.com
SMTP統合をテストするために、テスト電子メールが電子メール・アドレス・リストabc@example1.com,xyz@example2.comに送信されます。
LIST ATTRIBUTE OF SMTP SERVERコマンドは、Audit Vault Serverで使用される現在のSMTP構成の詳細を表示します。
構文
LIST ATTRIBUTE OF SMTP SERVER
使用上の注意
SMTPサーバー接続を再構成するには、ALTER SMTP SERVER (「ALTER SMTP SERVER」)コマンドを実行します。
例
avcli> LIST ATTRIBUTE OF SMTP SERVER;
SMTPサーバーの構成データおよび属性が表示されます。
AVCLIセキュリティ管理コマンドを使用すると、様々な管理者権限およびスーパー管理者権限を管理できます。
表A-13 AVCLIセキュリティ管理コマンド
| コマンド | 説明 |
|---|---|
|
|
|
|
|
|
|
|
指定されたユーザーにセキュア・ターゲット名またはセキュア・ターゲット・グループ名へのアクセス権を付与します。 |
|
|
指定されたユーザーからセキュア・ターゲット名またはセキュア・ターゲット・グループ名へのアクセス権を取り消します。 |
|
|
指定されたユーザーに管理者権限を付与します。 |
|
|
指定されたユーザーから管理者権限を取り消します。 |
GRANT SUPERADMINコマンドは、usernameで指定されたユーザーにスーパー管理者権限を付与します。
構文
GRANT SUPERADMIN TO username
引数
| 引数 | 説明 |
|---|---|
username |
指定ユーザー。 |
使用上の注意
このユーザーは、通常の管理者権限も自動的に取得します。
例
avcli> GRANT SUPERADMIN TO scott;
スーパー管理者(および管理者)権限がユーザーscottに付与されます。
REVOKE SUPERADMINコマンドは、usernameで指定されたユーザーからスーパー管理者権限を取り消します。
構文:
REVOKE SUPERADMIN FROM username
引数
| 引数 | 説明 |
|---|---|
username |
指定ユーザー。 |
使用上の注意
ユーザーは、通常の管理者権限を引き続き保持します。
例:
avcli> REVOKE SUPERADMIN FROM scott;
スーパー管理者権限がユーザーscottから取り消されます。
GRANT ACCESSコマンドは、指定されたユーザーにセキュア・ターゲット名またはセキュア・ターゲット・グループ名へのアクセス権を付与します。
構文
GRANT ACCESS ON SECURED TARGET secured_target_name TO username GRANT ACCESS ON SECURED TARGET GROUP secured_target_group name TO username
引数
| 引数 | 説明 |
|---|---|
username |
指定ユーザー。 |
secured_target_name |
セキュア・ターゲットの名前。 |
secured_target_group_name |
セキュア・ターゲット・グループの名前。 |
例
avcli> GRANT ACCESS ON SECURED TARGET sample_source TO scott;
セキュア・ターゲットsample_sourceへのアクセス権がユーザーscottに付与されます。
avcli> GRANT ACCESS ON SECURED TARGET GROUP hr_db_group TO hr;
グループhr_db_groupで指定されたセキュア・ターゲット・グループへのアクセス権がユーザーhrに付与されます。
REVOKE ACCESSコマンドは、指定されたユーザーからセキュア・ターゲット名またはセキュア・ターゲット・グループ名へのアクセス権を取り消します。
構文
REVOKE ACCESS ON SECURED TARGET secured_target_name FROM username
REVOKE ACCESS ON SECURED TARGET GROUP secured_target_group_name FROM username
引数
| 引数 | 説明 |
|---|---|
username |
指定ユーザー。 |
secured_target_name |
セキュア・ターゲットの名前。 |
secured_target_group_name |
セキュア・ターゲット・グループの名前。 |
例
avcli> REVOKE ACCESS ON SECURED TARGET sample_source FROM scott;
セキュア・ターゲットsample_sourceへのアクセス権がユーザーscottから取り消されます。
avcli> REVOKE ACCESS ON SECURED TARGET GROUP hr_db_group FROM hr;
グループhr_db_groupで指定されたセキュア・ターゲット・グループへのアクセス権がユーザーhrから取り消されました。
GRANT ADMINコマンドは、指定されたユーザーに管理者権限を付与します。
構文
GRANT ADMIN TO username
引数
| 引数 | 説明 |
|---|---|
username |
指定ユーザー。 |
例
avcli> GRANT ADMIN TO scott;
管理者権限がユーザーscottに付与されます。
表A-14に、SANストレージのAVCLIコマンドを示します。これらのコマンドは、Oracle AVDFリリース12.1.2以降で使用できます。
表A-14 AVCLI SANストレージ・コマンド
| コマンド | 説明 |
|---|---|
|
|
指定されたストレージ・タイプのSANサーバーをAudit Vault Serverに登録します。 |
|
|
SANサーバーで使用可能なターゲットに対してログインまたはログアウトすることによって、Audit Vault Serverに登録されているSANサーバーを変更します。 |
|
|
指定されたSANサーバーで使用可能なターゲットの詳細を表示します。 |
|
|
Audit Vault Serverに登録されているSANサーバーを削除します。 |
|
|
システムで使用可能なディスクの詳細を表示します。 |
|
|
ディスクを追加または削除することによって、ディスク・グループを変更します。 |
|
|
システムにあるすべてのディスク・グループの詳細を表示します。 |
|
|
Audit Vault Serverに登録されているSANサーバーの詳細を表示します。 |
|
SHOW ISCSI INITIATOR DETAILS FOR SERVER |
Audit Vault ServerのiSCSIイニシエータの詳細を表示します。 |
注意: このコマンドは、Oracle AVDFリリース12.1.2以降で使用できます。
REGISTER SAN SERVERコマンドは、SANサーバーをAudit Vault Serverに登録します。
構文:
REGISTER SAN SERVER SAN_server_name OF TYPE storage_type ADDRESS address [PORT port] [METHOD discovery_method] [ON SECONDARY]
高可用性構成でこのコマンドをセカンダリAudit Vault Serverに適用するには、[ON SECONDARY]オプションを使用します。
引数
| 引数 | 説明 |
|---|---|
SAN_server_name |
SANサーバーの名前。一意である必要があります。 |
storage_type |
ストレージ・タイプ。現在、iSCSIのみがサポートされています(大/小文字は区別しません)。 |
address |
SANサーバーのIPアドレス。 |
port |
オプション。ポート番号。デフォルトは3260です。 |
discovery_method |
オプション。ターゲットの検出に使用する方法。使用可能な値は次のとおりです。
SENDTARGETS [AUTHENTICATED BY username/password] ISNS デフォルトは |
例:
avcli> REGISTER SAN SERVER testServer1 OF TYPE iSCSI ADDRESS 192.0.2.1;
アドレス192.0.2.1でストレージ・タイプiSCSIのSANサーバーtestServer1を登録します。デフォルト・ポート番号3260とデフォルト検出方法sendtargetsが使用されます。
avcli> REGISTER SAN SERVER testServer2 Of Type iSCSI ADDRESS 192.0.2.1 METHOD sendtargets AUTHENTICATED BY username2/password2;
検出方法sendtargetsと資格証明username2およびpassword2を使用して、アドレス192.0.2.1でストレージ・タイプiSCSIのSANサーバーtestServer2を登録します。
注意: このコマンドは、Oracle AVDFリリース12.1.2以降で使用できます。
ALTER SAN SERVERコマンドは、SANサーバーで使用可能なターゲットに対してログインまたはログアウトすることによって、Audit Vault Serverに登録されているSANサーバーを変更します。
構文:
ALTER SAN SERVER server_name LOGIN target_name ADDRESS address [PORT port][AUTHENTICATED BY username/password] [ON SECONDARY] ALTER SAN SERVER server_name LOGOUT target_name ADDRESS address [PORT port][AUTHENTICATED BY username/password] [ON SECONDARY]
高可用性構成でこのコマンドをセカンダリAudit Vault Serverに適用するには、[ON SECONDARY]オプションを使用します。
引数
| 引数 | 説明 |
|---|---|
server_name |
Audit Vault Serverに登録されているSANサーバーの名前。 |
target_name |
SANサーバー上のターゲットの名前。ターゲットのリストを取得するには、コマンドLIST TARGET FOR SAN SERVERを使用します。 |
address |
SANサーバー上のターゲットのIPアドレスまたはホスト名。 |
port |
オプション。デフォルトは3260です。 |
username/password |
ターゲットへのログインに使用する資格証明(必要な場合)。 |
例:
avcli> ALTER SAN SERVER testServer1 LOGIN target1 ADDRESS sample_target.example.com AUTHENTICATED BY username1/password1;
資格証明username1およびpassword1を使用して、アドレスsample_target.example.comでtarget1にログインすることによって、SANサーバーtestServer1を変更します。デフォルトのポート番号3260が使用されます。
avcli> ALTER SAN SERVER testServer2 LOGOUT target2 ADDRESS sample_target.example.com
アドレスsample_target.example.comでtarget2からログアウトすることによって、SANサーバーtestServer2を変更します。
注意: このコマンドは、Oracle AVDFリリース12.1.2以降で使用できます。
LIST TARGET FOR SAN SERVERコマンドは、指定されたSANサーバーで使用可能なターゲットの詳細を表示します。
構文:
LIST TARGET FOR SAN SERVER server_name [ON SECONDARY]
高可用性構成でこのコマンドをセカンダリAudit Vault Serverに適用するには、[ON SECONDARY]オプションを使用します。
引数
| 引数 | 説明 |
|---|---|
server_name |
Audit Vault Serverに登録されているSANサーバーの名前。 |
例:
avcli> LIST TARGET FOR SAN SERVER testServer1;
SANサーバーtestServer1で使用可能なターゲットの詳細を表示します。
注意: このコマンドは、Oracle AVDFリリース12.1.2以降で使用できます。
DROP SAN SERVERコマンドは、Audit Vault Serverに登録されているSANサーバーを削除します。
構文:
DROP SAN SERVER server_name [ON SECONDARY]
高可用性構成でこのコマンドをセカンダリAudit Vault Serverに適用するには、[ON SECONDARY]オプションを使用します。
引数
| 引数 | 説明 |
|---|---|
server_name |
Audit Vault Serverに登録されているSANサーバーの名前。 |
例:
avcli> DROP SAN SERVER testServer1;
SANサーバーtestServer1をAudit Vault Serverから削除します。
注意: このコマンドは、Oracle AVDFリリース12.1.2以降で使用できます。
LIST DISKコマンドは、システムで使用可能なすべてのディスク、または特定のディスク・グループにあるディスクの詳細を表示します。
構文:
LIST DISK [FOR DISKGROUP SYSTEMDATA|EVENTDATA|RECOVERY] [ON SECONDARY]
高可用性構成でこのコマンドをセカンダリAudit Vault Serverに適用するには、[ON SECONDARY]オプションを使用します。
例:
avcli> LIST DISK;
システムにあるすべてのディスクの詳細を表示します。
avcli> LIST DISK FOR DISKGROUP SYSTEMDATA;
SYSTEMDATAディスク・グループの詳細を表示します。
注意: このコマンドは、Oracle AVDFリリース12.1.2以降で使用できます。
ALTER DISKGROUPコマンドは、グループのディスクを追加または削除することによってディスク・グループを変更します。
構文:
ALTER DISKGROUP SYSTEMDATA|EVENTDATA|RECOVERY ADD DISK disk_name [ON SECONDARY] ALTER DISKGROUP SYSTEMDATA|EVENTDATA|RECOVERY DROP DISK disk_name [ON SECONDARY]
高可用性構成でこのコマンドをセカンダリAudit Vault Serverに適用するには、[ON SECONDARY]オプションを使用します。
引数
| 引数 | 説明 |
|---|---|
disk_name |
追加または削除するディスクの名前。ディスクを追加する場合、ディスクがシステムで使用可能であり、以前にディスク・グループに追加されていない必要があります。システムで使用可能なすべてのディスクを表示するには、コマンドLIST DISKを使用します。 |
例:
avcli> ALTER DISKGROUP SYSTEMDATA ADD DISK disk1;
disk1をSYSTEMDATAディスク・グループに追加します。
avcli> ALTER DISKGROUP RECOVERY DROP DISK disk2;
disk2をRECOVERYディスク・グループから削除します。
注意: このコマンドは、Oracle AVDFリリース12.1.2以降で使用できます。
LIST DISKGROUPコマンドは、Audit Vault Serverにあるディスク・グループの詳細を表示します。
構文:
LIST DISKGROUP [ON SECONDARY]
高可用性構成でこのコマンドをセカンダリAudit Vault Serverに適用するには、[ON SECONDARY]オプションを使用します。
例:
avcli> LIST DISKGROUP;
システムにあるすべてのディスク・グループの詳細(名前、合計領域、空き領域など)を表示します。特定のディスク・グループにあるディスクの詳細を表示するには、コマンドLIST DISKを使用します。
注意: このコマンドは、Oracle AVDFリリース12.1.2以降で使用できます。
LIST SAN SERVERコマンドは、Audit Vault Serverに登録されているSANサーバーの詳細を表示します。
構文:
LIST SAN SERVER [ON SECONDARY]
高可用性構成でこのコマンドをセカンダリAudit Vault Serverに適用するには、[ON SECONDARY]オプションを使用します。
例:
avcli> LIST SAN SERVER;
システムに登録されているSANサーバーの詳細(ストレージ名、ストレージ・タイプなど)を表示します。
注意: このコマンドは、Oracle AVDFリリース12.1.2以降で使用できます。
SHOW ISCSI INITIATOR DETAILS FOR SERVERコマンドは、Audit Vault ServerのiSCSIイニシエータの詳細を表示します。これらのイニシエータの詳細は、SANサーバー構成でAudit Vault Serverへの接続を許可するために使用されます。
構文:
SHOW ISCSI INITIATOR DETAILS FOR SERVER [ON SECONDARY]
高可用性構成でこのコマンドをセカンダリAudit Vault Serverに適用するには、[ON SECONDARY]オプションを使用します。
例:
avcli> SHOW ISCSI INITIATOR DETAILS FOR SERVER;
Audit Vault ServerのiSCSIイニシエータの詳細を表示します。
表A-15に、リモート・ファイルシステムのAVCLIコマンドを示します。これらのコマンドは、Oracle AVDF 12.1.2以降で使用できます。現在、アーカイブの場所として使用されるNFSファイルシステムへの接続の登録と管理がサポートされています。
表A-15 AVCLIリモート・ファイルシステム・コマンド
| コマンド | 説明 |
|---|---|
|
|
Audit Vault Serverにリモート・ファイルシステムを登録します。 |
|
|
Audit Vault Serverに登録されているリモート・ファイルシステムを変更します。 |
|
|
Audit Vault Serverに登録されているリモート・ファイルシステムを削除します。 |
|
|
NFSサーバーで使用可能なエクスポートのリストを表示します。 |
|
|
Audit Vault Serverに登録されているすべてのリモート・ファイルシステムをリストします。 |
|
SHOW STATUS OF REMOTE FILESYSTEM |
Audit Vault Serverに登録されているリモート・ファイルシステムのステータスを表示します。 |
注意: このコマンドは、Oracle AVDFリリース12.1.2以降で使用できます。
REGISTER REMOTE FILESYSTEMコマンドは、リモート・ファイルシステムをAudit Vault Serverに登録します。このコマンドは、現在NFSファイルシステムの登録をサポートしています。リモート・ファイルシステムを登録した後、管理者はアーカイブの場所を指定するときにそのリモート・ファイルシステムを選択できます。
構文:
REGISTER REMOTE FILESYSTEM filesystem_name OF TYPE NFS ON HOST NFS_server_address USING EXPORT export [MOUNT]
引数
| 引数 | 説明 |
|---|---|
filesystem_name |
リモート・ファイルシステムの一意の名前。 |
NFS_server_address |
NFSサーバーのホスト名またはIPアドレス。 |
export |
NFSサーバー上のエクスポート・ディレクトリの名前。エクスポートは、NFSサーバーで使用可能なエクスポートの1つである必要があります。 |
例:
avcli> REGISTER REMOTE FILESYSTEM sample_Filesystem OF TYPE NFS ON HOST example_host.example.com USING EXPORT /export/home1;
エクスポート・ディレクトリ/export/home1を使用して、ホストexample_host.example.comにあるsample_FilesystemというリモートNFSファイルシステムを登録します。これにより、登録されているリモート・ファイルシステムがマウントされます。
avcli> REGISTER REMOTE FILESYSTEM sample_Filesystem OF TYPE NFS ON HOST example_host.example.com USING EXPORT /export/home1 MOUNT;
エクスポート・ディレクトリ/export/home1を使用して、ホストexample_host.example.comにあるsample_FilesystemというリモートNFSファイルシステムを登録します。これによっても、登録されているリモート・ファイルシステムがマウントされます。
注意: このコマンドは、Oracle AVDFリリース12.1.2以降で使用できます。
ALTER REMOTE FILESYSTEMコマンドは、Audit Vault Serverに登録されているリモート・ファイルシステムを変更します。
構文:
ALTER REMOTE FILESYSTEM filesystem_name SET {key=value [,key=value...]} ALTER REMOTE FILESYSTEM filesystem_name MOUNT ALTER REMOTE FILESYSTEM filesystem_name UNMOUNT [FORCE]
引数
| 引数 | 説明 |
|---|---|
filesystem_name |
リモート・ファイルシステムの名前。 |
key |
NFSリモート・ファイルシステムでは、key NAMEがサポートされています。 |
例:
avcli> ALTER REMOTE FILESYSTEM sample_filesystem SET NAME=newfilesystem;
リモート・ファイルシステムsample_filesystemの名前をnewfilesystemに変更します。
avcli> ALTER REMOTE FILESYSTEM sample_filesystem MOUNT;
リモート・ファイルシステムsample_filesystemをマウントします。
avcli> ALTER REMOTE FILESYSTEM sample_filesystem UNMOUNT
リモート・ファイルシステムsample_filesystemをアンマウントします。
avcli> ALTER REMOTE FILESYSTEM sample_filesystem UNMOUNT FORCE
リモート・ファイルシステムsample_filesystemをアンマウントし、この操作を強制します。
注意: このコマンドは、Oracle AVDFリリース12.1.2以降で使用できます。
DROP REMOTE FILESYSTEMコマンドは、Audit Vault Serverに登録されているリモート・ファイルシステムを削除します。
構文:
DROP REMOTE FILESYSTEM file_system_name
引数
| 引数 | 説明 |
|---|---|
filesystem_name |
リモート・ファイルシステムの名前。 |
例:
avcli> DROP REMOTE FILESYSTEM filesystem1;
リモート・ファイルシステムfilesystem1を削除します。
注意: このコマンドは、Oracle AVDFリリース12.1.2以降で使用できます。
LIST EXPORTコマンドは、NFSサーバーで使用可能なエクスポートのリストを表示します。
構文:
LIST EXPORT OF TYPE NFS ON HOST address
引数
| 引数 | 説明 |
|---|---|
address |
NFSサーバーのホスト名またはIPアドレス。 |
例:
avcli> LIST EXPORT OF TYPE NFS ON HOST example_server.example.com;
NFSサーバーexample_server.example.comで使用可能なエクスポートをリストします。
注意: このコマンドは、Oracle AVDFリリース12.1.2以降で使用できます。
LIST REMOTE FILESYSTEMコマンドは、Audit Vault Serverに登録されているすべてのリモート・ファイルシステムをリストします。
構文:
LIST REMOTE FILESYSTEM
例:
avcli> LIST REMOTE FILESYSTEM;
Audit Vault Serverに登録されているすべてのリモート・ファイルシステムをリストします。
注意: このコマンドは、Oracle AVDFリリース12.1.2以降で使用できます。
SHOW STATUS OF REMOTE FILESYSTEMコマンドは、指定されたリモート・ファイルシステムのステータスを表示します。
構文:
SHOW STATUS OF REMOTE FILESYSTEM filesystem_name
引数
| 引数 | 説明 |
|---|---|
filesystem_name |
リモート・ファイルシステムの名前。 |
例:
avcli> SHOW STATUS OF REMOTE FILESYSTEM filesystem1;
リモート・ファイルシステムfilesystem1のステータスを表示します。
表A-16 AVCLIサーバー管理コマンド
| コマンド | 説明 |
|---|---|
|
|
システム構成データを変更します。 |
|
|
Audit Vault Serverの証明書を表示します。 |
|
|
診断のためにAudit Vault Serverのログ・ファイルをダウンロードします。 |
ALTER SYSTEMコマンドは、システム構成データを変更します。
構文:
ALTER SYSTEM SET {attribute=value [,attribute=value...]}
引数
| 引数 | 説明 |
|---|---|
attribute |
キー/値ペアのシステム属性。表A-17を参照してください。 |
使用上の注意
通常、システム構成データは、システム全体のすべてのコンポーネントに影響を与えます。
複数のコンポーネントのログ・レベルは、|記号を使用して区切ると変更できます。
システム構成データを変更するには、データに関連付けられた属性をキー/値ペアを使用して変更します。複数の属性は、ペアをカンマで区切って指定します。
ログ・ファイルは、Audit Vault Serverの$Oracle_Home/av/logディレクトリにあります。
次のattributeがサポートされています。
表A-17 システム属性
| パラメータ | 説明 |
|---|---|
|
|
このホストで実行されているコンポーネントのログ・レベル。
LOGLEVEL属性の値(コンポーネント名とログ・レベル値の組合せ)の説明は 複数のコンポーネントのログ・レベルは、 |
|
|
システムのハートビート間隔を秒単位の数値に設定します。 |
表A-18に、LOGLEVEL属性のcomponent_nameおよびloglevel_valueの有効な値を示します。
表A-18 LOGLEVELの値
| パラメータ | 説明 |
|---|---|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
例
avcli> ALTER SYSTEM SET SYS.HEARTBEAT_INTERVAL=10;
SYS.HEARTBEAT_INTERVALシステム構成設定が10秒に変更されます。
avcli> ALTER SYSTEM SET loglevel=JfwkLog:DEBUG|PfwkLog:INFO;
SHOW CERTIFICATEコマンドは、Audit Vault Serverの証明書を表示します。
構文
SHOW CERTIFICATE FOR SERVER
例
avcli> SHOW CERTIFICATE FOR SERVER;
Audit Vault Serverの証明書が表示されます。
AVCLI収集プラグイン・コマンドを使用すると、収集プラグインのデプロイメントを管理できます。
表A-12に、AVCLI収集プラグイン・コマンドを示します。
表A-19 AVCLI収集プラグイン・コマンド
| コマンド | 説明 |
|---|---|
|
指定されたアーカイブ・ファイルからAudit Vault Serverホームにプラグインをデプロイします。 |
|
|
Audit Vault Serverインストール内のすべてのプラグインをリストします。 |
|
|
Audit Vault Serverホームからプラグインをアンデプロイします。 |
DEPLOY PLUGINコマンドは、指定されたアーカイブ・ファイルからAudit Vault Serverホームにプラグインをデプロイします。
構文
DEPLOY PLUGIN plugin archive
引数
| 引数 | 説明 |
|---|---|
plugin archive |
プラグイン・アーカイブ。
アーカイブ・ファイルの拡張子は |
使用上の注意
このコマンドの後に必要なアクションはありません。
DEPLOY PLUGINコマンドは、将来のエージェント・デプロイメントに対するこのプラグインのコンテンツでエージェント・アーカイブを更新します。
新しいバージョンのプラグインが使用可能な場合は、DEPLOY PLUGINコマンドを使用して、プラグインのアーティファクトを更新します。複数のプラグインで1つのセキュア・ターゲット・タイプをサポートできます。
例
avcli> DEPLOY PLUGIN /opt/avplugins/sample_plugin.zip;
/opt/avplugins/sample_plugin.zipにあるプラグインをAudit Vault Serverにデプロイし、プラグインをコンテンツに追加してエージェント・アーカイブを更新します。
LIST PLUGIN FOR SECURED TARGET TYPEコマンドは、特定のセキュア・ターゲット・タイプをサポートするすべてのプラグインをリストします。
構文
LIST PLUGIN FOR SECURED TARGET TYPE secured target type name
引数
| 引数 | 説明 |
|---|---|
secured target type name |
セキュア・ターゲット・タイプの名前 |
使用上の注意
使用可能なセキュア・ターゲット・タイプのリストを確認するには、「LIST SECURED TARGET TYPE」を参照してください。
例
avcli> LIST PLUGINS FOR SECURED TARGET TYPE "Oracle Database";
セキュア・ターゲット・タイプOracle Databaseをサポートするプラグインがリストされます。
UNDEPLOY PLUGINコマンドは、Audit Vault Serverホームからプラグインを削除します。
構文
UNDEPLOY PLUGIN plugin_id
引数
| 引数 | 説明 |
|---|---|
plugin_id |
アンデプロイするプラグインのID |
使用上の注意
UNDEPLOY PLUGINは、プラグインを削除する前に、従属するプラグインまたはパッケージを特定しようとします。
このコマンドは、プラグインIDで指定されたプラグインをAudit Vault Serverからアンデプロイします。また、このプラグインを削除してエージェント・アーカイブを更新するため、将来のエージェント・デプロイメントでデプロイされません。
例
avcli> UNDEPLOY PLUGIN com.abc.sample_plugin;
プラグインcom.abc.sample_pluginがOracle Audit Vault Serverからアンデプロイされ、プラグインが削除されてエージェント・アーカイブが更新されます。
表A-20に、AVCLI汎用コマンドを示します。
表A-20 AVCLI HELPコマンドとEXITコマンド
| コマンド | 説明 |
|---|---|
|
|
現行ユーザーを別のユーザーとして |
|
|
すべての |
|
|
|
|
|
|
|
|
|
CONNECTコマンドを使用すると、別のユーザーとしてAVCLIに接続できます。
構文
CONNECT username
使用上の注意
ユーザー名およびパスワードを指定せずにAVCLIにログインした場合は、CONNECTコマンドを使用して有効なユーザーとして接続する必要があります。
AVCLIに接続する他の方法は、「AVCLIコマンドライン・インタフェースの使用」を参照してください。
例
avcli> CONNECT psmith
Enter password: password
Connected.
-HELPコマンドは、バージョン番号およびAVCLIコマンドに関するヘルプ情報を表示します。-HELPコマンドは、AVCLIの外から実行します。
構文
avcli -h avcli -H avcli -help avcli -HELP
例
avcli -help:
[oracle@slc02vjp ~]$ avcli -help
AVCLI : Release 12.1.2.0.0 - Production on Thu Nov 8 00:53:54 UTC 2012
Copyright (c) 1996, 2014 Oracle. All Rights Reserved.
Usage 1: avcli -{h|H} | -{v|V}
-{h|H} Displays the AVCLI version and the usage help
-{v|V} Displays the AVCLI version.
Usage 2: avcli [ [<option>] [<logon>] [<start>] ]
<option> is: [-{l|L} <log level>]
-{l|L} <log level> Sets the log level to the level specified.
Supported log levels: INFO, WARNING, ERROR, DEBUG
<logon> is: -{u|U} <username>
Specifies the database account username for the database
connection
<start> is: -{f|F} <filename>.<ext>
Runs the specified AVCLI script from the local file system
(filename.ext). Valid AVCLI script files should have
their file extension as '.av' (e.g. sample_script.av)
-VERSIONコマンドは、AVCLIのバージョン番号を表示します。-VERSIONコマンドは、AVCLIの外から実行します。
構文
avcli -v avcli -V avcli -version avcli -VERSION
例
avcli -v AVCLI : Release 12.1.2.0.0 - Production on Tue Apr 26 14:25:31 PDT 2011 Copyright (c) 2014, Oracle. All Rights Reserved.