ここでのトピック
AVCLI
コマンドを使用すると、ホスト接続をコマンドラインから構成できます。これらのコマンドを実行するには、AV_ADMIN
ロールが付与されている必要があります。ただし、この付録では、すべてのAVCLI
コマンドを記載していません。Audit Vault and Database Firewall管理者がセキュア・ターゲット接続の構成に必要となるコマンドのみを示します。
すべてのAVCLIコマンドは、セミコロン(;)で終わる必要があります。
JAVA_HOME環境変数の設定
Audit Vault Serverで、JAVA_HOME
環境変数がJDK 1.6または1.7のインストール・ディレクトリを示すように設定する必要があります。
AVCLI
ホスト・コマンドを使用すると、Audit Vault Agentが存在するホスト・コンピュータを構成できます。
表A-1に、AVCLI
エージェント・ホスト・コマンドを示します。
表A-1 AVCLIエージェント・ホスト・コマンド
コマンド | 説明 |
---|---|
|
Audit Vault Serverにホストを追加し、エージェントをデプロイできるホストとして特定します。 |
|
Audit Vault Serverに登録されたホストを変更します。 |
|
現在登録されているエージェント・ホスト・コンピュータの名前をリストします。 |
|
指定されたエージェント・ホストをAudit Vault Serverから削除します。 |
|
Audit Vault Serverに存在するホストをアクティブ化します。 |
|
指定されたホストを非アクティブ化します。 |
REGISTER HOST
コマンドは、Audit Vault Serverにホストを追加し、エージェントをデプロイできるホストとして特定します。
構文
REGISTER HOST host_name [WITH IP ip_address]
引数
引数 | 説明 |
---|---|
host_name |
登録するホスト・コンピュータの名前。
現在登録されているホストの名前を確認するには、「LIST HOST」を参照してください。「LIST ATTRIBUTE FOR SECURED TARGET」も参照してください。 |
ip_address |
オプション。ホストに関連付けられるIPアドレス。 |
使用上の注意
ホストに関連付けられたIPアドレスを変更するには、"ALTER HOST"コマンドを使用します。
例
avcli> REGISTER HOST sample_host.example.com;
エージェント・プロセスを実行するホストsample_host.example.com
をAudit Vault Serverに登録します。
avcli> REGISTER HOST sample_host.example.net with ip 192.0.2.1;
ホストsample_host.example.net
を登録し、IPアドレス192.0.2.1と関連付けます。
ALTER
HOST
コマンドは、Audit Vault Serverに登録されたホストを変更します。
構文
ALTER HOST hostname SET {key=value [,key=value...]} ALTER HOST hostname SET {key=value [,LOGLEVEL=component_name:loglevel_value...]}
引数
使用上の注意
このコマンドは、キー/値ペアを使用して、指定されたホストに関連付けられた属性を変更します。1回のコマンド呼出しで複数の属性を変更するには、キー/値ペアをカンマで区切って指定します。
次のホスト名の属性がサポートされています。
表A-2 ホストの属性(keyの値)
パラメータ | 説明 |
---|---|
|
既存のホスト名を置換する新しいホスト名。 |
|
既存のIPアドレスを置換する新しいIPアドレス。 |
|
このホストで実行されている様々なコード・コンポーネントのログ・レベル。このオプションは、様々なAudit Vault Serverコード・コンポーネントのログ・レベルを動的に変更します。
LOGLEVELのコンポーネント名の説明は 複数のコンポーネントのログ・レベルは、|記号を使用して区切ると変更できます。 |
LOGLEVEL
属性の有効な値は、次のとおりです。
表A-3 LOGLEVELのコンポーネント名
パラメータ | 説明 |
---|---|
|
エージェント( |
|
Audit Vault Server ( |
|
共有サーバーおよびエージェント( |
表A-4 LOGLEVELの値
ログ・レベルの値 | 説明 |
---|---|
|
|
|
|
|
|
|
|
例
avcli> ALTER HOST sample_host.example.com SET ip=192.0.2.1;
ホストsample_host.example.com
を変更し、関連付けられたIPアドレスを192.0.2.1に変更します。
avcli> ALTER HOST sample_host.example.com SET name=new_sample_host.example.com;
ホストsample_host.example.com
をnew_sample_host.example.com
に変更します。また、new_sample_host.example.com
に対して検索を実行してIPアドレスを更新します。
avcli> ALTER HOST sample_host.example.com SET loglevel=av.agent:info|av.common:debug;
ホストsample_host.example.com
で実行されているエージェント・プロセスに組み込まれたav.agent
およびav.common
コード・コンポーネントのログ・レベルを変更します。
LIST HOST
コマンドは、現在登録されているエージェント・ホスト・コンピュータの名前をリストします。
構文
LIST HOST
例
avcli> LIST HOST;
Audit Vault Serverに登録された様々なアクティブ・ホストがリストされます。
DROP HOST
コマンドは、host_name
で指定されたホストをAudit Vault Serverから削除し、関連するメタデータを削除します。
ホストを削除した後に、監査データの収集のためにそのホストの再登録が必要になった場合は、そのホストにAudit Vault Agentを再インストールする必要があります。
構文
DROP HOST hostname
引数
引数 | 説明 |
---|---|
hostname |
削除するホスト・コンピュータの名前。
現在登録されているホストの名前を確認するには、「LIST HOST」を参照してください。 「LIST ATTRIBUTE FOR SECURED TARGET」も参照してください。 |
使用上の注意
ホストを削除する前に、このホストのエージェント・プロセスが停止状態であることを確認します。それ以外の状態では、DROP
HOST
コマンドは失敗します。
例
avcli> DROP HOST sample_host;
ホストsample_host
および関連するメタデータが削除されます。
ACTIVATE
HOST
コマンドは、hostname
で指定されたホストをアクティブ化します。
構文
ACTIVATE HOST hostname
引数
引数 | 説明 |
---|---|
hostname |
ホスト名。 |
使用上の注意
ホストがアクティブ化されると、アクティブ化キーが表示されます。このキーは、エージェント・プロセスの起動時に、アクティブ化プロセスを完了するために入力する必要があります。
例
avcli> ACTIVATE HOST sample_host.example.com
ホストsample_host.example.com
をアクティブ化し、このホストのアクティブ化キーを表示します。
DEACTIVATE
HOST
コマンドは、hostname
で指定されたホストを非アクティブ化します。
構文:
DEACTIVATE HOST hostname
引数
引数 | 説明 |
---|---|
hostname |
ホスト名。 |
使用上の注意
ホストが非アクティブ化されると、Audit Vault Serverに接続できない可能性があります。
例
avcli> DEACTIVATE HOST sample_host.example.com;
ホストsample_host.example.com
を非アクティブ化します。このホストのエージェント・プロセスは、Audit Vault Serverに接続できない可能性があります。
AVCLI
Database Firewallコマンドを使用すると、Database Firewallを構成できます。
表A-5に、AVCLI
Database Firewallコマンドを示します。
表A-5 Database Firewallコマンド
コマンド | 説明 |
---|---|
|
指定されたIPアドレスのDatabase FirewallをAudit Vault Serverに登録します。 |
|
すでに登録されたDatabase FirewallをAudit Vault Serverから削除します。 |
|
Audit Vault Serverに登録されたすべてのDatabase Firewallをリストします。 |
|
Audit Vault Serverにすでに登録されている、指定されたDatabase Firewallを起動します。 |
|
Audit Vault Serverにすでに登録されている、指定されたDatabase Firewallの電源を切ります。 |
|
高可用性のために、2つのDatabase Firewallで回復可能なペアを作成します。 |
|
指定されたDatabase Firewallが含まれる回復可能なペアのDatabase Firewallを入れ替えます。 |
|
指定されたDatabase Firewallが含まれる回復可能なペアを削除します。 |
|
Database Firewallの属性を変更します。 |
|
特定のDatabase Firewallのステータスを表示します。 |
REGISTER
FIREWALL
コマンドは、指定されたIPアドレスのDatabase FirewallをAudit Vault Serverに登録します。
構文
REGISTER FIREWALL firewall_name WITH IP ip_address
引数
引数 | 説明 |
---|---|
firewall_name |
Database Firewallの名前。 |
ip_address |
Database FirewallのIPアドレス。 |
使用上の注意
Database Firewallは、指定したIPアドレスの場所にインストールする必要があります。
空白を含むファイアウォール名を指定するには、文字列全体を引用符で囲みます。
例
avcli> REGISTER FIREWALL sample_fw WITH IP 192.0.2.14;
IPアドレス192.0.2.14
にインストールされたDatabase Firewall sample_fw
を登録します。
DROP FIREWALL
コマンドは、すでに登録されたDatabase FirewallをAudit Vault Serverから削除します。
構文
DROP FIREWALL firewall_name
引数
引数 | 説明 |
---|---|
firewall_name |
Database Firewallの名前。 |
例
avcli> DROP FIREWALL sample_fw;
Database Firewall sample_fw
が削除されます。
LIST
FIREWALL
コマンドは、Audit Vault Serverに登録されたすべてのDatabase Firewallをリストします。
構文
LIST FIREWALL
例
avcli> LIST FIREWALL;
Audit Vault Serverに登録されたDatabase Firewallのリストが表示されます。
REBOOT
FIREWALL
コマンドは、Audit Vault Serverにすでに登録されている、指定されたDatabase Firewallを起動します。
構文
REBOOT FIREWALL firewall_name
引数
引数 | 説明 |
---|---|
firewall_name |
Database Firewallの名前。 |
例
avcli> REBOOT FIREWALL
sample_fw;
Database Firewall sample_fw
が再起動します。
POWEROFF
FIREWALL
コマンドは、Audit Vault Serverにすでに登録されている、指定されたDatabase Firewallの電源を切ります。
構文
POWEROFF FIREWALL firewall_name
引数
引数 | 説明 |
---|---|
firewall_name |
Database Firewallの名前。 |
例
avcli> POWEROFF FIREWALL sample_fw;
Database Firewall sample_fw
の電源が切られます。
CREATE
RESILIENT
PAIR
コマンドは、高可用性のために、2つのDatabase Firewallで回復可能なペアを作成します。
構文
CREATE RESILIENT PAIR FOR FIREWALL PRIMARY primary_firewall SECONDARY secondary_firewall
引数
引数 | 説明 |
---|---|
primary_firewall |
プライマリDatabase Firewallの名前。syslogアラートを生成できるのは、このファイアウォールのみです。 |
secondary_firewall |
セカンダリDatabase Firewallの名前。 |
例
avcli> CREATE RESILIENT PAIR FOR FIREWALL PRIMARY sample_fw1 SECONDARY sample_fw2;
プライマリDatabase Firewall sample_fw1
とセカンダリDatabase Firewall sample_fw2
の回復可能なペアが作成されます。
SWAP
RESILIENT
PAIR
コマンドは、指定されたDatabase Firewallが含まれる回復可能なペアのDatabase Firewallを入れ替えます。
構文
SWAP RESILIENT PAIR HAVING FIREWALL firewall_name
引数
引数 | 説明 |
---|---|
firewall_name |
Database Firewallの名前。 |
例
avcli> SWAP RESILIENT PAIR HAVING FIREWALL sample_fw1;
既存の回復可能なペアで、Database Firewall sample_fw1
がプライマリ・ファイアウォールの場合はセカンダリ・ファイアウォールに、それ以外の場合はその逆に入れ替えられます。
DROP
RESILIENT
PAIR
コマンドは、指定されたDatabase Firewallが含まれる回復可能なペアを削除します。
構文
DROP RESILIENT PAIR HAVING FIREWALL firewall_name
引数
引数 | 説明 |
---|---|
firewall_name |
Database Firewallの名前。 |
例
avcli> DROP RESILIENT PAIR HAVING FIREWALL sample_fw1;
Database Firewall sample_fw1
が含まれる既存の回復可能なペアが削除されます。
ALTER
FIREWALL
コマンドは、Database Firewallの属性を変更します。
構文
ALTER FIREWALL firewall_name SET attribute=value [, attribute=value]
引数
引数 | 説明 |
---|---|
firewall_name |
Database Firewallの名前。 |
attribute |
Database Firewallの属性と新しい値のペア。コマンドラインで、空白によって複数のペアを区切ります。属性のリストは、表A-6を参照してください。 |
使用上の注意
表A-6に、attribute=value引数に指定できるDatabase Firewallの属性を示します。
表A-6 Oracle Database Firewallの属性
パラメータ | 説明 |
---|---|
|
Database Firewallの新しい名前。 |
|
Database FirewallのIPアドレス。 |
例
avcli> ALTER FIREWALL sample_fw1 SET NAME=sample_newfw1;
Database Firewallの名前がsample_fw1
からsample_newfw1
に変更されます。
avcli> ALTER FIREWALL sample_fw1 SET IP=192.0.2.169;
Database FirewallのIPアドレスが192.0.2.169に設定されます。
AVCLI
強制ポイント・コマンドを使用すると、Database Firewallを構成できます。
表A-7に、AVCLI
強制ポイント・コマンドを示します。
表A-7 強制ポイント・コマンド
コマンド | 説明 |
---|---|
|
指定された名前で強制ポイントを作成し、DAMモードまたはDPEモードのいずれかを使用してDatabase Firewallを保護します。 |
|
強制ポイントを削除します。 |
|
Database Firewallまたはセキュア・ターゲットに関連付けられたすべての強制ポイントをリストします。 |
|
以前に一時停止された強制ポイントを開始します。 |
|
セキュア・ターゲットを監視している強制ポイントを停止します。 |
|
強制ポイントおよび属性を変更します。 |
CREATE ENFORCEMENT POINT
コマンドは、指定された名前で強制ポイントを作成し、DAMモードまたはDPEモードのいずれかを使用してDatabase Firewallを保護します。
構文
CREATE ENFORCEMENT POINT enforcement_point_name FOR SECURED TARGET secured_target_name USING FIREWALL firewall_name TRAFFIC SOURCE traffic_source_name WITH MODE DPE|DAM
引数
引数 | 説明 |
---|---|
enforcement_point_name |
強制ポイントの名前。 |
secured_target_name |
セキュア・ターゲットの名前。 |
firewall_name |
Database Firewallの名前。 |
traffic_source_name |
トラフィック・ソースの名前。 |
例
avcli> CREATE ENFORCEMENT POINT sample_ep FOR SECURED TARGET sample_source USING FIREWALL sample_fw TRAFFIC SOURCE sample_trafficsource WITH MODE DPE;
セキュア・ターゲットsample_source
を保護するためにDPEモードを使用して、また、トラフィック・ソースsample_trafficsource
を使用して、Database Firewall sample_fw
にsample_ep
という強制ポイントが作成されます。
DROP
ENFORCEMENT
POINT
コマンドは、強制ポイントを削除します。
構文
DROP ENFORCEMENT POINT enforcement_point_name
引数
引数 | 説明 |
---|---|
enforcement_point_name |
強制ポイントの名前。 |
例
avcli> DROP ENFORCEMENT POINT sample_ep;
sample_ep
という名前の強制ポイントがDatabase Firewallから削除されます。
LIST ENFORCEMENT POINT
コマンドは、Database Firewallまたはセキュア・ターゲットに関連付けられたすべての強制ポイントをリストします。
構文
LIST ENFORCEMENT POINT FOR FIREWALL firewall_name LIST ENFORCEMENT POINT FOR SECURED TARGET secured_target_name
引数
引数 | 説明 |
---|---|
firewall_name |
Database Firewallの名前。 |
secured_target_name |
セキュア・ターゲットの名前。 |
例
avcli> LIST ENFORCEMENT POINT FOR FIREWALL sample_fw;
Database Firewall sample_fw
に関連付けられたすべての強制ポイントのリストが表示されます。
avcli> LIST ENFORCEMENT POINT FOR SECURED TARGET sample_source;
セキュア・ターゲットsample_source
に関連付けられたすべての強制ポイントのリストが表示されます。
START
ENFORCEMENT
POINT
コマンドは、以前に一時停止された強制ポイントを開始します。
構文
START ENFORCEMENT POINT enforcement_point_name
引数
引数 | 説明 |
---|---|
enforcement_point_name |
強制ポイントの名前。 |
例
avcli> START ENFORCEMENT POINT sample_ep;
sample_ep
という名前の強制ポイントが開始します。
STOP
ENFORCEMENT
POINT
コマンドは、セキュア・ターゲットを監視している強制ポイントを停止します。
構文
STOP ENFORCEMENT POINT enforcement_point_name
引数
引数 | 説明 |
---|---|
enforcement_point_name |
強制ポイントの名前。 |
例
avcli> STOP ENFORCEMENT POINT sample_ep;
sample_ep
という名前の強制ポイントが停止します。
ALTER
ENFORCEMENT
POINT
コマンドは、強制ポイントおよび属性を変更します。
構文
ALTER ENFORCEMENT POINT enforcement_point_name SET attribute=value [, attribute=value]
引数
引数 | 説明 |
---|---|
enforcement_point_name |
強制ポイントの名前。 |
attribute |
変更する強制ポイントの属性と新しい値のペア。コマンドラインで、空白によって複数のペアを区切ります。強制ポイントの属性は、表A-8を参照してください。 |
使用上の注意
属性は、キー/値ペアのカンマ区切りリストで指定します。次のキー値がサポートされています。
表A-8 強制ポイントの属性
パラメータ | 説明 |
---|---|
|
アドレスなど、新しいセキュア・ターゲット名。Audit Vault Serverにすでに登録されている必要があります。 |
|
強制ポイントを監視するモード。有効なモードは、DAMまたはDPEです。 |
|
|
|
強制ポイントの新しい有効なトラフィック・ソース。 |
|
|
|
|
|
|
|
|
|
リモート・エージェントの新しいIPアドレス。 |
例
avcli> ALTER ENFORCEMENT POINT ep1 SET TARGET=newsource;
新しいセキュア・ターゲットを監視する強制ポイントが変更されます。
avcli> ALTER ENFORCEMENT POINT ep1 SET MODE=dam;
強制ポイントの監視がDAM
モードに変更されます。
avcli> ALTER ENFORCEMENT POINT ep1 SET database_response=true, Full_error_message=true;
強制ポイントが変更され、データベース・レスポンスがアクティブ化され、エラー・コードに関連付けられたエラー・メッセージがログに記録されます。
avcli> ALTER ENFORCEMENT POINT ep1 SET database_interrogation=true;
強制ポイントが変更され、直接データベース問合せがアクティブ化されます。
AVCLI
セキュア・ターゲット・コマンドを使用すると、データベースとデータベース以外の両方のセキュア・ターゲットをAudit Vault Server用に構成できます。
表A-9に、AVCLI
セキュア・ターゲット・コマンドを示します。
表A-9 AVCLIセキュア・ターゲット・コマンド
コマンド | 説明 |
---|---|
|
Audit Serverによって監視されるセキュア・ターゲットを登録します。 |
|
セキュア・ターゲットの属性を変更します。 |
LIST ADDRESS FOR SECURED TARGET |
セキュア・ターゲットに登録されたすべてのアドレスをリストします。 |
|
Audit Vault Serverに登録されたアクティブな各種セキュア・ターゲットをリストします。 |
|
Audit Vault Serverに現在登録されているセキュア・ターゲット・タイプをリストします。 |
LIST ATTRIBUTE FOR SECURED TARGET |
指定されたセキュア・ターゲットの属性をリストします。 |
|
各種証跡など、指定されたセキュア・ターゲットのメトリックをリストします。 |
|
指定されたセキュア・ターゲットの登録をAudit Vault Serverから削除します。 |
REGISTER SECURED
TARGET
コマンドは、Audit Vault Serverによって監視されるセキュア・ターゲットを登録します。
構文
REGISTER SECURED TARGET secured_target_name OF SECURED TARGET TYPE
"secured_target_type" [AT location] [AUTHENTICATED BY username/password]
引数
引数 | 説明 |
---|---|
secured _target _name |
セキュア・ターゲットの名前。一意である必要があります。 |
secured_target_type |
有効なセキュア・ターゲット・タイプ(Oracle など)。
サポートされるセキュア・ターゲット・タイプのリストを確認するには、「LIST SECURED TARGET TYPE」を参照してください。 |
location |
セキュア・ターゲット・データベース接続情報。
(Oracle AVDF 12.1.2のオプション)コマンドALTER SECURED TARGETを使用して後から追加できます。 セキュア・ターゲットへの接続方法を指定する不透明文字列で、通常はJDBC接続文字列です。使用する構文は、セキュア・ターゲット・タイプによって異なります。下のデータベース固有の使用上の注意を参照してください。 locationが指定されていない場合、このセキュア・ターゲット・タイプに適用される特定の機能(ユーザー権限の取得、監査設定管理、SPAの取得、監査証跡収集など)が無効になります。 |
user_name / password |
オプション。セキュア・ターゲットに接続するための資格証明。
この引数を入力して 次の項のデータベース固有の使用上の注意を参照してください。 |
一般的な例
avcli> HELP REGISTER SECURED TARGET;
REGISTER
SECURED
TARGET
コマンドの詳細なヘルプを表示します。
Oracle Databaseの使用上の注意と例
location
引数に、ホスト名、ポート番号およびサービスID (SID)をコロンで区切って入力します。次の構文を使用します。
AT host:port:service
次に例を示します。
Oracle Database: jdbc:oracle:thin:@//host:port/service
この接続情報に確信が持てない場合、セキュア・ターゲット・データベースをインストールしたコンピュータでlsnrctl status
listener_name
コマンドを実行します。
AUTHENTICATED BY
コマンドでは、セキュア・ターゲットのユーザー名およびパスワードが要求されます。このユーザー・アカウントはセキュア・ターゲット・データベースに存在する必要があります。
このユーザーを確認するには、SESSION_PRIVS
およびSESSION_ROLES
データ・ディクショナリ・ビューを問い合せます。
Oracle Databaseの例:
avcli> REGISTER SECURED TARGET sample_source OF SECURED TARGET TYPE "Oracle Database" AT jdbc:oracle:thin:@//anymachinename:1521/example.com AUTHENTICATED BY system/welcome_1;
セキュア・ターゲット・タイプOracle Database
のOracleセキュア・ターゲットsample_source
を登録します。このセキュア・ターゲットには、接続文字列jdbc:oracle:thin:@//anymachinename: 1521/example.com
および資格証明system/welcome_1
を使用して接続できます。
SQL Serverの例
avcli> REGISTER SECURED TARGET sample_mssqldb OF SECURED TARGET TYPE "Microsoft SQL Server" ATjdbc:av:sqlserver://
hostname
:
port
;
IBM DB2の例
avcli> REGISTER SECURED TARGET sample_db2db OF SECURED TARGET TYPE "IBM DB2 LUW" AT jdbc:av:db2://host:port;
セキュア・ターゲット・タイプIBM DB2 LUW
のDB2セキュア・ターゲットsample_db2db
を登録します。このセキュア・ターゲットには、接続文字列jdbc:av:db2://
host:port
および資格証明sa/welcome_1
を使用して接続できます。
ALTER SECURED TARGET
コマンドは、セキュア・ターゲットの属性を変更します。
構文
ALTER SECURED TARGET secured_target_name SET attribute=value [, attribute=value] ALTER SECURED TARGET secured target name ADD ADDRESSip
:port
:[service] ALTER SECURED TARGET secured target name DROP ADDRESSip
:port
:[service]
引数
引数 | 説明 |
---|---|
secured_target_name |
変更するセキュア・ターゲット・データベースの名前。この名前は大/小文字が区別されます。
既存のセキュア・ターゲットのリストを確認するには、「LIST SECURED TARGET」を参照してください。 |
attribute = value |
変更するセキュア・ターゲットの属性に対するキー/値ペア。コマンドラインで空白を使用すると、一度に1つ以上のセキュア・ターゲットの属性を変更できます。
セキュア・ターゲットの属性は、表A-10を参照してください。一部のタイプのセキュア・ターゲットではコレクション属性も必要になります。「コレクション属性」を参照してください。 セキュア・ターゲットの属性値のリストを確認するには、「LIST ATTRIBUTE FOR SECURED TARGET」を参照してください。 |
ip |
IPアドレス。 |
port |
ポート番号。 |
service |
Oracle Databaseでのみ必要: サービス名またはSID。 |
表A-10に、指定できるセキュア・ターゲットの属性を示します。
表A-10 セキュア・ターゲットの属性
属性 | 説明 |
---|---|
|
このセキュア・ターゲット・データベース・インスタンスの名前。Audit Vault Serverで別のセキュア・ターゲットにまだ定義されていない必要があります。 |
|
セキュア・ターゲットの場所。 |
|
セキュア・ターゲットへの接続に使用されるユーザー名とパスワードの新しいセット。スラッシュ(/)で区切られた2部値です。 |
|
このセキュア・ターゲット・データベース・インスタンスの説明。 |
|
セキュア・ターゲットの強制ポイント・スレッドの最大数。値の範囲は、1から16 (含む)です。デフォルト値は1です。 |
一般的な使用例:
avcli> ALTER SECURED TARGET sample_source SET name=sample_source2;
セキュア・ターゲット名sample_source
がsample_source2
に変更されます。
avcli> ALTER SECURED TARGET sample_source SET credentials=scott/leopard;
セキュア・ターゲットsample_source
への接続に使用される資格証明が変更されます。
avcli> ALTER SECURED TARGET sample_source SET description='This is a new description';
強制ポイント・スレッド数がセキュア・ターゲットsample_source
に設定されます。
avcli> ALTER SECURED TARGET sample_source SET maximum_enforcement_point_threads=14;
セキュア・ターゲットsample_source
の説明が変更されます。
avcli> ALTER SECURED TARGET sample_source ADD address 192.0.2.2:1234:srcdb;
新しいセキュア・ターゲット・アドレスがセキュア・ターゲットsample_source
に登録されます。
avcli> ALTER SECURED TARGET sample_source DROP address 192.0.2.2:1234:srcdb;
以前にセキュア・ターゲットsample_source
に登録されたセキュア・ターゲット・アドレスが削除されます。
avcli> ALTER SECURED TARGET sample_source set maximum_enforcement_point_threads = 10;
セキュア・ターゲットsample_source
の強制ポイント・スレッドの最大数が10に設定されます。
Oracleの例:
avcli> ALTER SECURED TARGET secured target sample_source set location=jdbc:oracle:thin:@//new_sample_host:1521:sample_db;
セキュア・ターゲットsample_source
の場所が変更されます。
LIST
ADDRESS FOR SECURED TARGET
コマンドは、セキュア・ターゲットに登録されたすべてのアドレスをリストします。
構文
LIST ADDRESS FOR SECURED TARGET secured_target_name
引数
引数 | 説明 |
---|---|
secured_target_name |
セキュア・ターゲットの名前。 |
例
avcli> LIST ADDRESS FOR SECURED TARGET sample_source;
セキュア・ターゲットsample_source
のすべてのアドレスが表示されます。
LIST
SECURED
TARGET
コマンドは、Audit Vault Serverに登録されたアクティブなセキュア・ターゲットをリストします。
構文
LIST SECURED TARGET;
Audit Vault Serverに登録されたアクティブなセキュア・ターゲットをリストします。
LIST SECURED TARGET TYPE
コマンドは、Audit Vault Serverで現在サポートされているセキュア・ターゲット・タイプをリストします。
構文
LIST SECURED TARGET TYPE
例
avcli> LIST SECURED TARGET TYPE;
Audit Vault Serverで現在サポートされているセキュア・ターゲット・タイプをリストします。
LIST ATTRIBUTE FOR SECURED TARGET
コマンドは、指定されたセキュア・ターゲットの属性をリストします。
構文
LIST ATTRIBUTE FOR SECURED TARGET secured target name;
引数
引数 | 説明 |
---|---|
secured target name |
セキュア・ターゲットの名前。すべての登録されたセキュア・ターゲットを確認するには、「LIST SECURED TARGET」を参照してください。 |
LIST METRICS
コマンドは、各種証跡など、指定されたセキュア・ターゲットのメトリックをリストします。
構文
LIST METRICS FOR SECURED TARGET secured_target_name
引数
引数 | 説明 |
---|---|
secured_target_name |
セキュア・ターゲットの名前。
すべての登録されたセキュア・ターゲットを確認するには、「LIST SECURED TARGET」を参照してください。 |
使用上の注意
LIST METRICS
コマンドの使用方法は、すべてのセキュア・ターゲット・タイプに対して同じです。
例
avcli> LIST METRICS FOR SECURED TARGET sample_source;
セキュア・ターゲットsample_source
で使用可能なメトリックがリストされます。
DROP SECURED TARGET
コマンドは、指定されたセキュア・ターゲットの登録をAudit Vault Serverから削除します。
構文
DROP SECURED TARGET secured_target_name
引数
引数 | 説明 |
---|---|
secured_target_name |
セキュア・ターゲットの名前。すべての登録されたセキュア・ターゲットを確認するには、「LIST SECURED TARGET」を参照してください。 |
使用上の注意
セキュア・ターゲットを削除する前に、このセキュア・ターゲットに関連付けられたすべての証跡が停止状態であることを確認します。それ以外の場合は、DROP
SECURED
TARGET
コマンドは失敗します。アクティブな証跡を停止する方法は、HELP
STOP
COLLECTION
を参照してください。
セキュア・ターゲットを削除すると、Audit Vault Serverはそのセキュア・ターゲットの監視を停止します。以前に収集された監査データは、Audit Vault Serverリポジトリで使用可能な状態のままです。
例
avcli> DROP SECURED TARGET sample_source;
AVCLI
セキュア・ターゲット監査証跡収集コマンドを使用すると、セキュア・ターゲットの監査証跡収集を管理できます。
表A-11に、AVCLI
セキュア・ターゲット接続コマンドを示します。
表A-11 AVCLIセキュア・ターゲット接続コマンド
コマンド | 説明 |
---|---|
START COLLECTION FOR SECURED TARGET |
指定されたセキュア・ターゲットからの指定された監査証跡データの収集を開始します。 |
STOP COLLECTION FOR SECURED TARGET |
監査証跡収集を停止します。 |
|
|
|
監査証跡を削除します。 |
START COLLECTION FOR SECURED TARGET
コマンドは、指定された収集プラグインを必要に応じて使用して、指定されたセキュア・ターゲットからの指定された監査証跡データの収集を開始します。
構文
START COLLECTION FOR SECURED TARGET secured_target_name USING HOST host FROM location [USING PLUGIN plugin id]
引数
引数 | 説明 |
---|---|
secured_target_name | 監査証跡収集を開始するセキュア・ターゲットの名前。
すべての登録されたセキュア・ターゲットを確認するには、「LIST SECURED TARGET」を参照してください。 |
host |
セキュア・ターゲット・エージェントが存在するホストの名前。
構成済のエージェント・ホストのリストを確認するには、「LIST HOST」を参照してください。 セキュア・ターゲットの詳細は、「LIST ATTRIBUTE FOR SECURED TARGET」を参照てください。 |
location |
location は、次のいずれかです。
|
plugin id |
使用されている収集プラグインID。使用可能なプラグインが複数存在する場合は必須です。プラグインが1つしかない場合はオプションです。
該当タイプについて既存のプラグインのリストを確認するには、「LIST PLUGIN FOR SECURED TARGET TYPE」を参照してください。 |
一般的な使用上の注意
証跡を開始するには、証跡を管理するエージェント・プロセスも実行中状態である必要があります。収集プロセスがセキュア・ターゲットに接続する場合、セキュア・ターゲットは稼働中である必要があります。複数のプラグインが1つのセキュア・ターゲットからの監査データを処理できる場合は、オプションのUSING
PLUGIN
ディレクティブを使用して収集プロセスを明確にします。
証跡は、START_REQUESTED
状態で始まり、開始中状態に遷移した後、実行中状態になります。特定の証跡から処理対象となる未処理の監査データがない場合は、収集プロセスによってアイドル状態に切り替えられます。最新の状態は、LIST
TRAIL
コマンドを使用すると表示できます。
証跡を認証する必要がある場合、Audit Vault ServerではREGISTER SECURED TARGET
コマンドのAUTHENTICATED BY
引数に指定された資格証明を使用します。(「REGISTER SECURED TARGET」を参照。)
START COLLECTION
コマンドを実行すると、Audit Vault Serverは構成済のセキュア・ターゲットからの監査データの収集を開始します。収集を停止する場合は、STOP COLLECTION
コマンド(「STOP COLLECTION FOR SECURED TARGET」を参照)を実行します。
Windowsシステムの使用上の注意
Windowsシステムでは、ディレクトリおよびファイル名の場所を二重引用符で囲んだ文字列で入力するか、フォワード・スラッシュを使用して引用符で囲まない文字列で入力します。次に例を示します。
... FROM DIRECTORY "c:\app\oracle\product\11.1\av"; ... FROM DIRECTORY c:/app/oracle/product/11.1/av;
一般的な例
avcli> START COLLECTION FOR SECURED TARGET sample_source USING HOST foo FROM directory/opt/audit_trail;
セキュア・ターゲットsample_source
の証跡/opt/audit_trail
からの監査データ収集が開始します。
avcli> START COLLECTION FOR SECURED TARGET sample_source USING HOST foo FROM TABLE sys.aud$;
セキュア・ターゲットsample_source
の表証跡sys.aud$
からの監査データ収集が開始します。
avcli> START COLLECTION FOR SECURED TARGET sample_source USING HOST foo FROM syslog /usr/syslog/syslog*;
セキュア・ターゲットsample_source
のsyslog証跡/usr/syslog/syslog*
の収集が開始します。
avcli> START COLLECTION FOR SECURED TARGET sample_source USING HOST foo FROM event log application;
セキュア・ターゲットsample_source
のアプリケーション・イベント・ログ証跡の収集が開始します。
avcli> START COLLECTION FOR SECURED TARGET sample_source USING HOST foo FROM transaction log;
セキュア・ターゲットsample_source
のトランザクション・ログ証跡の収集が開始します。
avcli> START COLLECTION FOR SECURED TARGET sample_source USING HOST foo FROM TABLE sys.aud$ USING PLUGIN com.sample_plugin;
プラグインcom.sample_plugin
を使用して、セキュア・ターゲットsample_source
の表証跡sys.aud$
からの監査データ収集が開始します。
Oracle Databaseセキュア・ターゲットの使用上の注意
監査証跡の設定
監査証跡のオペレーティング・システム・タイプには、次の設定を使用します。
監査証跡のタイプ | trail_type設定 | audit_trail設定 | |
オペレーティング・システム・ディレクトリ | DIRECTORY |
directory_location |
|
Syslogファイル | SYSLOG |
file_name |
|
Windowsイベント・ログ | EVENTLOG |
該当なし |
SQL Serverセキュア・ターゲットの使用上の注意
監査証跡の設定
SQL Serverの監査証跡は、Windowsイベント・ログ、C2トレース・ファイルまたはサーバー側のトレース・ファイルに書き込めます。FROM
trail_type
audit_trail
の引数は、次のとおりです。
監査証跡のタイプ | trail_type設定 | audit_trail設定 | |
Windowsイベント・ログ | EVENTLOG |
該当なし | |
C2トレース・ファイル | DIRECTORY |
file_wildcard |
|
サーバー側トレース・ファイル | DIRECTORY |
file_wildcard |
|
SQLAUDIT ファイル |
DIRECTORY |
file_wildcard |
Sybase ASEセキュア・ターゲットの使用上の注意と例
Sybase ASEの監査証跡の場合、trail_type
audit_trail
設定をTABLE SYSAUDITS
に設定します。
Sybase ASEの例
avcli> START COLLECTION FOR SECURED TARGET hr_syb_db USING HOST sybserver FROM TABLE SYSAUDITS;
MySQLの使用上の注意
証跡のlocation
は、実行中のMySQL XML変換ユーティリティによって作成される変換後のXMLファイルが格納されるディレクトリへのパスです。「(MySQLで必要)XML変換ユーティリティの実行」を参照してください。
IBM DB2の使用上の注意と例
IBM DB2の監査証跡の場合、trail_type
audit_trail
設定をDIRECTORY
directory_location
に設定します。
IBM DB2の例
avcli> START COLLECTION FOR SECURED TARGET hr_db2_db USING HOST db2server FROM DIRECTORY "d:\temp\trace";
Oracle Solarisセキュア・ターゲットの使用上の注意
Oracle Solarisセキュア・ターゲットの場合、このコマンドで使用する証跡のlocation
を次の形式にする必要があります。
hostname
:
path_to_trail
ここで、hostname
は、監査ログ名内(次のような形式)のホスト名と一致します。
timestamp1
.
timestamp2
.
hostname
Windowsセキュア・ターゲットの使用上の注意
Windowsセキュア・ターゲットの場合、イベント・ログ監査証跡タイプではWindowsセキュリティ・イベント・ログからデータが収集されます。このコマンドで使用する証跡のlocation
はsecurity
にする必要があります。
STOP COLLECTION FOR SECURED TARGET
コマンドは、監査証跡収集を停止します。
構文
STOP COLLECTION FOR SECURED TARGET secured_target_name
USING HOST hostname FROM location
[USING PLUGIN plugin_id]]
引数
引数 | 説明 |
---|---|
secured_target_name |
証跡収集を停止するセキュア・ターゲットの名前。
すべての登録されているセキュア・ターゲットのリストを確認するには、「LIST SECURED TARGET」を参照してください。 |
host name |
セキュア・ターゲット・エージェントが存在するホストの名前。
構成済のエージェント・ホストのリストを確認するには、「LIST HOST」を参照してください。 セキュア・ターゲットの詳細は、「LIST ATTRIBUTE FOR SECURED TARGET」を参照てください。 |
location |
location は、次のいずれかです。
|
plugin_id |
使用されている収集プラグインID。使用可能なプラグインが複数存在する場合は必須です。プラグインが1つしかない場合はオプションです。
該当タイプについて既存のプラグインのリストを確認するには、「LIST PLUGIN FOR SECURED TARGET TYPE」を参照してください。 |
一般的な使用上の注意
コマンドは証跡に直接送信されるため、エージェント・プロセスが実行中状態である必要はありません。複数のプラグインが1つのセキュア・ターゲットからの監査データを処理する場合は、オプションのUSING
PLUGIN
ディレクティブを使用してそのプロセスを明確にします。
停止すると証跡はSTOP_REQUESTED
状態になり、停止中状態に遷移した後、停止状態になります。最新の状態は、LIST TRAIL FOR SECURED TARGETを使用すると表示できます。
Windowsシステムの使用上の注意
Windowsシステムでは、ディレクトリおよびファイル名の場所を二重引用符で囲んだ文字列で入力するか、フォワード・スラッシュを使用して引用符で囲まない文字列で入力します。次に例を示します。
... FROM DIRECTORY "c:\app\oracle\product\11.1\av"; ... FROM DIRECTORY c:/app/oracle/product/11.1/av;
一般的な例
avcli> STOP COLLECTION FOR SECURED TARGET sample_source USING HOST sample_host FROM directory /opt/audit_trail;
セキュア・ターゲットsample_source
の証跡/opt/audit_trail
からの監査データ収集が停止します。
avcli> STOP COLLECTION FOR SECURED TARGET sample_source USING HOST sample_host FROM TABLE sys.aud$;
セキュア・ターゲットsample_source
の表証跡sys.aud$
からの監査データ収集が停止します。
avcli> STOP COLLECTION FOR SECURED TARGET sample_source USING HOST sample_host FROM syslog /usr/syslog/syslog*;
セキュア・ターゲットsample_source
のsyslog証跡/usr/syslog/syslog*
の収集が停止します。
avcli> STOP COLLECTION FOR SECURED TARGET sample_source USING HOST sample_host FROM event log application;
セキュア・ターゲットsample_source
のアプリケーション・イベント・ログ証跡の収集が停止します。
avcli> STOP COLLECTION FOR SECURED TARGET sample_source USING HOST sample_host FROM transaction log;
セキュア・ターゲットsample_source
のトランザクション・ログ証跡の収集が停止します。
avcli> STOP COLLECTION FOR SECURED TARGET sample_source USING HOST sample_host FROM TABLE sys.aud$ USING PLUGIN com.sample_plugin;
プラグインcom.sample_plugin
を使用して、セキュア・ターゲットsample_source
の表sys.aud$
からの監査データ収集が停止します。
Oracle Databaseの使用上の注意と例
監査証跡の設定
監査証跡のオペレーティング・システム・タイプには、次の設定を使用します。
Oracle Databaseの例
オペレーティング・システム・ディレクトリの例:
avcli> STOP COLLECTION FOR SECURED TARGET hr_sql_db USING HOST hrdb.example.com FROM DIRECTORY $ORACLE_HOME/logs;
オペレーティング・システムsyslogファイルの例:
avcli> STOP COLLECTION FOR SECURED TARGET hr_sql_db USING HOST hrdb.example.com FROM SYSLOG /etc/syslog.conf;
オペレーティング・システムWindowsイベント・ログの例:
avcli> STOP COLLECTION FOR SECURED TARGET hr_sql_db USING HOST hrdb.example.com FROM EVENTLOG;
データベース監査証跡の例:
avcli> START COLLECTION FOR SECURED TARGET hr_sql_db USING HOST hrdb.example.com FROM TABLE sys.aud$;
REDOログの例:
avcli> START COLLECTION FOR SECURED TARGET hr_sql_db USING HOST hrdb.example.com FROM TRANSACTIONLOOG;
SQL Serverの使用上の注意と例
SQL Serverの監査証跡は、Windowsイベント・ログ、C2トレース・ファイルまたはサーバー側のトレース・ファイル内に存在できます。FROM
trail_type
audit_trail
の引数は、次のとおりです。
監査証跡のタイプ | trail_type設定 | audit_trail設定 | |
Windowsイベント・ログ | EVENTLOG |
該当なし | |
C2トレース・ファイル | C2TRACE |
file_wildcard |
|
サーバー側トレース・ファイル | SERVERSIDETRACE |
file_wildcard |
SQL Serverの例
Windowsイベント・ログの例:
avcli> STOP COLLECTION FOR SECURED TARGET hr_sql_db USING HOST mssqlserver FROM EVENTLOG;
C2トレースの例:
avcli> STOP COLLECTION FOR SECURED TARGET hr_sql_db USING HOST mssqlserver FROM DIRECTORY "c:\SQLAuditFile*.trc";
サーバー側のトレースの例:
avcli> STOP COLLECTION FOR SECURED TARGET hr_sql_db USING HOST mssqlserver FROM DIRECTORY "c:\SQLAuditFile*.trc";
Sybase ASEの使用上の注意と例
Sybase ASEの監査証跡の場合、trail_type
audit_trail
設定をTABLE SYSAUDITS
に設定します。
Sybase ASEの例
avcli> STOP COLLECTION FOR SECURED TARGET hr_syb_db USING HOST sybserver FROM TABLE SYSAUDITS;
MySQLの使用上の注意
証跡のlocation
は、実行中のMySQL XML変換ユーティリティによって作成される変換後のXMLファイルが格納されるディレクトリへのパスです。「(MySQLで必要)XML変換ユーティリティの実行」を参照してください。
IBM DB2の使用上の注意と例
IBM DB2の監査証跡の場合、trail_type
audit_trail
設定をDIRECTORY
directory_location
に設定します。
IBM DB2の例
avcli> STOP COLLECTION FOR SECURED TARGET hr_db2_db USING HOST db2server FROM DIRECTORY "d:\temp\trace";
Oracle Solarisの使用上の注意
Oracle Solarisの場合、証跡の場所を次の形式にする必要があります。
hostname
:
path_to_trail
ここで、hostname
は、監査ログ名内(次のような形式)のホスト名と一致します。
timestamp1
.
timestamp2
.
hostname
Windowsセキュア・ターゲットの使用上の注意
Windowsセキュア・ターゲットの場合、イベント・ログ監査証跡タイプではWindowsセキュリティ・イベント・ログからデータが収集されます。このコマンドで使用する証跡のlocation
はsecurity
にする必要があります。
LIST TRAIL FOR SECURED TARGET
コマンドは、START COLLECTION
コマンドで開始された、またはSTOP COLLECTION
コマンドで停止された使用可能な監査証跡をリストします。
構文
LIST TRAIL FOR SECURED TARGET secured_target_name
引数
引数 | 説明 |
---|---|
secured_target_name |
セキュア・ターゲットの名前。
既存のセキュア・ターゲットのリストを確認するには、「LIST SECURED TARGET」を参照してください。 |
使用上の注意
LIST TRAIL FOR SECURED TARGET
は、作成されていても、まだ開始または停止されていない監査証跡をリストしません。
例
avcli> LIST TRAIL FOR SECURED TARGET
sample_source;
セキュア・ターゲットsample_source
で使用可能な証跡がリストされます。
DROP TRAIL FOR SECURED TARGET
は、監視が不要になった証跡を削除します。
注意: 監査証跡を削除するには、監査証跡がSTOPPED状態である必要があります。関連付けられている監査データをすでに収集している証跡は削除できません。 |
構文
DROP TRAIL FOR SECURED TARGET secured_target_name USING HOST hostname FROM location
引数
引数 | 説明 |
---|---|
secured_target_name |
監査証跡を削除するセキュア・ターゲットの名前。
すべての登録されたセキュア・ターゲットを確認するには、「LIST SECURED TARGET」を参照してください。 |
hostname |
セキュア・ターゲット・エージェントが存在するホストの名前。
構成済のエージェント・ホストのリストを確認するには、「LIST HOST」を参照してください。 セキュア・ターゲットの詳細は、「LIST ATTRIBUTE FOR SECURED TARGET」を参照てください。 |
location |
location は、次のいずれかです。
|
例
avcli> DROP TRAIL FOR SECURED TARGET sample_source USING HOST foo FROM DIRECTORY /opt/audit_trail;
セキュア・ターゲットsample_source
のディレクトリ/opt/audit_trail
からの監査証跡が削除されます。
avcli> DROP TRAIL FOR SECURED TARGET sample_source USING HOST foo FROM TABLE sys.aud$;
セキュア・ターゲットsample_source
の表証跡sys.aud$
からの監査証跡が削除されます。
avcli> DROP TRAIL FOR SECURED TARGET sample_source USING HOST foo FROM SYSLOG DEFAULT /usr/syslog/syslog*;
セキュア・ターゲットsample_source
のsyslog証跡/usr/syslog/syslog*
が削除されます。
avcli> DROP TRAIL FOR SECURED TARGET sample_source USING HOST foo FROM TRANSACTION LOG;
セキュア・ターゲットsample_source
のトランザクション・ログ証跡が削除されます。
AVCLI
SMTPコマンドを使用すると、Audit Vault Serverのレポートおよびアラートに関するSMTP電子メール通知を管理できます。
表A-12に、SMTP固有のAVCLI
コマンドを示します。
表A-12 AVCLI SMTPコマンド
コマンド | 説明 |
---|---|
|
SMTPサーバー構成をAudit Vault Serverに登録します。 |
|
SMTPサーバー構成および状態を変更します。 |
|
|
|
SMTPサーバー構成を無効にします。 |
ALTER SMTP SERVER SECURE MODE ON |
SMTPサーバー構成を有効にし、使用されるセキュア・プロトコル・モードを指定します。 |
ALTER SMTP SERVER SECURE MODE OFF |
既存のセキュアなSMTPサーバーでセキュア・モードを無効にします。 |
|
テスト電子メールを送信して、Audit Vault ServerとSMTPの統合をテストします。 |
|
Audit Vault Serverで使用される現在のSMTP構成の詳細を表示します。 |
|
Audit Vault Serverに登録されたSMTPサーバーを登録解除し、関連する構成メタデータを削除します。 |
REGISTER SMTP SERVER
コマンドは、SMTPサーバー構成をAudit Vault Serverに登録します。
構文
REGISTER SMTP SERVER AT host:[port] SENDER ID sender_id SENDER EMAIL sender_email [AUTHENTICATED BY username/password]
引数
引数 | 説明 |
---|---|
host:[port] |
名前と、オプションのSMTPサーバーの送信ポート番号。port は、指定されない場合、デフォルトで25に設定されます。 |
sender_id |
電子メールの送信を担当する個人のユーザーID (つまり、From の後に表示される電子メール・アドレス)。 |
sender_email |
SENDER ID にIDを入力した個人の、RFC (Request For Comments) 822形式の電子メール・アドレス。 |
username/password |
オプション。受信ユーザーの認証の資格証明。
SMTPサーバーが認証モードで実行され、接続して電子メールを送信するために有効な |
使用上の注意
SMTPサーバー構成は、作成するとすぐに有効になり使用できるようになります。
SMTPサーバーがセキュアなサーバーである場合、REGISTER SMTP SERVER
の実行後に、ALTER SYSTEM SMTP SECURE MODE ONコマンド(「ALTER SMTP SERVER SECURE MODE ON」
)を実行します。
構成をテストするには、TEST SMTP SERVER
コマンド(「TEST SMTP SERVER」)を実行します。
このコマンドは、sender id
およびsender email
をこの構成データに関連付けるため、生成された電子メールはすべてこのsender id
およびsender email
で送信されます。
例
avcli> REGISTER SMTP SERVER AT sample_mail.example.com sender id "do-not-reply";
sample_mail.example.com
で未認証モードで実行されているSMTPサーバーについて、すべての電子メールがアドレスdo-not-reply<donotreply@example.com>
から生成および送信されます。
avcli> REGISTER SMTP SERVER AT sample_mail.example.com:455 SENDER ID av-alerts SENDER EMAIL avalerts@example.com AUTHENTICATED BY smtpuser/smtppass;
sample_mail.example.com
、ポート455
で認証モードで実行されているSMTPサーバーについて、すべての電子メールがアドレスav-alerts<avalerts@example.com>
から生成および送信されます。資格証明smtpuser/smtppass
により、このサーバーに接続して電子メールを送信します。
ALTER SMTP SERVER
コマンドは、SMTPサーバー構成および状態を変更します。
構文
ALTER_SMTP SERVER AT host:[port] [SENDER ID sender_id]| [SENDER EMAIL sender_email] | [AUTHENTICATED BY username/password]
引数
引数 | 説明 |
---|---|
host:[port] |
名前と、オプションのSMTPサーバーの送信ポート番号。port は、デフォルトで25に設定されます。 |
sender_id |
電子メールの送信を担当する個人のユーザーID (つまり、From の後に表示される電子メール・アドレス)。 |
sender_email |
SENDER ID にIDを入力した個人の、RFC (Request For Comments) 822形式の電子メール・アドレス。 |
username/password |
オプション。受信ユーザーの認証の資格証明。
SMTPサーバーが認証モードで実行され、接続して電子メールを送信するために有効な |
使用上の注意
SMTPサーバー構成は、完了すると有効になり使用できるようになります。
SMTPサーバーがセキュアなサーバーである場合、REGISTER SMTP SERVER
の実行後に、ALTER SYSTEM SMTP SECURE MODE ONコマンド(「ALTER SMTP SERVER SECURE MODE ON」
)を実行します。
構成をテストするには、TEST SMTP SERVER
コマンド(「TEST SMTP SERVER」)を実行します。
引数を省略すると、Audit Vault Serverでは、以前に構成された設定が使用されます。
例
avcli> ALTER SMTP SERVER AT new_sample_host:465;
SMTPサーバーのホストおよびポートの構成情報が変更されます。
avcli> ALTER SMTP SERVER SENDER ID new-do-not-reply;
SMTPサーバーの送信者IDの構成情報が変更されます。
avcli> ALTER SMTP SERVER AT new_sample_host:465 sender id new-do-not-reply;
SMTPサーバーのホスト、ポートおよび送信者IDが変更されます。
ALTER SMTP SERVER ENABLE
コマンドは、REGISTER SMTP SERVER
コマンドで登録されたサーバーまたはALTER SMTP SERVER
コマンドで変更されたサーバーのSMTPサーバー構成を有効にします。
構文
ALTER SMTP SERVER ENABLE
使用上の注意
構成を有効にすると、Audit Vault Serverでは、SMTP構成を最後に無効にしたときに機能していた構成が使用されます。
最新のサービス構成に関する詳細を確認するには、「LIST ATTRIBUTE OF SMTP SERVER」を参照してください。
例
avcli> ALTER SMTP SERVER ENABLE; SMTP integration is enabled.
Audit Vault ServerとSMTPサーバー間の統合を有効にします。
ALTER SMTP SERVER DISABLE
コマンドは、SMTPサーバー構成を無効にします。
構文
ALTER SMTP SERVER DISABLE
使用上の注意
構成を無効にすると、Audit Vault Serverでは、最新の構成が保存されます。そのため、構成を再度有効にすると、この構成が再びアクティブになります。
最新のサービス構成に関する詳細を確認するには、「LIST ATTRIBUTE OF SMTP SERVER」を参照してください。
このコマンドは、システム・メンテナンスのためにSMTPサーバーが停止しているときに使用すると便利です。
例
avcli> ALTER SMTP SERVER DISABLE; SMTP integration is disabled.
Audit Vault ServerとSMTPサーバー間の統合を無効にします。
ALTER SMTP SERVER SECURE MODE ON
コマンドは、SMTPサーバー構成を有効にし、使用されるセキュア・プロトコル・モードを指定します。
構文
ALTER SMTP SERVER SECURE MODE ON PROTOCOL [SSL | TLS ] [TRUSTSTORE location]
引数
引数 | 説明 |
---|---|
PROTOCOL |
オプション: 次のタイプのプロトコルのいずれかです。 |
location |
サーバー証明書の検証に使用されるトラストストア・ファイルへのパス。オプション。 |
使用上の注意
このコマンドは、REGISTER SMTP SERVER
(「REGISTER SMTP SERVER」)またはALTER SMTP SERVER
(「ALTER SMTP SERVER」)コマンドの実行後に実行します。
このコマンドを実行するのは、構成しているSMTPサーバーがセキュアなサーバーである場合のみです。
例
avcli> ALTER SMTP SERVER SECURE MODE ON PROTOCOL ssl TRUSTSTORE /sample_tstore;
このコマンドは、Oracle Audit Vault Serverに登録されたSMTPサーバーがセキュア・モードである(SSLまたはTLSをサポートしている)ことを確認し、ファイル
を使用して、接続時にSMTPサーバーから取得された証明書を検証します。
/sample_tstore
avcli> ALTER SMTP SERVER SECURE MODE ON PROTOCOL tls TRUSTSTORE /sample_tstore;
この例では、SSLのかわりにTLSプロトコルを設定しています。
ALTER SMTP SERVER SECURE MODE OFF
コマンドは、既存のセキュアなSMTPサーバーでセキュア・モードを無効にします。
構文
ALTER SMTP SERVER SECURE MODE OFF
使用上の注意
このコマンドは、REGISTER SMTP SERVER
(「REGISTER SMTP SERVER」)またはALTER SMTP SERVER
(「ALTER SMTP SERVER」)コマンドの実行後に実行します。
例
avcli> ALTER SMTP SERVER SECURE MODE OFF; Updated SMTP server configuration to not use secure protocol.
Oracle Audit Serverに登録されたSMTPサーバーを非セキュア・モードに設定します。
TEST SMTP SERVER
コマンドは、テスト電子メールを送信して、Audit Vault ServerとSMTPの統合をテストします。
構文
TEST SMTP SERVER SEND EMAIL TO email_address
引数
引数 | 説明 |
---|---|
email_address |
テスト電子メール通知の受信者 |
使用上の注意
テストが失敗した場合は、LIST ATTRIBUTE OF SMTP SERVER
(「LIST ATTRIBUTE OF SMTP SERVER」)コマンドを実行して構成を確認します。
構成は、ALTER_SMTP SERVER
コマンド(「ALTER SMTP SERVER」)を実行して再作成できます。
エラーがなかった場合、e-mail address
引数で指定されたユーザーのメール・ボックスにテスト電子メールが表示されます。
このコマンドには、カンマで区切られた電子メール・アドレスのリストを指定できます。
このコマンドを使用するには、まずSMTPサーバーをAudit Vault Serverに登録する必要があります。「REGISTER SMTP SERVER」を参照してください。
例
avcli> TEST SMTP SERVER SEND EMAIL TO me@example.com
SMTP統合をテストするために、テスト電子メールが電子メール・アドレスme@example.com
に送信されます。
avcli> TEST SMTP SERVER SEND EMAIL TO abc@example1.com,xyz@example2.com
SMTP統合をテストするために、テスト電子メールが電子メール・アドレス・リストabc@example1.com,xyz@example2.com
に送信されます。
LIST ATTRIBUTE OF SMTP SERVER
コマンドは、Audit Vault Serverで使用される現在のSMTP構成の詳細を表示します。
構文
LIST ATTRIBUTE OF SMTP SERVER
使用上の注意
SMTPサーバー接続を再構成するには、ALTER SMTP SERVER
(「ALTER SMTP SERVER」)コマンドを実行します。
例
avcli> LIST ATTRIBUTE OF SMTP SERVER;
SMTPサーバーの構成データおよび属性が表示されます。
AVCLIセキュリティ管理コマンドを使用すると、様々な管理者権限およびスーパー管理者権限を管理できます。
表A-13 AVCLIセキュリティ管理コマンド
コマンド | 説明 |
---|---|
|
|
|
|
|
指定されたユーザーにセキュア・ターゲット名またはセキュア・ターゲット・グループ名へのアクセス権を付与します。 |
|
指定されたユーザーからセキュア・ターゲット名またはセキュア・ターゲット・グループ名へのアクセス権を取り消します。 |
|
指定されたユーザーに管理者権限を付与します。 |
|
指定されたユーザーから管理者権限を取り消します。 |
GRANT SUPERADMIN
コマンドは、username
で指定されたユーザーにスーパー管理者権限を付与します。
構文
GRANT SUPERADMIN TO username
引数
引数 | 説明 |
---|---|
username |
指定ユーザー。 |
使用上の注意
このユーザーは、通常の管理者権限も自動的に取得します。
例
avcli> GRANT SUPERADMIN TO scott;
スーパー管理者(および管理者)権限がユーザーscott
に付与されます。
REVOKE
SUPERADMIN
コマンドは、username
で指定されたユーザーからスーパー管理者権限を取り消します。
構文:
REVOKE SUPERADMIN FROM username
引数
引数 | 説明 |
---|---|
username |
指定ユーザー。 |
使用上の注意
ユーザーは、通常の管理者権限を引き続き保持します。
例:
avcli> REVOKE SUPERADMIN FROM scott;
スーパー管理者権限がユーザーscott
から取り消されます。
GRANT
ACCESS
コマンドは、指定されたユーザーにセキュア・ターゲット名またはセキュア・ターゲット・グループ名へのアクセス権を付与します。
構文
GRANT ACCESS ON SECURED TARGET secured_target_name TO username GRANT ACCESS ON SECURED TARGET GROUP secured_target_group name TO username
引数
引数 | 説明 |
---|---|
username |
指定ユーザー。 |
secured_target_name |
セキュア・ターゲットの名前。 |
secured_target_group_name |
セキュア・ターゲット・グループの名前。 |
例
avcli> GRANT ACCESS ON SECURED TARGET sample_source TO scott;
セキュア・ターゲットsample_source
へのアクセス権がユーザーscott
に付与されます。
avcli> GRANT ACCESS ON SECURED TARGET GROUP hr_db_group TO hr;
グループhr_db_group
で指定されたセキュア・ターゲット・グループへのアクセス権がユーザーhr
に付与されます。
REVOKE
ACCESS
コマンドは、指定されたユーザーからセキュア・ターゲット名またはセキュア・ターゲット・グループ名へのアクセス権を取り消します。
構文
REVOKE ACCESS ON SECURED TARGET secured_target_name
FROM username
REVOKE ACCESS ON SECURED TARGET GROUP secured_target_group_name FROM username
引数
引数 | 説明 |
---|---|
username |
指定ユーザー。 |
secured_target_name |
セキュア・ターゲットの名前。 |
secured_target_group_name |
セキュア・ターゲット・グループの名前。 |
例
avcli> REVOKE ACCESS ON SECURED TARGET sample_source FROM scott;
セキュア・ターゲットsample_source
へのアクセス権がユーザーscott
から取り消されます。
avcli> REVOKE ACCESS ON SECURED TARGET GROUP hr_db_group FROM hr;
グループhr_db_group
で指定されたセキュア・ターゲット・グループへのアクセス権がユーザーhr
から取り消されました。
GRANT
ADMIN
コマンドは、指定されたユーザーに管理者権限を付与します。
構文
GRANT ADMIN TO username
引数
引数 | 説明 |
---|---|
username |
指定ユーザー。 |
例
avcli> GRANT ADMIN TO scott;
管理者権限がユーザーscott
に付与されます。
表A-14に、SANストレージのAVCLIコマンドを示します。これらのコマンドは、Oracle AVDFリリース12.1.2以降で使用できます。
表A-14 AVCLI SANストレージ・コマンド
コマンド | 説明 |
---|---|
|
指定されたストレージ・タイプのSANサーバーをAudit Vault Serverに登録します。 |
|
SANサーバーで使用可能なターゲットに対してログインまたはログアウトすることによって、Audit Vault Serverに登録されているSANサーバーを変更します。 |
|
指定されたSANサーバーで使用可能なターゲットの詳細を表示します。 |
|
Audit Vault Serverに登録されているSANサーバーを削除します。 |
|
システムで使用可能なディスクの詳細を表示します。 |
|
ディスクを追加または削除することによって、ディスク・グループを変更します。 |
|
システムにあるすべてのディスク・グループの詳細を表示します。 |
|
Audit Vault Serverに登録されているSANサーバーの詳細を表示します。 |
SHOW ISCSI INITIATOR DETAILS FOR SERVER |
Audit Vault ServerのiSCSIイニシエータの詳細を表示します。 |
注意: このコマンドは、Oracle AVDFリリース12.1.2以降で使用できます。
REGISTER SAN SERVER
コマンドは、SANサーバーをAudit Vault Serverに登録します。
構文:
REGISTER SAN SERVER SAN_server_name OF TYPE storage_type ADDRESS address [PORT port] [METHOD discovery_method] [ON SECONDARY]
高可用性構成でこのコマンドをセカンダリAudit Vault Serverに適用するには、[ON SECONDARY]
オプションを使用します。
引数
引数 | 説明 |
---|---|
SAN_server_name |
SANサーバーの名前。一意である必要があります。 |
storage_type |
ストレージ・タイプ。現在、iSCSI のみがサポートされています(大/小文字は区別しません)。 |
address |
SANサーバーのIPアドレス。 |
port |
オプション。ポート番号。デフォルトは3260です。 |
discovery_method |
オプション。ターゲットの検出に使用する方法。使用可能な値は次のとおりです。
SENDTARGETS [AUTHENTICATED BY username/password] ISNS デフォルトは |
例:
avcli> REGISTER SAN SERVER testServer1 OF TYPE iSCSI ADDRESS 192.0.2.1;
アドレス192.0.2.1
でストレージ・タイプiSCSI
のSANサーバーtestServer1
を登録します。デフォルト・ポート番号3260
とデフォルト検出方法sendtargets
が使用されます。
avcli> REGISTER SAN SERVER testServer2 Of Type iSCSI ADDRESS 192.0.2.1 METHOD sendtargets AUTHENTICATED BY username2/password2;
検出方法sendtargets
と資格証明username2
およびpassword2
を使用して、アドレス192.0.2.1
でストレージ・タイプiSCSI
のSANサーバーtestServer2
を登録します。
注意: このコマンドは、Oracle AVDFリリース12.1.2以降で使用できます。
ALTER SAN SERVER
コマンドは、SANサーバーで使用可能なターゲットに対してログインまたはログアウトすることによって、Audit Vault Serverに登録されているSANサーバーを変更します。
構文:
ALTER SAN SERVER server_name LOGIN target_name ADDRESS address [PORT port][AUTHENTICATED BY username/password] [ON SECONDARY] ALTER SAN SERVER server_name LOGOUT target_name ADDRESS address [PORT port][AUTHENTICATED BY username/password] [ON SECONDARY]
高可用性構成でこのコマンドをセカンダリAudit Vault Serverに適用するには、[ON SECONDARY]
オプションを使用します。
引数
引数 | 説明 |
---|---|
server_name |
Audit Vault Serverに登録されているSANサーバーの名前。 |
target_name |
SANサーバー上のターゲットの名前。ターゲットのリストを取得するには、コマンドLIST TARGET FOR SAN SERVERを使用します。 |
address |
SANサーバー上のターゲットのIPアドレスまたはホスト名。 |
port |
オプション。デフォルトは3260です。 |
username / password |
ターゲットへのログインに使用する資格証明(必要な場合)。 |
例:
avcli> ALTER SAN SERVER testServer1 LOGIN target1 ADDRESS sample_target.example.com AUTHENTICATED BY username1/password1;
資格証明username1
およびpassword1
を使用して、アドレスsample_target.example.com
でtarget1
にログインすることによって、SANサーバーtestServer1
を変更します。デフォルトのポート番号3260が使用されます。
avcli> ALTER SAN SERVER testServer2 LOGOUT target2 ADDRESS sample_target.example.com
アドレスsample_target.example.com
でtarget2
からログアウトすることによって、SANサーバーtestServer2
を変更します。
注意: このコマンドは、Oracle AVDFリリース12.1.2以降で使用できます。
LIST TARGET FOR SAN SERVER
コマンドは、指定されたSANサーバーで使用可能なターゲットの詳細を表示します。
構文:
LIST TARGET FOR SAN SERVER server_name [ON SECONDARY]
高可用性構成でこのコマンドをセカンダリAudit Vault Serverに適用するには、[ON SECONDARY]
オプションを使用します。
引数
引数 | 説明 |
---|---|
server_name |
Audit Vault Serverに登録されているSANサーバーの名前。 |
例:
avcli> LIST TARGET FOR SAN SERVER testServer1;
SANサーバーtestServer1
で使用可能なターゲットの詳細を表示します。
注意: このコマンドは、Oracle AVDFリリース12.1.2以降で使用できます。
DROP SAN SERVER
コマンドは、Audit Vault Serverに登録されているSANサーバーを削除します。
構文:
DROP SAN SERVER server_name [ON SECONDARY]
高可用性構成でこのコマンドをセカンダリAudit Vault Serverに適用するには、[ON SECONDARY]
オプションを使用します。
引数
引数 | 説明 |
---|---|
server_name |
Audit Vault Serverに登録されているSANサーバーの名前。 |
例:
avcli> DROP SAN SERVER testServer1;
SANサーバーtestServer1
をAudit Vault Serverから削除します。
注意: このコマンドは、Oracle AVDFリリース12.1.2以降で使用できます。
LIST DISK
コマンドは、システムで使用可能なすべてのディスク、または特定のディスク・グループにあるディスクの詳細を表示します。
構文:
LIST DISK [FOR DISKGROUP SYSTEMDATA|EVENTDATA|RECOVERY] [ON SECONDARY]
高可用性構成でこのコマンドをセカンダリAudit Vault Serverに適用するには、[ON SECONDARY]
オプションを使用します。
例:
avcli> LIST DISK;
システムにあるすべてのディスクの詳細を表示します。
avcli> LIST DISK FOR DISKGROUP SYSTEMDATA;
SYSTEMDATA
ディスク・グループの詳細を表示します。
注意: このコマンドは、Oracle AVDFリリース12.1.2以降で使用できます。
ALTER DISKGROUP
コマンドは、グループのディスクを追加または削除することによってディスク・グループを変更します。
構文:
ALTER DISKGROUP SYSTEMDATA|EVENTDATA|RECOVERY ADD DISK disk_name [ON SECONDARY] ALTER DISKGROUP SYSTEMDATA|EVENTDATA|RECOVERY DROP DISK disk_name [ON SECONDARY]
高可用性構成でこのコマンドをセカンダリAudit Vault Serverに適用するには、[ON SECONDARY]
オプションを使用します。
引数
引数 | 説明 |
---|---|
disk_name |
追加または削除するディスクの名前。ディスクを追加する場合、ディスクがシステムで使用可能であり、以前にディスク・グループに追加されていない必要があります。システムで使用可能なすべてのディスクを表示するには、コマンドLIST DISKを使用します。 |
例:
avcli> ALTER DISKGROUP SYSTEMDATA ADD DISK disk1;
disk1
をSYSTEMDATA
ディスク・グループに追加します。
avcli> ALTER DISKGROUP RECOVERY DROP DISK disk2;
disk2
をRECOVERY
ディスク・グループから削除します。
注意: このコマンドは、Oracle AVDFリリース12.1.2以降で使用できます。
LIST DISKGROUP
コマンドは、Audit Vault Serverにあるディスク・グループの詳細を表示します。
構文:
LIST DISKGROUP [ON SECONDARY]
高可用性構成でこのコマンドをセカンダリAudit Vault Serverに適用するには、[ON SECONDARY]
オプションを使用します。
例:
avcli> LIST DISKGROUP;
システムにあるすべてのディスク・グループの詳細(名前、合計領域、空き領域など)を表示します。特定のディスク・グループにあるディスクの詳細を表示するには、コマンドLIST DISKを使用します。
注意: このコマンドは、Oracle AVDFリリース12.1.2以降で使用できます。
LIST SAN SERVER
コマンドは、Audit Vault Serverに登録されているSANサーバーの詳細を表示します。
構文:
LIST SAN SERVER [ON SECONDARY]
高可用性構成でこのコマンドをセカンダリAudit Vault Serverに適用するには、[ON SECONDARY]
オプションを使用します。
例:
avcli> LIST SAN SERVER;
システムに登録されているSANサーバーの詳細(ストレージ名、ストレージ・タイプなど)を表示します。
注意: このコマンドは、Oracle AVDFリリース12.1.2以降で使用できます。
SHOW ISCSI INITIATOR DETAILS FOR SERVER
コマンドは、Audit Vault ServerのiSCSIイニシエータの詳細を表示します。これらのイニシエータの詳細は、SANサーバー構成でAudit Vault Serverへの接続を許可するために使用されます。
構文:
SHOW ISCSI INITIATOR DETAILS FOR SERVER [ON SECONDARY]
高可用性構成でこのコマンドをセカンダリAudit Vault Serverに適用するには、[ON SECONDARY]
オプションを使用します。
例:
avcli> SHOW ISCSI INITIATOR DETAILS FOR SERVER;
Audit Vault ServerのiSCSIイニシエータの詳細を表示します。
表A-15に、リモート・ファイルシステムのAVCLIコマンドを示します。これらのコマンドは、Oracle AVDF 12.1.2以降で使用できます。現在、アーカイブの場所として使用されるNFSファイルシステムへの接続の登録と管理がサポートされています。
表A-15 AVCLIリモート・ファイルシステム・コマンド
コマンド | 説明 |
---|---|
|
Audit Vault Serverにリモート・ファイルシステムを登録します。 |
|
Audit Vault Serverに登録されているリモート・ファイルシステムを変更します。 |
|
Audit Vault Serverに登録されているリモート・ファイルシステムを削除します。 |
|
NFSサーバーで使用可能なエクスポートのリストを表示します。 |
|
Audit Vault Serverに登録されているすべてのリモート・ファイルシステムをリストします。 |
SHOW STATUS OF REMOTE FILESYSTEM |
Audit Vault Serverに登録されているリモート・ファイルシステムのステータスを表示します。 |
注意: このコマンドは、Oracle AVDFリリース12.1.2以降で使用できます。
REGISTER REMOTE FILESYSTEM
コマンドは、リモート・ファイルシステムをAudit Vault Serverに登録します。このコマンドは、現在NFSファイルシステムの登録をサポートしています。リモート・ファイルシステムを登録した後、管理者はアーカイブの場所を指定するときにそのリモート・ファイルシステムを選択できます。
構文:
REGISTER REMOTE FILESYSTEM filesystem_name OF TYPE NFS ON HOST NFS_server_address USING EXPORT export [MOUNT]
引数
引数 | 説明 |
---|---|
filesystem_name |
リモート・ファイルシステムの一意の名前。 |
NFS_server_address |
NFSサーバーのホスト名またはIPアドレス。 |
export |
NFSサーバー上のエクスポート・ディレクトリの名前。エクスポートは、NFSサーバーで使用可能なエクスポートの1つである必要があります。 |
例:
avcli> REGISTER REMOTE FILESYSTEM sample_Filesystem OF TYPE NFS ON HOST example_host.example.com USING EXPORT /export/home1;
エクスポート・ディレクトリ/export/home1
を使用して、ホストexample_host.example.com
にあるsample_Filesystem
というリモートNFSファイルシステムを登録します。これにより、登録されているリモート・ファイルシステムがマウントされます。
avcli> REGISTER REMOTE FILESYSTEM sample_Filesystem OF TYPE NFS ON HOST example_host.example.com USING EXPORT /export/home1 MOUNT;
エクスポート・ディレクトリ/export/home1
を使用して、ホストexample_host.example.com
にあるsample_Filesystem
というリモートNFSファイルシステムを登録します。これによっても、登録されているリモート・ファイルシステムがマウントされます。
注意: このコマンドは、Oracle AVDFリリース12.1.2以降で使用できます。
ALTER REMOTE FILESYSTEM
コマンドは、Audit Vault Serverに登録されているリモート・ファイルシステムを変更します。
構文:
ALTER REMOTE FILESYSTEM filesystem_name SET {key=value [,key=value...]} ALTER REMOTE FILESYSTEM filesystem_name MOUNT ALTER REMOTE FILESYSTEM filesystem_name UNMOUNT [FORCE]
引数
引数 | 説明 |
---|---|
filesystem_name |
リモート・ファイルシステムの名前。 |
key |
NFSリモート・ファイルシステムでは、key NAME がサポートされています。 |
例:
avcli> ALTER REMOTE FILESYSTEM sample_filesystem SET NAME=newfilesystem;
リモート・ファイルシステムsample_filesystem
の名前をnewfilesystem
に変更します。
avcli> ALTER REMOTE FILESYSTEM sample_filesystem MOUNT;
リモート・ファイルシステムsample_filesystem
をマウントします。
avcli> ALTER REMOTE FILESYSTEM sample_filesystem UNMOUNT
リモート・ファイルシステムsample_filesystem
をアンマウントします。
avcli> ALTER REMOTE FILESYSTEM sample_filesystem UNMOUNT FORCE
リモート・ファイルシステムsample_filesystem
をアンマウントし、この操作を強制します。
注意: このコマンドは、Oracle AVDFリリース12.1.2以降で使用できます。
DROP REMOTE FILESYSTEM
コマンドは、Audit Vault Serverに登録されているリモート・ファイルシステムを削除します。
構文:
DROP REMOTE FILESYSTEM file_system_name
引数
引数 | 説明 |
---|---|
filesystem_name |
リモート・ファイルシステムの名前。 |
例:
avcli> DROP REMOTE FILESYSTEM filesystem1;
リモート・ファイルシステムfilesystem1
を削除します。
注意: このコマンドは、Oracle AVDFリリース12.1.2以降で使用できます。
LIST EXPORT
コマンドは、NFSサーバーで使用可能なエクスポートのリストを表示します。
構文:
LIST EXPORT OF TYPE NFS ON HOST address
引数
引数 | 説明 |
---|---|
address |
NFSサーバーのホスト名またはIPアドレス。 |
例:
avcli> LIST EXPORT OF TYPE NFS ON HOST example_server.example.com;
NFSサーバーexample_server.example.comで使用可能なエクスポートをリストします。
注意: このコマンドは、Oracle AVDFリリース12.1.2以降で使用できます。
LIST REMOTE FILESYSTEM
コマンドは、Audit Vault Serverに登録されているすべてのリモート・ファイルシステムをリストします。
構文:
LIST REMOTE FILESYSTEM
例:
avcli> LIST REMOTE FILESYSTEM;
Audit Vault Serverに登録されているすべてのリモート・ファイルシステムをリストします。
注意: このコマンドは、Oracle AVDFリリース12.1.2以降で使用できます。
SHOW STATUS OF REMOTE FILESYSTEM
コマンドは、指定されたリモート・ファイルシステムのステータスを表示します。
構文:
SHOW STATUS OF REMOTE FILESYSTEM filesystem_name
引数
引数 | 説明 |
---|---|
filesystem_name |
リモート・ファイルシステムの名前。 |
例:
avcli> SHOW STATUS OF REMOTE FILESYSTEM filesystem1;
リモート・ファイルシステムfilesystem1
のステータスを表示します。
表A-16 AVCLIサーバー管理コマンド
コマンド | 説明 |
---|---|
|
システム構成データを変更します。 |
|
Audit Vault Serverの証明書を表示します。 |
|
診断のためにAudit Vault Serverのログ・ファイルをダウンロードします。 |
ALTER
SYSTEM
コマンドは、システム構成データを変更します。
構文:
ALTER SYSTEM SET {attribute=value [,attribute=value...]}
引数
引数 | 説明 |
---|---|
attribute |
キー/値ペアのシステム属性。表A-17を参照してください。 |
使用上の注意
通常、システム構成データは、システム全体のすべてのコンポーネントに影響を与えます。
複数のコンポーネントのログ・レベルは、|記号を使用して区切ると変更できます。
システム構成データを変更するには、データに関連付けられた属性をキー/値ペアを使用して変更します。複数の属性は、ペアをカンマで区切って指定します。
ログ・ファイルは、Audit Vault Serverの$Oracle_Home
/av/log
ディレクトリにあります。
次のattribute
がサポートされています。
表A-17 システム属性
パラメータ | 説明 |
---|---|
|
このホストで実行されているコンポーネントのログ・レベル。
LOGLEVEL属性の値(コンポーネント名とログ・レベル値の組合せ)の説明は 複数のコンポーネントのログ・レベルは、 |
|
システムのハートビート間隔を秒単位の数値に設定します。 |
表A-18に、LOGLEVEL属性の
component_nameおよび
loglevel_valueの有効な値を示します。
表A-18 LOGLEVELの値
パラメータ | 説明 |
---|---|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
例
avcli> ALTER SYSTEM SET SYS.HEARTBEAT_INTERVAL=10;
SYS.HEARTBEAT_INTERVAL
システム構成設定が10秒に変更されます。
avcli> ALTER SYSTEM SET loglevel=JfwkLog:DEBUG|PfwkLog:INFO;
SHOW
CERTIFICATE
コマンドは、Audit Vault Serverの証明書を表示します。
構文
SHOW CERTIFICATE FOR SERVER
例
avcli> SHOW CERTIFICATE FOR SERVER;
Audit Vault Serverの証明書が表示されます。
AVCLI
収集プラグイン・コマンドを使用すると、収集プラグインのデプロイメントを管理できます。
表A-12に、AVCLI
収集プラグイン・コマンドを示します。
表A-19 AVCLI収集プラグイン・コマンド
コマンド | 説明 |
---|---|
指定されたアーカイブ・ファイルからAudit Vault Serverホームにプラグインをデプロイします。 |
|
Audit Vault Serverインストール内のすべてのプラグインをリストします。 |
|
Audit Vault Serverホームからプラグインをアンデプロイします。 |
DEPLOY PLUGIN
コマンドは、指定されたアーカイブ・ファイルからAudit Vault Serverホームにプラグインをデプロイします。
構文
DEPLOY PLUGIN plugin archive
引数
引数 | 説明 |
---|---|
plugin archive |
プラグイン・アーカイブ。
アーカイブ・ファイルの拡張子は |
使用上の注意
このコマンドの後に必要なアクションはありません。
DEPLOY
PLUGIN
コマンドは、将来のエージェント・デプロイメントに対するこのプラグインのコンテンツでエージェント・アーカイブを更新します。
新しいバージョンのプラグインが使用可能な場合は、DEPLOY
PLUGIN
コマンドを使用して、プラグインのアーティファクトを更新します。複数のプラグインで1つのセキュア・ターゲット・タイプをサポートできます。
例
avcli> DEPLOY PLUGIN /opt/avplugins/sample_plugin.zip;
/opt/avplugins/sample_plugin.zip
にあるプラグインをAudit Vault Serverにデプロイし、プラグインをコンテンツに追加してエージェント・アーカイブを更新します。
LIST PLUGIN FOR SECURED TARGET TYPE
コマンドは、特定のセキュア・ターゲット・タイプをサポートするすべてのプラグインをリストします。
構文
LIST PLUGIN FOR SECURED TARGET TYPE secured target type name
引数
引数 | 説明 |
---|---|
secured target type name |
セキュア・ターゲット・タイプの名前 |
使用上の注意
使用可能なセキュア・ターゲット・タイプのリストを確認するには、「LIST SECURED TARGET TYPE」を参照してください。
例
avcli> LIST PLUGINS FOR SECURED TARGET TYPE "Oracle Database";
セキュア・ターゲット・タイプOracle Databaseをサポートするプラグインがリストされます。
UNDEPLOY
PLUGIN
コマンドは、Audit Vault Serverホームからプラグインを削除します。
構文
UNDEPLOY PLUGIN plugin_id
引数
引数 | 説明 |
---|---|
plugin_id |
アンデプロイするプラグインのID |
使用上の注意
UNDEPLOY
PLUGIN
は、プラグインを削除する前に、従属するプラグインまたはパッケージを特定しようとします。
このコマンドは、プラグインIDで指定されたプラグインをAudit Vault Serverからアンデプロイします。また、このプラグインを削除してエージェント・アーカイブを更新するため、将来のエージェント・デプロイメントでデプロイされません。
例
avcli> UNDEPLOY PLUGIN com.abc.sample_plugin
;
プラグインcom.abc.sample_plugin
がOracle Audit Vault Serverからアンデプロイされ、プラグインが削除されてエージェント・アーカイブが更新されます。
表A-20に、AVCLI
汎用コマンドを示します。
表A-20 AVCLI HELPコマンドとEXITコマンド
コマンド | 説明 |
---|---|
|
現行ユーザーを別のユーザーとして |
|
すべての |
|
|
|
|
|
|
CONNECT
コマンドを使用すると、別のユーザーとしてAVCLI
に接続できます。
構文
CONNECT username
使用上の注意
ユーザー名およびパスワードを指定せずにAVCLI
にログインした場合は、CONNECT
コマンドを使用して有効なユーザーとして接続する必要があります。
AVCLI
に接続する他の方法は、「AVCLIコマンドライン・インタフェースの使用」を参照してください。
例
avcli> CONNECT psmith
Enter password: password
Connected.
-HELP
コマンドは、バージョン番号およびAVCLI
コマンドに関するヘルプ情報を表示します。-HELP
コマンドは、AVCLI
の外から実行します。
構文
avcli -h avcli -H avcli -help avcli -HELP
例
avcli -help: [oracle@slc02vjp ~]$ avcli -help AVCLI : Release 12.1.2.0.0 - Production on Thu Nov 8 00:53:54 UTC 2012 Copyright (c) 1996, 2014 Oracle. All Rights Reserved. Usage 1: avcli -{h|H} | -{v|V} -{h|H} Displays the AVCLI version and the usage help -{v|V} Displays the AVCLI version. Usage 2: avcli [ [<option>] [<logon>] [<start>] ] <option> is: [-{l|L} <log level>] -{l|L} <log level> Sets the log level to the level specified. Supported log levels: INFO, WARNING, ERROR, DEBUG <logon> is: -{u|U} <username> Specifies the database account username for the database connection <start> is: -{f|F} <filename>.<ext> Runs the specified AVCLI script from the local file system (filename.ext). Valid AVCLI script files should have their file extension as '.av' (e.g. sample_script.av)
-VERSION
コマンドは、AVCLI
のバージョン番号を表示します。-VERSION
コマンドは、AVCLI
の外から実行します。
構文
avcli -v avcli -V avcli -version avcli -VERSION
例
avcli -v AVCLI : Release 12.1.2.0.0 - Production on Tue Apr 26 14:25:31 PDT 2011 Copyright (c) 2014, Oracle. All Rights Reserved.