プライマリ・コンテンツに移動
Oracle® Database Vault管理者ガイド
12cリリース1 (12.1)
B71286-08
目次へ移動
目次
索引へ移動
索引

前
次

2 Oracle Database Vaultの有効化後のヒント

Oracle Database Vaultを有効にすると、デフォルトのユーザー権限などのいくつかのOracle Databaseセキュリティ機能が、より強力なセキュリティ制限を提供するように変更されます。

内容は次のとおりです。

関連項目:

Oracle Database構成におけるセキュリティの管理に関するガイドラインは、「Oracle Database Vaultセキュリティ・ガイドライン」を参照してください

変更される初期化およびパスワード・パラメータ設定

Oracle Database Vaultの構成は、デーベース構成のセキュリティを強化するために、いくつかのデータベース初期化パラメータ設定を変更します。

これらの変更が組織のプロセスやデータベースのメンテナンス手順に影響した場合、問題を解決するには、Oracleサポートにご連絡ください。

表2-1で、Oracle Database Vaultにより変更される初期化パラメータ設定を説明します。初期化パラメータは、init.ora初期化パラメータ・ファイルに格納されます。UNIXおよびLinuxでは、このファイルは$ORACLE_HOME/dbsにあります。Windowsでは、このファイルは$ORACLE_HOME/databaseにあります。このファイルの詳細は、Oracle Databaseリファレンスを参照してください。

表2-1 変更されるデータベース初期化パラメータ設定

パラメータ データベースのデフォルト値 Database Vaultにより設定される新しい値 変更の影響

AUDIT_SYS_OPERATIONS

FALSE

TRUE

ユーザーSYS、およびSYSDBAまたはSYSOPER権限で接続しているユーザーにより直接発行された上位レベルの操作の監査を有効にします。

AUDIT_SYS_OPERATIONSの詳細は、『Oracle Databaseリファレンス』を参照してください。

OS_ROLES

未構成。

FALSE

オペレーティング・システムによる、ユーザーへのロールの付与と取消しの完全な管理を無効にします。以前にGRANT文を使用してユーザーに付与されたロールはデータ・ディクショナリにまだリストされているため、変更されません。オペレーティング・システム・レベルでのユーザーへのロールの付与のみに適用されます。この場合も、ユーザーは権限をロールとユーザーに付与できます。

OS_ROLESの詳細は、『Oracle Database SQL言語リファレンス』を参照してください。

RECYCLEBIN

ON

OFF

フラッシュバック・ドロップ機能のオン/オフを制御します。RECYCLEBINOFFに設定されている場合、削除された表はリサイクルビンに移動しません。ONに設定されている場合、削除された表はリサイクルビンに移動します(リカバリ可能です)。

関連項目:

REMOTE_LOGIN_PASSWORDFILE

EXCLUSIVE

EXCLUSIVE

Oracle Databaseがパスワード・ファイルをチェックするかどうかを指定します。REMOTE_LOGIN_PASSWORDFILEEXCLUSIVEに設定されていないデータベースにOracle Database Vaultをインストールした場合、EXCLUSIVEに設定するとパスワード・ファイルが使用されます。

REMOTE_LOGIN_PASSWORDFILEの詳細は、『Oracle Databaseリファレンス』を参照してください。

SQL92_SECURITY

FALSE

TRUE

ユーザーにUPDATEまたはDELETEオブジェクト権限が付与されている場合、WHEREまたはSET句を指定したUPDATEまたはDELETE操作を表に対して実行するには、ユーザーにSELECTオブジェクト権限も付与されるようにする必要があります。

ユーザーに(SELECTではなく)READオブジェクト権限のみが付与される場合、UPDATEまたはDELETE操作を実行できないことに留意してください。

SQL92_SECURITYの詳細は、『Oracle Database SQL言語リファレンス』を参照してください。

Oracle Database Vaultによるユーザー認可の制限

Oracle Database構成には、追加的な管理データベース・アカウント名がさらに2つ必要です。

また、データベース・ロールが複数作成されます。これらのアカウントは、Oracle Database Vaultにより実現される職務分離の一部です。複数の大企業に影響を与えている共通の監査問題の1つは、データベース管理者による本番インスタンス内での新規データベース・アカウントの不正な作成です。Oracle Database Vaultのインストール時に、Oracle Database Vaultアカウント・マネージャ、またはOracle Database Vaultアカウント・マネージャ・ロールを付与されたユーザー以外はデータベース内にユーザーを作成することができなくなります。

関連項目:

職務分離の管理に関するガイドラインは、「職務分離のガイドライン」を参照してください

職務分離を実施するための新規データベース・ロール

Oracle Database Vaultの構成は、法規、プライバシー、その他のコンプライアンス要件を満たすことができるように、職務分離の概念を実現します。

Oracle Database Vaultでは、アカウント管理の職責、データ・セキュリティの職責およびデータベース管理の職責がデータベース内で明確に分離されます。つまり、データとシステム構成の両方についてすべての権限を持つユーザーがいないよう、多くの権限を持つユーザー(DBAなど)という概念が複数の新しいデータベース・ロールに分割されています。Oracle Database Vaultでは、特権ユーザー(DBAとその他の特権ロールおよびシステム権限があるユーザー)が、レルムという指定され保護されたデータベース領域にアクセスできないようになっています。Oracle Database Vault所有者(DV_OWNER)およびOracle Database Vaultアカウント・マネージャ(DV_ACCTMGR)と呼ばれる新しいデータベース・ロールも導入されています。これらの新規データベース・ロールにより、データ・セキュリティとアカウント管理が従来のDBAロールから分離されます。これらのロールは、組織内の別々のセキュリティの専門家にマップします。

関連項目:

既存のユーザーおよびロールから取り消される権限

Oracle Database Vault構成は、Oracle Databaseで提供されている複数のユーザーおよびロールの権限を取り消します。

表2-2に、Oracle Database Vaultによって、Oracle Databaseで提供されている複数のユーザーおよびロールから取り消される権限の一覧を示します。Oracle Database Vaultを無効にすると、これらの権限は取り消されたままになるので注意してください。アプリケーションがこれらの権限に依存する場合は、アプリケーションの所有者に権限を直接付与します。

表2-2 Oracle Database Vaultで取り消される権限

ユーザーまたはロール 取り消される権限

DBAロール

  • BECOME USER

  • SELECT ANY TRANSACTION

  • CREATE ANY JOB

  • CREATE EXTERNAL JOB

  • EXECUTE ANY PROGRAM

  • EXECUTE ANY CLASS

  • MANAGE SCHEDULER

  • DEQUEUE ANY QUEUE

  • ENQUEUE ANY QUEUE

  • MANAGE ANY QUEUE

IMP_FULL_DATABASEロール脚注1

  • BECOME USER

  • MANAGE ANY QUEUE

EXECUTE_CATALOG_ROLEロール

  • EXECUTE ON DBMS_LOGMNR

  • EXECUTE ON DBMS_LOGMNR_D

  • EXECUTE ON DBMS_LOGMNR_LOGREP_DICT

  • EXECUTE ON DBMS_LOGMNR_SESSION

  • EXECUTE ON DBMS_FILE_TRANSFER

PUBLICユーザー

  • EXECUTE ON UTL_FILE

SCHEDULER_ADMINロール脚注2

  • CREATE ANY JOB

  • CREATE EXTERNAL JOB

  • EXECUTE ANY PROGRAM

  • EXECUTE ANY CLASS

  • MANAGE SCHEDULER

脚注1

Oracle Data Pumpを使用してデータをエクスポートおよびインポートするようユーザーに認可を与えるには、「Oracle Database VaultでのOracle Data Pumpの使用」を参照してください。

脚注2

データベース・ジョブをスケジュールするようユーザーに認可を与えるには、「Oracle Database VaultでのOracle Schedulerの使用」を参照してください。

注意:

SYSおよびSYSTEMユーザーは両方とも、デフォルト・パスワードを使用するユーザー・アカウントを示すDBA_USERS_WITH_DEFPWDデータ・ディクショナリ・ビューに対するSELECT権限を保持します。他のユーザーにこのビューへのアクセス権を付与するには、SELECT権限を付与します。

既存のユーザーおよびロールに対して阻止される権限

Oracle Database Vaultの構成は、すべてのユーザーおよびロールに付与されている権限の一部を無効化します。この対象には、SYSユーザーとSYSTEMユーザーも含まれます。

DV_ACCTMGRロールには、職務分離に対する次の権限があります。

  • ALTER PROFILE

  • ALTER USER

  • CREATE PROFILE

  • CREATE USER

  • DROP PROFILE

  • DROP USER

セキュリティの強化および職務分離規定の維持のために、SYSユーザーやSYSTEMユーザーにはユーザー・アカウントを作成または管理する権限を与えないでください。

非統合監査環境の変更されたAUDIT文の設定

Oracle Database Vaultを構成する際に統合監査を使用しない場合、Database Vaultは複数のAUDIT文を構成します。

詳細は、「Oracle Database Vault用に作成されるOracle Database監査設定」を参照してください。