Real Application Security管理コンソール(RASADM)ユーザーズ・ガイド
12cリリース1 (12.1)
E64895-03(原本部品番号:E61899-07)
2017年6月
Oracle Database Real Application Security管理(RASADM)では、グラフィカル・ユーザー・インタフェースを使用して、Real Application Securityデータ・セキュリティ・ポリシーを作成できます。
前提条件、インストールおよび構成タスクを実行し、RASADMアプリケーションを実行します。
RASADMをインストールする前に、Oracle DatabaseインスタンスとApplication Expressの両方が起動され実行中であることを確認してください。
次の前提条件が必要です。
Oracle Databaseリリース12.1.0.1以降
Application Expressリリース5.0以降
OTNからRASADMをダウンロードし、インストールしてRASADMスキーマおよびAPEXセキュリティ機能を設定するRASADM APEXワークスペースを作成します。インストールでは、RASADMという名前のスキーマ・ユーザーを作成します。LDAPホストが指定されている場合、外部外部プリンシパル・ストア(LDAP)を構成します。
RASADMをインストールするには、次の手順を実行します。
OTNからRASADMをダウンロードします(Oracle Real Application Security (RAS)のダウンロード)。
ダウンロードしたzipファイルを選択したディレクトリに解凍します。
解凍されたディレクトリ内で、ディレクトリをinstaller
ディレクトリに変更します。
AS SYSDBA
をSQL*Plusに接続し、次のPL/SQLスクリプトを実行してRASADMをインストールします。
SQL> @rasadm_ins.sql
インストール・スクリプトを実行すると、次の出力が表示されます。
. . Oracle RASADM installation ............................................. . . Creating schema user with privileges . RASADM provides data realm preview capability. If enabled, the administrator will be able to view the data in any user table in the database. Enable data preview capability? [No] Enter a password for the RASADM admin user(admin): password . Creating APEX workspace and admin user. . . Importing APEX application . Enter LDAP host name if you use external user and group (press ENTER if not):hostname . Post configuration . . Done. Please review rasadm_ins.log for any errors. ......................................... .
インストール・スクリプトでは次のことが行われます。
ロック済アカウントと期限切れのパスワードを持つRASADMという名前のスキーマ・ユーザーを作成し、特定のAPIをコンパイルするために必要な、ユーザーに制限された権限を、そのユーザーに付与します。
データ・レルムのプレビュー機能は、RASロールRASADM_POLICY_ADMIN
に付与され、このロールは管理者に付与されます。
Application Express管理者のUIを使用してRASADMワークスペースを作成し、RASADMアプリケーション・コードをRASADMワークスペースにインポートしてから、Application Expressセキュリティ機能を設定します。
外部プリンシパル・ストア(LDAP)を構成します。LDAPホストが指定されている場合、指定したLDAPホストおよびポートでのCONNECT
およびRESOLVE
権限をRASADMユーザーに付与するため、ネットワークACLが作成されます。RASADMユーザーは、インストール後にRASADM UIから外部プリンシパル・ストア(LDAP)を構成するよう選択することもできます。その場合、データ・セットにネットワークACLを手動で付与することは、RASADM管理者の職責です。
注意:
RASADMをアンインストールするには、システム管理者としてrasadm_unins.sql
を実行します。
ユーザー管理の一部としてRASADMにログインし、SSL設定を実行するApplication Expressおよびワークスペース構成を実行できるadmin
ユーザーを構成する必要があります。
これは、RASADMにログインできるadmin
ユーザーです。RASADMランタイム・ユーザーは、データベースに直接ログオンできる、パスワードが指定されたReal Application Securityユーザーです。RASADMにアクセスするには、ユーザーは、Real Application Securityロール(RASADM_POLICY_ADMIN
またはRASADM_USER_ADMIN
、あるいは両方のロール)が付与されている必要があります。
RASでは、2つの管理ロール(RASADM_POLICY_ADMIN
およびRASADM_USER_ADMIN
)が提供されています。
RASADM_POLICY_ADMIN
は、Real Application Securityロールで、ポリシー管理を実行する権限があります。たとえば、このロールを持つReal Application Securityユーザーは、ポリシー、権限、権限クラス、ネームスペース、通常のロールおよび動的ロールを作成できます。このユーザーは、Real Application Securityユーザーを作成することはできません。
RASADM_USER_ADMIN
は、Real Application Securityロールで、ユーザー管理を実行する権限があります。たとえば、このロールを持つReal Application Securityユーザーは、ユーザー、通常のロールおよび動的ロールを作成できます。このユーザーは、RASADMで提供される残りの機能を使用することはできません。
ただし、両方のロールには、すべてのページでレポートを表示する権限があります。
RASADMユーザーは、データベースでReal Application Security管理API (PL/SQL内)を使用して作成できます。
RASADMには、2つの種類のユーザーが必要です。1つは、ポリシー管理タスクのみを実行できるユーザー、もう1つは、ポリシー管理とユーザー管理の両方を実行できるユーザーです。前者には、RASADM_POLICY_ADMIN
Real Application Securityロールを付与する必要があり、後者には、RASADM_POLICY_ADMIN
とRASADM_USER_ADMIN
の両方のReal Application Securityロールを付与する必要があります。
関連項目:
構文用のReal Application Security管理API(PL/SQL内)および必要な権限は、『Oracle Database Real Application Security管理者および開発者ガイド』を参照してください。
インストール・スクリプトの外部で、データ・レルムのプレビュー機能
をRASADM_POLICY_ADMIN
Real Application Securityロールを持つユーザーに対して有効にする必要があります。インストール時に選択されているオプションが「いいえ」
の場合、SYS
ユーザーとして次を実行します。
表でのSELECT
権限を、プレビュー機能を必要とするRASADM_DB_POLICY_ADMIN
ロールに明示的に付与します。それ以外の場合、SELECT ANY TABLE
システム権限をRASADM_DB_POLICY_ADMIN
ロールに付与できます。
また、Real Application Securityポリシーのセキュリティ・チェックを省略するために、EXEMPT ACCESS POLICY
権限をRASADM_DB_POLICY_ADMIN
ロールに付与できます。
前述の権限をユーザー定義の任意のデータベース・ロールに付与することもできます。このロールはRASADM_POLICY_ADMIN
Real Application Securityロールに付与される必要があります。
SYS
管理者のみが、Real Application SecurityロールRASADM_POLICY_ADMIN
またはRASADM_USER_ADMIN
あるいは両方のロールを持つこのadmin
ユーザーを作成する次のPL/SQLスクリプトを実行することによって、RASADM直接ログオン・アプリケーション・ユーザーを追加で作成できます。
SYS
管理者が作成できる2つのタイプのユーザーは、次のとおりです。
ポリシー管理とユーザー管理の両方を実行できる管理者ユーザー。
-- Create runtime user to perform both Policy and User Administration for RASADM DECLARE rg_list XS$ROLE_GRANT_LIST; BEGIN xs_principal.create_user(name=>'admin'); sys.xs_principal.set_password('admin', 'welcome1', XS_PRINCIPAL.XS_SALTED_SHA1); rg_list := XS$ROLE_GRANT_LIST(XS$ROLE_GRANT_TYPE('RASADM_POLICY_ADMIN'),XS$ROLE_GRANT_TYPE('RASADM_USER_ADMIN')); xs_principal.grant_roles('admin', rg_list); END; /
ポリシー管理のみを実行できる管理者ユーザー。
-- Create runtime user to perform both Policy Administration for RASADM DECLARE rg_list XS$ROLE_GRANT_LIST; BEGIN xs_principal.create_user(name=>'admin'); sys.xs_principal.set_password('admin', 'welcome1', XS_PRINCIPAL.XS_SALTED_SHA1); rg_list := XS$ROLE_GRANT_LIST(XS$ROLE_GRANT_TYPE('RASADM_POLICY_ADMIN')); xs_principal.grant_roles('admin', rg_list); END; /
Application Expressおよびワークスペースの構成は、Application Express管理者によってApplication Expressインスタンス・レベルで、またはワークスペース管理者によってワークスペース・レベルで行う必要がある構成です。
この構成には、SSL設定の実行が含まれています。SSLを次のように使用することを強くお薦めします。
ブラウザとHTTP Server間
『Oracle Application Expressアプリケーション・ビルダー・ユーザーズ・ガイド』のSecure Sockets Layer (SSL)の利用に関するトピック、および『Oracle Application Expressアプリケーション・ビルダー・ユーザーズ・ガイド』のHTTPSの必要性に関するトピックを参照してください。
SSLの設定の詳細は、HTTP Serverのドキュメントを参照してください。
HTTP Serverとデータベース間
『Oracle Application Express管理ガイド』のウォレット情報の構成に関するトピック、および『Oracle XML DB開発者ガイド』のHTTPリスナーのSSLの使用の有効化に関するトピックを参照してください。『Oracle Databaseセキュリティ・ガイド』のSecure Sockets Layer認証の構成に関するトピックを参照してください。
データベースとLDAP間
『Oracle Fusion Middleware Oracle Internet Directory管理者ガイド』のSecure Sockets Layer (SSL)の構成に関するトピック、『Oracle Fusion Middleware Oracle Internet Directory管理者ガイド』のLDAPコマンドの使用によるSSLの構成に関するトピック、および『Oracle Application Expressアプリケーション・ビルダー・ユーザーズ・ガイド』のLDAPディレクトリ検証の設定に関するトピックを参照してください。
注意:
RASADMのインストール・スクリプトの一部として、Application Expressは、「セキュリティ設定」で「Real Application Securityの許可」
を「はい」
に設定するように、インスタンス・レベルで変更されます。
関連項目:
詳細は、『Oracle Application Expressアプリケーション・ビルダー・ユーザーズ・ガイド』のアプリケーション・セキュリティの管理に関する章を参照してください。
RASADMにログインするユーザーの種類に基づいて、特定のUIコンポーネント(ボタンなど)は、権限のないユーザーには非表示になります。たとえば、「ユーザー管理」のすべてのボタンは、これらのアクションを実行する権限を持たないユーザーには非表示になります。
次のURLは単なる例で、実際のURLは、現在のApplication Express構成に基づいています。正しいURLが指定されていることを確認します。インストール時に指定されたパスワードと同じパスワードを使用して、RASADM管理者としてログインします。
RASADMアプリケーションを実行するには、ブラウザで次のようなURL (https://www.example.com:8080/apex/f?p=rasadm)を入力します。
HTTPSをオンにすることをお薦めします。
RASADM admin
ユーザー、またはインストール時に指定されたパスワードを使用したインストール後に作成された任意のユーザーとして、ログインできます。
Real Application Securityディスカッション・フォーラムおよびReal Application Securityドキュメントでは、詳細を提供します。
詳細は、次のリソースを参照してください。
Real Application Securityディスカッション・フォーラム: Database Security - 一般的なディスカッション
Real Application Securityドキュメント: 『Oracle Database Real Application Security管理者および開発者ガイド』
有効なセキュリティでは、どのアプリケーション・ユーザー、アプリケーションまたは機能が、どのような種類の操作を実行するために、どのデータにアクセスできるかを定義する必要があります。
したがって、有効なセキュリティには次の3つの次元があります。
どのアプリケーション・ユーザーか(プリンシパル)
どの操作を実行できるか(アプリケーション権限)
どのデータを対象とするか(データ・レルム)
これらの3つの次元について、それぞれ(1)プリンシパル、(2)アプリケーション権限および(3)オブジェクト(データ・レルム)を定義します。プリンシパルは、ユーザーおよびロールです。ユーザーはアプリケーション・ユーザーで、ロールは、アプリケーション・ユーザーの属性、システムの状態、またはコードの一部を表します。
プリンシパルは、ACLでアプリケーション権限を付与されます。次に、これらのACLは、表データの行および列を保護するデータ・セキュリティ・ポリシーを定義することで、データに関連付けられます。
RASADMを使用して、次のようにReal Application Securityデータ・セキュリティ・ポリシーを作成します。
「Real Application Securityで使用される用語」で説明されている、データ・セキュリティ・ポリシーの基本的な要素を理解します。
「設計フェーズ」で説明されている段階的な方法で、これらの基本的な要素を結合する方法を理解します。
「開発フロー」で説明されている段階的な方法で、RASADMを使用してデータ・セキュリティ・ポリシーを作成します。
RASADMアプリケーションで使用されるReal Application Securityの概念をよく理解するために用語を定義します。
アプリケーション・ユーザーは、データベースに認識されているアプリケーション・エンド・ユーザー・アイデンティティです。これらのユーザーは、スキーマがなく、データベース・オブジェクトまたはリソースを所有しません。アプリケーション・ユーザーは、中間層を介してデータベースにアプリケーション・セッションを作成し、直接ログオン・アプリケーション・ユーザー・アカウントを介してデータベースにアプリケーション・セッションを直接作成できます。RASADMを使用して、アプリケーション・ユーザーを作成できます。
アプリケーション権限は、アプリケーション・レベルの操作の実行を制御する名前付き権限です。操作は、データまたはアプリケーション・アーティファクト(ワークフロー・タスクを表すUIアーティファクトやWebアプリケーションのボタンおよびページなど)に対して指定できます。アプリケーション権限は、Real Application Security DML権限クラスのSELECT
、INSERT
およびDELETE
などの他のアプリケーション権限を暗示できます。
アプリケーション・ロールは、ロールが付与されたアプリケーション・ユーザーのグループを表します。アクセス制御リスト(ACL)内で、権限をロールに付与できます。これは、ロールが付与されたすべてのユーザーにこれらの権限を付与することと同じ結果になります。アプリケーション・ロールは、アプリケーション・ユーザーまたはアプリケーション・ロールにのみ付与できます。
動的アプリケーション・ロールは、ユーザーがSSLを使用してログオンする場合や、特定の期間ログオンする場合など、一定の状況下でのみ有効になるアプリケーション・ロールです。動的アプリケーション・ロールを他のアプリケーション・ロールまたはユーザーに付与することはできませんが、他のアプリケーション・ロールを動的アプリケーション・ロールに付与することは可能です。
権限クラスは、アプリケーション権限のセットの有効範囲です。権限クラスは、データ・セキュリティ・ポリシーのアクセス制御リスト(ACL)内で付与できる権限のセットを定義します。
アクセス制御エントリ(ACE)は、特定のプリンシパル(アプリケーション・ユーザーまたはアプリケーション・ロール)に対してアプリケーション権限を付与または拒否します。
アクセス制御リスト(ACL)は、権限付与の名前付きリストです。Oracle Real Application Security ACLでは、権限付与に様々な制約(所定の権限の剥奪など)を付けることができます。作成したACLが独自の権限クラスで定義されたカスタム・アプリケーション権限のセットに依存している場合、その権限クラスでのみ権限を付与できます。
データ・レルムは、ACLに関連付けられた関連するアプリケーション表のグループ内の、行の論理セットのコレクションです。データ・レルムは、アプリケーション・レベルのリソースやビジネス・オブジェクトを表し、SQL述語を使用して定義されます。認可はACLで定義され、ACLはどの権限がデータ・セット上のどのプリンシパルに付与されるかを指定します。RASADMでは、次のデータ・レルム・タイプがサポートされています。
標準 - 保護されるデータ・セット、および認可の実行に使用されるACLの一部をSQL述語で指定する際にデータ・セットを保護します。
パラメータ化 - 使用されるパラメータをSQL述語で、および権限が付与されるそのパラメータの値をACLで指定する際にデータ・セットを保護します。たとえば、department=&DEPT_ID
を考えてみます。パラメータ名DEPT_ID
が記号&
に続いています。この場合、パラメータ名DEPT_ID
は、様々な部門IDに関連付けられています。これにより、各DEPT_ID
の値に部門ID固有の多くのデータ・レルムを作成することなく、部門IDに基づいて権限付与を作成できます。
継承 - マスター・ディテール・ポリシーと呼ばれ、マスター・オブジェクトを指すことにより、マスター・オブジェクトのポリシーを使用してディテール・オブジェクトを保護します。親スキーマと親オブジェクト(列)をマスターとして指定し、親列と子列(ディテール)オブジェクトまたは定数値との間の1対1の関係を構築します。複数の親=子ペアを使用して、関係を構築できます。複数の親=子ペアを使用する場合、定数値は、結合条件として他の親=子ペアを使用して、1対1の関係を形成する必要があります。親のオブジェクト・ポリシーを使用してさらに子列を保護する場合、オプションでwhen条件を入力できます。
データ・セキュリティ・ポリシーは、ACLと関連付けることで、データ・レルムを保護します。データベース・レコードは、行レベルと列レベルの両方で、ファイングレイン・アクセス制御を使用して保護できます。データ・セキュリティ・ポリシーは、次の2つの機能を実行します。
データ・レルム認可。
データ・レルム認可は、1つ以上の行のデータ・レルムで保護するデータを指定し、1つのアクセス制御リスト(ACL)に各データ・レルムを関連付けます。ACLは、アプリケーション権限を使用したどの種類のアクセスが特定のプリンシパルに付与または拒否されるかを指定します。これにより、データ・レルムの行へのアクセスを制御して、データ・レルム認可と呼ばれるものを作成します。指定されたACLは、指定されたデータ・レルムを保護し、特定のアプリケーション・ユーザーまたはアプリケーション・ロール(プリンシパル)へのアクセスを制御します。
列認可。
列認可では、オプションで、特定の列を保護するために追加のアプリケーション権限を適用します。これは、追加のカスタム・アプリケーション権限を関連付ける機密列データの列認可セキュリティを追加する必要がある場合に便利です。
つまり、ログインしたアプリケーション・ユーザーは、関連付けられたACLのアプリケーション権限に基づいて、データ・レルム内のレコード(データの個々の行を含む)に対してDMLなどの操作の実行のみが許可されます。このように、データ・セキュリティ・ポリシーは、関連付けられたACLに含まれるアプリケーション権限を持つアプリケーション・ユーザーにアクセスを許可することでデータ・レルムを保護するデータ・レルム認可および列認可で構成されます。
認可サービスは、権限がユーザーに付与されているかどうかを確認します。
セッション・ネームスペース属性は、アクセス制御ポリシーが関連付けられたアプリケーション・ネームスペースでの属性/値ペアのコレクションです。アプリケーションは、通常、異なるアプリケーション・セッション全体で同じネームスペースを使用する必要があります。ネームスペース・テンプレートを作成して、ネームスペースを定義および初期化できます。ネームスペース・テンプレートは、ネームスペースとそのプロパティを定義します。これを使用して、アプリケーション・セッションでネームスペースを初期化します。
アプリケーション・セッションは、データベース内でアプリケーション・ユーザーのセキュリティ・コンテキスト、ロールおよびネームスペース属性に対応する、アプリケーション・ユーザーのセッションです。
設計フェーズには、データ・アクセスを制御するためにアプリケーション権限を必要とする、アプリケーションが実行するすべてのタスクの識別が含まれます。
たとえば、設計フェーズ中に、アプリケーション・ポリシー・デザイナは次を識別する必要があります。
アクセス制御を必要とするアプリケーション・レベルの操作のセット。
アプリケーション・レベルの操作の一部としてアクセスできる表およびビューの行および列。
これらの操作を実行できるアクターまたはプリンシパル(ユーザーおよびロール)のセット。
表またはビューの行を識別するランタイム・アプリケーション・セッション属性。これらの属性名は、認可される行を選択する述語内で使用され、その値は、アプリケーションの実行中に設定されます。
開発フェーズでは、RASADM管理者として、RASADMを使用してデータ・セキュリティ・ポリシーを開発します。
次の手順に従って、データ・セキュリティ・ポリシーを開発します。
対応するアプリケーション・ユーザーおよびロールを作成します。外部ディレクトリ・サーバーを使用している場合、ディレクトリ・サーバー内でアプリケーション・ユーザーおよびロール、またはユーザー・グループを作成します。この手順に従って、データベース内にこれらのプリンシパルをネイティブに作成します。
アプリケーション・ロールを作成し、必要に応じてアプリケーション・ロールをアプリケーション・ロールに付与します。「アプリケーション・ロールの作成」を参照してください。
アプリケーション・ユーザーを作成し、アプリケーション・ロールをアプリケーション・ユーザーに付与します。「アプリケーション・ユーザーの作成」を参照してください。
外部ストアのプリンシパルを使用している場合、ユーザーおよびロールをフェッチするディレクトリ・サーバーを構成します。「構成」を参照してください。
外部ディレクトリ・サーバーのユーザーおよびロールの場合、RASADMをディレクトリ・サーバーとともに使用するためのパラメータ設定を管理します。「設定の管理」を参照してください。
アプリケーションのセキュリティ・ポリシーの開発に使用する各権限クラスを作成します。各権限クラスは、ACLで定義して参照可能で、アプリケーション・ユーザーおよびアプリケーション・ロールに付与することもできる1つ以上の適切な権限で構成されます。各権限クラスは、ACLを使用して、データ・セキュリティ・ポリシーの必要なアプリケーション・レベルの操作を認可します。「アプリケーション権限クラスの作成」を参照してください。
異なるアプリケーション・セッション間で使用できる1つ以上のセッション・ネームスペースを作成します。これは、セッション・ネームスペース、そのプロパティ(アプリケーション属性)のセット、リストからの選択または作成が可能な、関連付けられたアクセス制御ポリシーまたはACLの定義で構成されます。「ネームスペースの作成」を参照してください。
データ・レルム認可と列認可の両方を必要に応じて作成するように、各データ・レルムをACLに関連付けることによって、データ・セキュリティ・ポリシーを作成します。このプロセスは、次の4つの部分で構成されます。
ポリシー情報 - 保護されるオブジェクトと、オブジェクトを保護する権限クラスを選択し、ポリシー名を指定して、ポリシー所有者を選択します。「データ・セキュリティ・ポリシーの作成」の手順3を参照してください。
列レベルの認可 - 保護される列の名前を選択し、列にアクセスするために付与される権限を選択します。この列は手順3aで選択した権限クラスに関連付けられています。「データ・セキュリティ・ポリシーの作成」の手順4を参照してください。
データ・レルム認可 - 保護されるデータ・レルムを表すSQL述語を作成し、それぞれをデータ・レルム付与リストに追加します。それから、データ・レルムを保護するACLを選択または作成します。次に、各プリンシパルと、適切な権限を選択することでそのプリンシパルが許可された認可か拒否された認可かどうかで構成される、権限付与リストに追加される権限付与を作成します。「データ・セキュリティ・ポリシーの作成」の手順5を参照してください。
ポリシーの適用 - 作成しているデータ・セキュリティ・ポリシーを適用、削除、有効化または無効化でき、特定の適用オプションを指定するよう選択できます。これにより、表またはビューの所有者は、このデータ・セキュリティ・ポリシー、およびこのポリシーの文タイプを施行するかどうかを省略できます。「データ・セキュリティ・ポリシーの作成」の手順6を参照してください。
Real Application Security管理の「ホーム」ページでは、データ・セキュリティ・ポリシー・アクティビティの概要が提供されます。
ポリシー・サマリー・レポートは、2つのレポートで構成されます。
ポリシー変更レポートは5つのレポートで構成されます。
ポリシーが変更および作成された場合、その名前と説明、ターゲット・オブジェクトおよび現在のステータスを、ポリシーごとに表示します。
「次」をクリックして、次のレコードのセットを表示します。
データ・レルムが変更および作成された場合、ポリシー名、ACLが付与されたデータ・レルム名、およびデータ・レルムに付与されたACLを、データ・レルムごとに表示します。
「次」をクリックして、次のレコードのセットを表示します。
Real Application Security管理の「ホーム」ページから、アプリケーションを保護するためのデータ・セキュリティ・ポリシーの開発を開始できます。
次のタブに移動して、タスクを実行できます。
注意:
RASADMアプリケーションを使用して作成されたすべてのReal Application Securityエンティティの名前は、大文字と小文字が区別されます。
ポリシー - データ・セキュリティ・ポリシーを作成、更新および削除します(データ・レルムおよび列認可の追加および削除など)。定義された各ポリシーに対して、ポリシーを有効化、無効化、適用または削除するようステータスを設定します。
権限 - 権限クラスを作成、更新および削除します(権限クラスへのアプリケーション権限の追加または権限クラスからのアプリケーション権限の削除など)。
ネームスペース - ネームスペースを作成、更新および削除します(ネームスペースへのアプリケーション属性の追加またはネームスペースからのアプリケーション属性の削除など)。
ユーザー - アプリケーション・ユーザーを作成、更新および削除します(アプリケーション・ユーザーへのアプリケーション・ロールの付与およびアプリケーション・ユーザーからのアプリケーション・ロールの取消しなど)。
ロール - アプリケーション・ロールおよび動的アプリケーション・ロールを作成、更新および削除します(アプリケーション・ロールの場合、アプリケーション・ロールへのロール付与の追加またはアプリケーション・ロールからのロール付与の削除、および動的アプリケーション・ロールの場合、動的アプリケーション・ロールへのオブジェクト権限付与の追加または動的アプリケーション・ロールからのオブジェクト権限付与の削除など)。
設定 - Real Application Security管理をディレクトリ・サーバーとともに使用するためのパラメータ設定を更新します。
次に続くトピックでは、Real Application Security管理を使用してこれらの各タスクを実行する方法の詳細を説明します。
「ユーザー」タブから、RASADMユーザーは、データベースに認識されるアプリケーション・ユーザーを作成、更新または削除します。アプリケーション・ユーザーは、中間層を介してデータベースにアプリケーション・セッションを作成し、直接ログオン・アプリケーション・ユーザー・アカウントを介してデータベースにアプリケーション・セッションを直接作成できます。
「ユーザー」タブから、このアプリケーションのデータ・セキュリティ・ポリシーに追加する必要がある各アプリケーション・ユーザーを作成します。
アプリケーション・ユーザーを作成するには、次の手順を実行します。
「ユーザー」タブをクリックします。
注意:
RASADM_USER_ADMIN
Real Application Securityロールを持たないユーザーには、手順2から5は適用されません。
「ユーザー」ページで、「作成」をクリックします。
注意:
RASADM_USER_ADMIN
Real Application Securityロールを持たないユーザーには、「作成」ボタンは表示されません。
「アプリケーション・ユーザー」セクションの「ユーザーの管理」ページで、次のフィールドに情報を入力します。赤いアスタリスクは必須フィールドを示しています。
ユーザー名 - アプリケーション・ユーザーの名前を入力します。名前は大文字と小文字が区別されます。
説明 - このアプリケーション・ユーザーに関する簡単な説明を入力します。
デフォルトのスキーマ - ( ^)をクリックして、アクセスするこのアプリケーション・ユーザーのスキーマを選択します。
ロール・デフォルト有効 - デフォルトのアプリケーション・ロールが有効である(「はい」
)か有効でない(「いいえ」
)かを選択します。
ステータス - アプリケーション・ユーザーがアクティブか非アクティブになるかを選択します。
開始日 - カレンダ・アイコンをクリックして、このアプリケーション・ユーザーの有効な開始日を選択するか、フィールドを空白のままにします。開始日を指定しないと、このアプリケーション・ユーザーは常に有効であることを意味します。
終了日 - カレンダ・アイコンをクリックして、このアプリケーション・ユーザーの有効な終了日を選択するか、フィールドを空白のままにします。終了日を指定しないと、このアプリケーション・ユーザーは常に有効であることを意味します。開始日を指定する場合、終了日も指定する必要があります。
「ロール付与」セクションで、アプリケーション・ユーザーに付与されるアプリケーション・ロールを選択します。これを選択するには、アプリケーション・ロールがすでに作成されている必要があります。赤いアスタリスクは必須フィールドを示しています。次のフィールドに情報を入力します。
ロール」 - ( ^)をクリックして、このアプリケーション・ユーザーに付与されるアプリケーション・ロールを選択します。
開始日 - カレンダ・アイコンをクリックして、このロール付与の有効な開始日を選択するか、フィールドを空白のままにします。開始日を指定しないと、このロール付与は常に有効であることを意味します。
終了日 - カレンダ・アイコンをクリックして、このロール付与の有効な終了日を選択するか、フィールドを空白のままにします。終了日を指定しないと、このロール付与は常に有効であることを意味します。開始日を指定する場合、終了日も指定する必要があります。
「追加」をクリックして、ロールを付与します。
このアプリケーション・ユーザーにさらにアプリケーション・ロールを付与するには、別のロールを選択し、必要に応じて開始日と終了日を選択して、「追加」などをクリックします。
このユーザーから1つ以上のアプリケーション・ロールを削除するには、各ロールを選択し、「削除」をクリックします。
「変更の適用」をクリックして、このアプリケーション・ユーザーを作成します。
このアプリケーションのデータ・セキュリティ・ポリシーに追加する必要がある各アプリケーション・ユーザーに対して、手順1から4を繰り返します。
「ユーザー」タブから、アプリケーションのアプリケーション・ユーザーを更新します。RASADMユーザーは、追加のアプリケーション・ロールを付与したり、アプリケーション・ユーザーから一部のアプリケーション・ロールを削除できます。
アプリケーション・ユーザーの情報を更新するには、次の手順を実行します。
「ユーザー」タブをクリックします。
更新する「ユーザー」列で、アプリケーション・ユーザーの名前を選択します。
「ユーザーの管理」ページで、更新を行います。
アプリケーション・ユーザーにさらにアプリケーション・ロールを付与するには、別のロールを選択し、必要に応じて開始日と終了日を入力して、「追加」をクリックします。
アプリケーション・ユーザーから1つ以上のアプリケーション・ロールを削除するには、直接ロール付与セクションで削除される各ロールを選択し、「削除」をクリックします。
アプリケーション・ユーザーが1つ以上のアプリケーション・ロールに間接的に付与されている場合、これらのアプリケーション・ロールは、ルート・ロールの名前と付与パスとともに、間接ロール付与セクションにリストされます。
注意:
RASADM_USER_ADMIN
Real Application Securityロールを持たないユーザーには、「取消」を除くすべてのボタンは表示されません。
「変更の適用」をクリックして、変更を保存します。
関連項目:
「ユーザーの管理」ページのフィールドの詳細は、「アプリケーション・ユーザーの作成」を参照してください。
「ロール」タブから、標準アプリケーション・ロールと動的アプリケーション・ロールを作成して付与します。アプリケーション・ロールは、アプリケーション・ユーザーまたは別のアプリケーション・ロールに付与できます。動的アプリケーション・ロールは他のアプリケーション・ユーザーまたはアプリケーション・ロールに付与できません。特定の状況でのみ有効です。
このアプリケーションのデータ・セキュリティ・ポリシーに必要なアプリケーション・ロールおよび動的ロールを作成します。
アプリケーション・ロールを作成するには:
「ロール」タブをクリックします。
「ロール」ページで、「ロールの作成」をクリックします。
「アプリケーション・ロール」セクションの「ロールの管理」ページで、次のフィールドに情報を入力します。赤いアスタリスクは必須フィールドを示しています。
ロール名 - アプリケーション・ロールの名前を入力します。名前は大文字と小文字が区別されます。
説明 - このアプリケーション・ロールの簡単な説明を入力します。
ロール・タイプ - 「標準」
または「動的」
を選択します。ロール・タイプ: 標準
= アプリケーション・ロール、動的
= 動的アプリケーション・ロール。
標準
デフォルトで有効 - 作成時にこのアプリケーション・ロールを有効にする(「はい」
)か有効にしない(「いいえ」
) (デフォルト)かを選択します。
開始日 - カレンダ・アイコンをクリックして、このアプリケーション・ロールの有効な開始日を選択するか、フィールドを空白のままにします。開始日を指定しないと、このアプリケーション・ロールは常に有効であることを意味します。
終了日 - カレンダ・アイコンをクリックして、このアプリケーション・ロールの有効な終了日を選択するか、フィールドを空白のままにします。終了日を指定しないと、このアプリケーション・ロールは常に有効であることを意味します。開始日を指定する場合、終了日も指定する必要があります。
動的
継続期間 - 動的アプリケーション・ロールの期間(分単位)を入力します。
有効範囲 - 動的アプリケーション・ロールの有効範囲属性を入力します。「セッション」は、デフォルトで、有効化された動的アプリケーション・ロールは、セッションから連結解除して再度セッションに連結した場合でも、有効な状態が続く(セッションの再連結時に無効化するように明示的に指定していない場合)ことを意味します。「リクエスト」は、動的アプリケーション・ロールはセッションの連結解除後に無効になることを意味します。
「ロール付与」セクションで、アプリケーション・ロールに付与されるアプリケーション・ロールを選択します。これを付与するには、ロールがすでに作成されている必要があります。赤いアスタリスクは必須フィールドを示しています。次のフィールドに情報を入力します。
ロール」 - ( ^)をクリックして、このアプリケーション・ロールに付与されるアプリケーション・ロールを選択します。
開始日 - カレンダ・アイコンをクリックして、このロール付与の有効な開始日を選択するか、フィールドを空白のままにします。開始日を指定しないと、このロール付与は常に有効であることを意味します。
終了日 - カレンダ・アイコンをクリックして、このロール付与の有効な終了日を選択するか、フィールドを空白のままにします。終了日を指定しないと、このロール付与は常に有効であることを意味します。開始日を指定する場合、終了日も指定する必要があります。
「追加」をクリックして、ロールを付与します。
このアプリケーション・ロールにさらにアプリケーション・ロールを付与するには、別のアプリケーション・ロールを選択し、必要に応じて開始日と終了日を選択して、「追加」などをクリックします。
このアプリケーション・ロールから1つ以上の付与されたアプリケーション・ロールを削除するには、削除される各ロールを選択し、「削除」をクリックします。
「変更の適用」をクリックして、アプリケーション・ロールを作成します。
このアプリケーションのデータ・セキュリティ・ポリシーに追加する必要がある各アプリケーション・ロールに対して、手順1から4を繰り返します。
関連項目:
アプリケーション・ロールおよび動的アプリケーション・ロールの詳細は、「Real Application Securityで使用される用語」を参照してください。
「ロール」タブから、追加のアプリケーション・ロールをアプリケーション・ロールに付与するか、アプリケーション・ロールから1つ以上のアプリケーション・ロールを削除します。アプリケーション・ロールに間接的に1つ以上のアプリケーション・ロールが付与されている場合、間接ロール付与セクションを確認します。
アプリケーション・ロールの情報を更新するには、次の手順を実行します。
「ロール」タブをクリックします。
「ロール」ページの「ロール」列で、更新するアプリケーション・ロールの名前を選択します。
「ロールの管理」ページで、更新を行います。
アプリケーション・ロールにさらにアプリケーション・ロールを付与するには、別のアプリケーション・ロールを選択し、必要に応じて開始日と終了日を選択して、「追加」をクリックします。
アプリケーション・ロールから1つ以上の付与されたアプリケーション・ロールを削除するには、「ロール付与」セクションで削除される各ロールを選択し、「削除」をクリックします。
アプリケーション・ロールが1つ以上のアプリケーション・ロールに間接的に付与されている場合、これらのアプリケーション・ロールは、ルート・ロールの名前と付与パスとともに、間接ロール付与セクションにリストされます。
「変更の適用」をクリックして、変更を保存します。
関連項目:
「ロールの管理」ページのフィールドの詳細は、「アプリケーション・ロールの作成」を参照してください。
「権限」タブから、アプリケーション権限クラスを作成、更新および削除します。アプリケーション権限は、アプリケーション・レベルの操作の実行を制御する名前付き権限です。このアプリケーションのデータ・セキュリティ・ポリシーに追加するアプリケーション権限クラスを作成します。
「権限」タブから、このアプリケーションのデータ・セキュリティ・ポリシーに追加する必要がある各アプリケーション権限クラスを作成します。
アプリケーション権限クラスを作成するには、次の手順を実行します。
「権限」タブをクリックします。
「権限」ページで、「作成」をクリックします。
権限クラス・セクションの「権限の管理」ページで、次のフィールドに情報を入力します。赤いアスタリスクは必須フィールドを示しています。
権限クラス・スキーマ - ( ^)をクリックして、スキーマ名を選択します。
権限クラス名 - 権限クラスの名前を入力します。名前は大文字と小文字が区別されます。
説明 - 権限クラスの簡単な説明を入力します。
アプリケーション権限セクションで、次のフィールドに情報を入力します。赤いアスタリスクは必須フィールドを示しています。
権限名 - 権限の名前を入力します。
説明 - この権限の簡単な説明を入力します。
暗黙権限 - 暗黙権限になるようリストされている1つ以上のDML権限を選択します。アプリケーション権限がプリンシパルに付与されると、その暗黙権限も付与されます。
「追加」をクリックして、このアプリケーション権限クラスにアプリケーション権限を追加します。
この手順を繰り返して、このアプリケーション権限クラスに追加のアプリケーション権限を追加します。
「変更の適用」をクリックして、アプリケーション権限クラスを作成します。
このアプリケーションのデータ・セキュリティ・ポリシーに追加する必要がある各権限クラスに対して、手順1から4を繰り返します。
「権限」タブから、新しいアプリケーション権限をアプリケーション権限クラスに追加するか、アプリケーション権限クラスから1つ以上のアプリケーション権限を削除します。
アプリケーション権限クラスの情報を更新するには、次の手順を実行します。
「権限」タブをクリックします。
「権限」ページの権限クラス列で、更新する権限クラスの名前を選択します。
「権限の管理」ページで、更新を行います。
この権限クラスに新規アプリケーション権限を追加するには、権限名、権限の簡単な説明を入力し、このアプリケーション権限の暗黙権限になるDML権限を選択して、「追加」をクリックします。
権限クラスから1つ以上のアプリケーション権限を削除するには、アプリケーション権限セクションで削除される各権限を選択し、「削除」をクリックします。
「変更の適用」をクリックして、変更を保存します。
関連項目:
「権限の管理」ページのフィールドの詳細は、「アプリケーション権限クラスの作成」を参照してください。
「ポリシー」タブから、このアプリケーションの表またはビューのデータ行および列を保護するデータ・セキュリティ・ポリシーを作成、更新または削除します。
「ポリシー」タブから、このアプリケーションの表またはビューのデータ行および列を保護するためにデータ・セキュリティ・ポリシーを作成します。
データ・セキュリティ・ポリシーを作成するには、次の手順を実行します。
「ポリシー」タブをクリックします。
「ポリシー」ページで、「作成」をクリックします。
ポリシー情報。次のフィールドに情報を入力します。赤いアスタリスクは必須フィールドを示しています。
ポリシー所有者 - ( ^)をクリックして、ポリシー所有者を選択します。
ポリシー名 - データ・セキュリティ・ポリシーの名前を入力します。名前は大文字と小文字が区別されます。
説明 - データ・セキュリティ・ポリシーの簡単な説明を入力します。
権限クラス - ( ^)をクリックして、権限クラスを選択します。または、「新規」をクリックして新規権限クラスを作成するか、「変更」をクリックして選択した権限クラスを更新します。
保護されたオブジェクトのスキーマ - ( ^)をクリックして、保護されるオブジェクトのスキーマの名前を選択します。
注意:
認可されたスキーマのみが、値リストに表示されます。特定のスキーマが表示されない場合、ターゲット・オブジェクトにSELECT
権限を付与する必要があります。
保護されたオブジェクト - ( ^)をクリックして、保護されるオブジェクトを選択します。
「ポリシー情報」セクションに情報を入力したら、「次」をクリックして続行します。
列認可。次の情報を入力して、列認可を作成します。
列 - ( ^)をクリックして、保護される列の名前を選択します。
権限 - ( ^)をクリックして、列に適用される権限を選択します。権限はすでに作成されている必要があります。表示される権限のリストは、手順3の「ポリシー情報」ページで選択した権限クラスに関連付けられた権限です。
「追加」をクリックして、作成済列認可リストに列認可を追加します。この手順を繰り返して、追加の列認可を追加します。
列認可セクションに情報を入力したら、「次」をクリックして続行します。
データ・レルム認可。次のフィールドに情報を入力します。
名前 - データ・レルムの名前を入力します。名前は大文字と小文字が区別されます。
説明 - このデータ・レルムに関する簡単な説明を入力します。
レルム・タイプ - データ・レルムのタイプを選択します。
標準 - データ・レルムまたはACLに関連付けられたデータのセットを作成できます。データ・セットはSQL述語によって定義され、認可はACLで定義されます。ACLは、どの権限がデータ・セット上のどのプリンシパルに付与されるかを指定します。「標準」データ・レルムの場合、SQL述語およびACLを指定します。
たとえば、HR
スキーマにIDが60のDEPARTMENT
表のデータ・レルムを作成する場合、DEPARTMENT_ID=60
のSQL述語を指定します。定義されたACLは、SELECT
権限をプリンシパル・ストアDATABASEのプリンシパルEMPLOYEE
に付与し、VIEW_SALARY
権限をプリンシパル・ストアDATABASE
のプリンシパルEMPLOYEE
に付与します。これにより、IDが60のこの部門の従業員のみが、自身の給与を表示できます。
ACL
次の情報を入力します。
ACL名 - ( ^)をクリックして、ACL名を選択します。または、「新規」をクリックして、ACLを作成します。または、ACL名を選択し、「変更」をクリックしてACLを変更します。
継承 - マスター・ディテールとも呼ばれ、マスター・オブジェクトを指すことにより、マスター・オブジェクトのポリシーを使用してディテール・オブジェクトを保護できます。そのため、ディテール・オブジェクト上に別の重複したポリシーを作成する必要がありません。「継承」データ・レルムの場合、「親スキーマ」および「親オブジェクト」を選択する必要があり、オプションで「WHEN条件」を入力します。「WHEN条件」を使用して、親から子への関係を満たす子表レコードをさらにフィルタします。parent.column = child.columnを指定することによって、親から子への関係が定義されます。
たとえば、HRスキーマを使用していて、DEPARTMENTS親表とEMPLOYEES子表の間にマスター・ディテール・ポリシーを作成する場合、「親スキーマ」としてHR
を指定し、「親オブジェクト」としてDEPARTMENTS
を指定し、「WHEN条件」に1=1
を入力します。次に、レルム継承の場合、「親列」としてDEPARTMENT_ID(NUMBER)
を選択し、「子タイプ」としてCOLUMN NAME
を選択し、値としてDEPARTMENT_ID(NUMBER)
を選択してから、「追加」をクリックします。レルム継承リストには次のエントリが表示されます: (HR.DEPARTMENTS) DEPARTMENT_ID= (HR.EMPLOYEES) DEPARTMENT_ID
。これは、親=子ペアの結合条件を確立して、1:1の関係を形成します。
次のフィールドに情報を入力します。
親スキーマ - マスター・オブジェクトとして親スキーマの名前を選択します。
親オブジェクト - マスター・オブジェクトとして親オブジェクトの名前を選択します。
WHEN条件 - 述語を入力して、親のオブジェクト・ポリシーによって保護される子レコードをさらにフィルタするか、述語ビルダーを使用して、述語を作成します。
レルム継承
次のフィールドに情報を入力します。
親列 - 親列を選択します。
子タイプ - 子タイプを選択します。「列名」が選択されている場合、隣接するフィールドの( ^)をクリックして、列名を選択します。「値」が選択されている場合、右側のフィールドに値を入力します。
「追加」をクリックして、このレルム継承をリストに追加します。
このプロセスを繰り返して、レルム継承リストにレルム継承をさらに追加します。
レルム継承 - すでに作成されているレルム継承関係をリストします。
作成済データ・レルム - 作成されたデータ・レルムをリストします。
パラメータ化 - department=&DEPT_ID
など、レルムのSQL述語でパラメータを使用できます。パラメータを表すには、パラメータ名の前に記号&
を使用することに注意してください。パラメータ化されたデータ・レルムを使用すると、複数の"値-ACL"を1つのパラメータに指定できます。これにより、そのパラメータ化されたデータ・レルムを、複数の標準のデータ・レルムとしてインスタンス化できます。そのため、複数の標準のデータ・レルムを作成する必要がありません。「パラメータ化」データ・レルムの場合、SQL述語およびACLを指定する必要があります。
たとえば、DEPARTMENT_ID=&DEPT_ID
を指定した場合、パラメータ名DEPT_ID
は様々な部門IDに関連付けられており、それぞれ権限を付与されています。これにより、各DEPT_ID
の値に部門ID固有の多くのデータ・レルムを作成することなく、部門IDに基づいて権限付与を作成できます。
ACLパラメータ
次のフィールドに情報を入力します。
ACL - ( ^)をクリックして、ACL名を選択します。または、「新規」をクリックしてACLを作成するか、「変更」をクリックして選択したACLを更新します。
パラメータ名 - パラメータ名を入力するか、( ^)をクリックして、リストからパラメータ名を選択します。パラメータ名は、述語から自動的に抽出され、このリストに表示されます。
パラメータ・タイプ - パラメータ・タイプをNUMBER
またはVARCHAR
から選択します。
パラメータ値 - パラメータ値を入力します。
「追加」をクリックして、このACLパラメータをリストに追加します。
このプロセスを繰り返して、「ACLパラメータ」リストにACLパラメータをさらに追加します。
ACLパラメータ - すでに定義されているACLパラメータをリストします。
SQL述語 - ( ^)をクリックして、SQL述語を選択します。または、(>)をクリックして述語ビルダー・フィールドを展開し、次のフィールドに情報を入力します。
列名 - ( ^)をクリックして、列名を選択します。選択元の列のリストは、手順3の「ポリシー情報」ページで選択した保護されたオブジェクトに関連付けられた列です。
演算子 - ( ^)をクリックして、演算子を選択します。
値 - 値を入力します。値フィールドでは、入力された値に一致する選択肢の値が自動的に移入されるように、オートコンプリートが行われます。パラメータ化されたデータ・レルムの場合、&
を入力すると、以前に定義されたパラメータが必要なパラメータの選択元から自動的に入力されます。
AND/OR - 必要に応じて、(v)をクリックし、「AND」または「OR」を選択して、SQL述語をさらに開発します。
述語構成 - SQL述語を構成する際には、SQL述語はこのフィールドに構成され、述語が有効で完全であるかどうかについてのフィードバックを提供して、この操作を支援します。
「プレビュー」をクリックして、SQL述語をテストします。表示される問合せ結果を調べます。必要な結果を得られた場合、「適用」をクリックして、SQL述語フィールドに述語を追加します。
「次」をクリックして、データ・レルム認可リストにデータ・レルムを追加します。
このプロセスを繰り返して、追加のデータ・レルムを作成し、それを作成済データ・レルム・リストに追加します。
作成済データ・レルム・リストで、( ^)または(v)をクリックして、各データ・レルムの評価順序を変更します。リストの最初のデータ・レルムが最初に評価され、2番目のデータ・レルムが次に評価されます。
データ・レルム付与リストから1つ以上のデータ・レルムを削除するには、データ・レルムを選択し、「削除」をクリックします。
ACL
ACLを作成するには、アクセス制御リスト(ACL)セクションで、次のフィールドに情報を入力します。
ACL名 - ACLの名前を入力します。名前は大文字と小文字が区別されます。
説明 - ACLの簡単な説明を入力します。
ACL継承 - (>)をクリックして、フィールドを展開します。次の情報を入力します。
親 - ( ^)をクリックして、親ACLを選択します。
継承モード - 「拡張」または制約を選択します。
「拡張」は、ACL継承を拡張する(または順序付けされた評価を使用する)ことを意味します。このオプションにより、ACEは継承ツリーの下から上に、子から親に評価されることが決定されます。
制約は、制約ACL継承(AND)では、ACLの確認でtrue
に評価されるように、子と親の両方のACLでアプリケーション権限を付与する必要があることを意味します。
「権限の付与」に、次の情報を入力します。
プリンシパル - (<-)をクリックして、プリンシパルを検索するための検索基準を指定し、プリンシパルを選択します。検索基準で、「プリンシパル・タイプ」を「ロール」
または「ユーザー」
に、プリンシパル・ストアを「データベース」
または「外部」
に指定し、「検索」をクリックします。戻りリストからプリンシパルを選択します。ここで記述されているデータベース
という語は、Real Application Securityアプリケーションのユーザーおよびロールではプリンシパル・ストアを意味することに注意してください。
次を除くすべて - 指定した権限を除くすべての権限をプリンシパルに付与する場合はこのオプションを選択し、指定した権限のみを付与または拒否する場合はこのオプションを選択解除したままにします。
権限 - (v)をクリックして、アプリケーション権限を選択します。
権限タイプ - このプリンシパルにこのアプリケーション権限を付与する場合は「権限付与」を選択し、このプリンシパルからこのアプリケーション権限を拒否する場合は「拒否」を選択します。
開始日 - カレンダ・アイコンをクリックして、この権限付与の有効な開始日を選択するか、フィールドを空白のままにします。開始日を指定しないと、この権限付与は常に有効であることを意味します。
終了日 - カレンダ・アイコンをクリックして、この権限付与の有効な終了日を選択するか、フィールドを空白のままにします。終了日を指定しないと、この権限付与は常に有効であることを意味します。開始日を指定する場合、終了日も指定する必要があります。
「追加」をクリックして、この権限付与をACLに追加します。
このプロセスを繰り返して、別の権限付与をACLに追加します。
「権限の付与」リストで、( ^)または(v)をクリックして、各権限付与の評価順序を変更します。リストの最初の権限付与が最初に評価され、2番目の権限付与が次に評価されます。
ACLから1つ以上の権限付与を削除するには、権限付与を選択し、「削除」をクリックします。
「変更の適用」をクリックして、ACLを作成します。
注意:
この時点で「取消」をクリックしてデータ・セキュリティ・ポリシーの作成を取り消した場合、作成したばかりのACLはデータ・セキュリティ・ポリシーに関連付けられません。このACLは、セキュリティ・ポリシーの作成中はACLリストに表示され、次に作成するデータ・セキュリティ・ポリシーのセキュリティ・クラスが同じである場合のみ再利用できます。同じセキュリティ・クラスを使用しない場合、このACLはACLリストに示されず、再利用されません。
「追加」をクリックして、作成済データ・レルム・リストにこのデータ・レルムを追加します。
データ・レルム認可セクションに情報を入力したら、「次」をクリックして続行します。
ポリシーの適用。「ポリシー名」および「オブジェクト名」の名前は、データ・セキュリティ・ポリシーに対して表示されます。次の情報を入力します。
ポリシーの適用フィールドで、このポリシーのポリシー・ステータスを、「適用」
、「削除」
、「有効化」
または「無効化」
のいずれかに指定します。「適用」
を選択した場合、「適用オプション」を指定します。
(>)をクリックして、「適用オプション」を展開します。次のフィールドに情報を入力します。
行当たりのACL - ポリシーが非表示列を作成するかどうか。「True」
または「False」
。デフォルトは「False」
です。値「True」
は、非表示列SYS_ACLOD
を作成します。
所有者の省略 - 行の所有者がデータ・セキュリティ・ポリシーを省略できるかどうか。「True」
または「False」
。デフォルトは「False」
です。
文タイプ - このポリシーのすべての文タイプ(「選択」
、「挿入」
、「更新」
、「削除」
)を施行するかどうか。必要に応じて、文タイプを選択解除します。デフォルトでは、すべての文タイプが選択されています。
「変更の適用」をクリックして、データ・セキュリティ・ポリシーを作成します。
関連項目:
権限クラスのために、「新規」をクリックして新しい権限クラスを作成する場合、権限クラスの詳細は、「アプリケーション権限クラスの作成」を参照してください。
「ポリシー」タブから、同じポリシーをこのアプリケーションのこれらのデータ行および列を保護する表またはビューなどの他のオブジェクトに適用して、データ・セキュリティ・ポリシーを更新します。
データ・セキュリティ・ポリシーの情報を更新するには、次の手順を実行します。
「ポリシー」タブをクリックします。
「ポリシー」ページの「ポリシー」列で、更新するポリシー名を選択します。
「ポリシー定義」ページで、更新を行います。
行うことができる更新は、他のオブジェクト(表やビューなど)への同じポリシーの適用であることに注意してください。これを行うには、「ポリシー定義」ページの保護されたオブジェクト・フィールドの隣にある「追加」をクリックします。保護するオブジェクトを選択し、「変更の適用」をクリックすると、ポリシーの適用ページが表示され、ここでは、「変更の適用」をクリックして、新規オブジェクトにポリシーを適用できます。適用操作中に検証が実行され、新規オブジェクトに適用可能な列認可およびレルム認可を検証します。列認可がこの新規オブジェクトで有効ではない場合、RASADMは適用操作を完了できません。レルム述語が有効ではない場合、オブジェクトの名前の隣に警告が表示されますが、RASADMはポリシーを適用できます。
「変更の適用」をクリックして、変更を保存します。
関連項目:
「ポリシー定義」ページのフィールドの詳細は、「データ・セキュリティ・ポリシーの作成」を参照してください。
「ポリシー」タブから、アプリケーションが異なるセッション間で使用できるセッション・ネームスペースを作成します。セッション・ネームスペース・テンプレートを作成してネームスペースおよびプロパティを定義し、アプリケーション・セッションのネームスペースを初期化します。
「ネームスペース」タブから、このアプリケーションのデータ・セキュリティ・ポリシーに追加する必要があるセッション・ネームスペースを作成します。
ネームスペースを作成するには、次の手順を実行します。
「ネームスペース」タブをクリックします。
「ネームスペース」ページで、「作成」をクリックします。
アプリケーション・ネームスペース・セクションのネームスペースの管理ページで、次のフィールドに情報を入力します。赤いアスタリスクは必須フィールドを示しています。
ネームスペース名 - ネームスペースの名前を入力します。名前は大文字と小文字が区別されます。
説明 - ネームスペースの簡単な説明を入力します。
ACL - ( ^)をクリックして、このネームスペースのACLを選択します。
または、「新規」をクリックしてACLを作成するか、「変更」をクリックして選択したACLを更新し、アクセス制御リスト(ACL)ページで、次の情報を入力または変更します。
ACL名 - ACLの名前を入力します。この名前は変更できません。
説明 - ACLの簡単な説明を入力します。
ACL継承で、(>)をクリックします。次の情報を入力します。
親 - ( ^)をクリックして、親ACLを選択します。
継承モード - 「拡張」または制約を選択します。
「拡張」は、ACL継承を拡張する(または順序付けされた評価を使用する)ことを意味します。このオプションにより、ACEは継承ツリーの下から上に、子から親に評価されることが決定されます。
制約は、制約ACL継承(AND)では、ACLの確認でtrue
に評価されるように、子と親の両方のACLでアプリケーション権限を付与する必要があることを意味します。
「権限の付与」に、次の情報を入力します。
プリンシパル - (<-)をクリックして、プリンシパルを選択します。「プリンシパル・タイプ」の「ロール」
または「ユーザー」
、プリンシパル・ストアの「データベース」
または「外部」
を選択し、オプションでプリンシパル・フィルタ・フィールドにフィルタ情報を入力し、「検索」をクリックします。表示される検索結果から、「選択」をクリックして、目的のプリンシパル名を選択します。
「データベース」
は、データベース・ストアが使用されることを意味します。ここで記述されているデータベース
という語は、Real Application Securityアプリケーションのユーザーおよびロールではプリンシパル・ストアを意味することに注意してください。
「外部」
で、オプションでプリンシパル・フィルタ・フィールドにフィルタ情報を入力し、再フェッチ・オプションを選択し、プリンシパル・ストア・パスワード・フィールドにパスワードを入力し、「検索」をクリックします。表示される結果から、「選択」をクリックして、目的のプリンシパル名を選択します。
次を除くすべて - 指定した権限を除くすべての権限をプリンシパルに付与する場合はこのオプションを選択し、指定した権限のみを付与または拒否する場合はこのオプションを選択解除したままにします。
権限 - (v)をクリックして、アプリケーション権限を選択します。
権限タイプ - このプリンシパルにこのアプリケーション権限を付与する場合は「権限付与」を選択し、このプリンシパルからこのアプリケーション権限を拒否する場合は「拒否」を選択します。
開始日 - カレンダ・アイコンをクリックして、この権限付与の有効な開始日を選択するか、フィールドを空白のままにします。開始日を指定しないと、この権限付与は常に有効であることを意味します。
終了日 - カレンダ・アイコンをクリックして、この権限付与の有効な終了日を選択するか、フィールドを空白のままにします。終了日を指定しないと、この権限付与は常に有効であることを意味します。開始日を指定する場合、終了日も指定する必要があります。
「追加」をクリックして、権限付与をACLに追加します。
このプロセスを繰り返して、ACLに追加する別の権限付与を作成します。
「権限の付与」リストで、( ^)または(v)をクリックして、各権限付与の評価順序を変更します。リストの最初の権限付与が最初に評価され、2番目の権限付与が次に評価されます。
ACLから1つ以上の権限付与を削除するには、権限付与を選択し、「削除」をクリックします。
イベント・ハンドラ - イベント・ハンドラが必要かどうかを示します。「いいえ」
または「はい」
。「はい」
を示した場合、(^)をクリックして、「ハンドラ・スキーマ」、「ハンドラ・パッケージ」および「ハンドラ関数」を選択します。
「アプリケーション属性」セクションで、ネームスペース属性とそのデフォルト値を追加できます。次のフィールドに情報を入力します。
属性およびデフォルト値 - 「追加」をクリックして、ネームスペース属性とそのデフォルト値を追加します。「属性」列に属性名を入力し、「デフォルト値」列にその属性のデフォルト値を入力します。属性イベントの「なし」
、初回読取り
、「変更」
または初回読取りおよび変更
を選択します。次に、「追加」をクリックして、このアプリケーション属性を追加します。
「追加」をクリックして、別のネームスペース属性名とそのデフォルト値を追加します。
「変更の適用」をクリックして、ネームスペースを作成します。
このアプリケーションのデータ・セキュリティ・ポリシーに追加する必要がある各ネームスペースに対して、手順1から4を繰り返します。
関連項目:
イベント・ハンドラのために、イベント・ハンドラが必要なときに「はい」
と回答する場合、ネームスペース・ハンドラおよびPL/SQLを使用したネームスペース・ハンドラの作成方法の詳細は、『Oracle Database Real Application Security管理者および開発者ガイド』のネームスペース・テンプレートの構成要素に関する項を参照してください。
「ネームスペース」タブから、以前に保有していなかった場合にイベント・ハンドラを追加するか、アプリケーション属性を追加または削除して、既存のネームスペースを更新します。
ネームスペースの情報を更新するには、次の手順を実行します。
「ネームスペース」タブをクリックします。
「ネームスペース」ページのアプリケーション・ネームスペース列で、更新するネームスペース名をクリックします。
ネームスペースの管理ページで、更新を行います。
以前にイベント・ハンドラが不要であると示し、現在イベント・ハンドラが必要になった場合、「はい」
を選択し、(^)をクリックして、「ハンドラ・スキーマ」、「ハンドラ・パッケージ」および「ハンドラ関数」を選択します。
「追加」をクリックして、別のアプリケーション属性を追加します。属性名とそのデフォルト値を入力します。このプロセスを繰り返して、追加の各属性とそのデフォルト値を追加します。
1つ以上のアプリケーション属性を削除するには、「アプリケーション属性」セクションで削除される各属性を選択し、「削除」をクリックします。
「変更の適用」をクリックして、変更を保存します。
関連項目:
ネームスペースの管理ページのフィールドの詳細は、「ネームスペースの作成」を参照してください。
「設定」タブから、Real Application Security管理をディレクトリ・サーバーとともに使用するためのパラメータ設定を更新します。
「設定」タブから、LDAPユーザーのパラメータ設定を更新します。
これらのパラメータ設定の情報を更新するには、次の手順を実行します。
「設定」タブをクリックします。
「設定」ページの「名前」列で、すでに入力されているグループ名を選択します。たとえば、LDAP_USER
を選択します。
「設定の管理」ページで、更新を行います。
注意:
「パラメータ」セクションで誤った設定を行うと、ディレクトリ・サーバーへの接続に悪影響を及ぼす可能性があるため、これらの設定は慎重に変更してください。
LDAPグループの名前が「設定」セクションに表示されます。「設定」および「パラメータ」セクションで、次のフィールドを更新できます。
説明 - ユーザー名の説明。
ホスト - ディレクトリ・サーバーが実行されているホストの名前。
ポート - ディレクトリ・サーバーのポート番号。
ユーザー - ディレクトリ情報ツリー(DIT)でのユーザー・エンティティの場所
ベース - ディレクトリ・サーバーへのユーザー・エントリの格納に使用されるネーミング・コンテキスト。
名前属性 - 名前属性と値のペア。
ID属性 - ID属性と値のペア。「ID属性」は、「ベース」
によって指定される、LDAPエントリの属性である必要があります。ユーザーをグローバルに識別します。通常、GUIDが使用されます。Oracle Internet Directory (OID)の場合はorclguid
、Microsoft Active Directory (AD)の場合はobjectGUID
にする必要があります。
説明属性 - 説明属性と値のペア。
SSLウォレット・ロケーション - ファイル・システム上のウォレットへのパス(file:
/home/mywallet
など)。file:
という語を接頭辞として使用する必要があります。
SSL認証モード - モードの値: 認証が不要な場合は1、一方向認証が必要な場合は2、双方向認証が必要な場合は3。
「変更の適用」をクリックして、変更を保存します。
「設定」タブから、LDAPグループのパラメータ設定を更新します。
これらのパラメータ設定の情報を更新するには、次の手順を実行します。
「設定」タブをクリックします。
「設定」ページの「名前」列で、すでに入力されているグループ名を選択します。たとえば、LDAP_GROUP
を選択します。
「設定の管理」ページで、更新を行います。
注意:
「パラメータ」セクションで誤った設定を行うと、ディレクトリ・サーバーへの接続に悪影響を及ぼす可能性があるため、これらの設定は慎重に変更してください。
LDAPグループの名前が「設定」セクションに表示されます。「設定」および「パラメータ」セクションで、次のフィールドを更新できます。
説明 - グループ名の説明。
ホスト - ディレクトリ・サーバーが実行されているホストの名前。
ポート - ディレクトリ・サーバーのポート番号。
ユーザー - ディレクトリ情報ツリー(DIT)でのグループ・エンティティの場所。
ベース - ディレクトリ・サーバーへのグループ・エントリの格納に使用されるネーミング・コンテキスト。
名前属性 - 名前属性と値のペア。
ID属性 - ID属性と値のペア。「ID属性」は、「ベース」
によって指定される、LDAPエントリの属性である必要があります。グループをグローバルに識別します。通常、GUIDが使用されます。Oracle Internet Directory (OID)の場合はorclguid
、Microsoft Active Directory (AD)の場合はobjectGUID
にする必要があります。
説明属性 - 説明属性と値のペア。
SSLウォレット・ロケーション - ファイル・システム上のウォレットへのパス(file:
/home/mywallet
など)。file:
という語を接頭辞として使用する必要があります。
SSL認証モード - モードの値: 認証が不要な場合は1、一方向認証が必要な場合は2、双方向認証が必要な場合は3。
「変更の適用」をクリックして、変更を保存します。
Oracleのアクセシビリティについての詳細情報は、Oracle Accessibility ProgramのWebサイト(http://www.oracle.com/pls/topic/lookup?ctx=acc&id=docacc)を参照してください。
Oracle Supportへのアクセス
サポートを購入したオラクル社のお客様は、My Oracle Supportを介して電子的なサポートにアクセスできます。詳細情報は(http://www.oracle.com/pls/topic/lookup?ctx=acc&id=info)か、聴覚に障害のあるお客様は(http://www.oracle.com/pls/topic/lookup?ctx=acc&id=trs)を参照してください。
Oracle® Database Real Application Security管理コンソール(RASADM)ユーザーズ・ガイド, 12c リリース1 (12.1)
E64895-03
Copyright (C) 2015, 2017, Oracle and/or its affiliatesAll rights reserved.
このソフトウェアおよび関連ドキュメントの使用と開示は、ライセンス契約の制約条件に従うものとし、知的財産に関する法律により保護されています。ライセンス契約で明示的に許諾されている場合もしくは法律によって認められている場合を除き、形式、手段に関係なく、いかなる部分も使用、複写、複製、翻訳、放送、修正、ライセンス供与、送信、配布、発表、実行、公開または表示することはできません。このソフトウェアのリバース・エンジニアリング、逆アセンブル、逆コンパイルは互換性のために法律によって規定されている場合を除き、禁止されています。
ここに記載された情報は予告なしに変更される場合があります。また、誤りが無いことの保証はいたしかねます。誤りを見つけた場合は、オラクル社までご連絡ください。
このソフトウェアまたは関連ドキュメントを、米国政府機関もしくは米国政府機関に代わってこのソフトウェアまたは関連ドキュメントをライセンスされた者に提供する場合は、次の通知が適用されます。
U.S. GOVERNMENT END USERS: Oracle programs, including any operating system, integrated software, any programs installed on the hardware, and/or documentation, delivered to U.S. Government end users are "commercial computer software" pursuant to the applicable Federal Acquisition Regulation and agency-specific supplemental regulations. As such, use, duplication, disclosure, modification, and adaptation of the programs, including any operating system, integrated software, any programs installed on the hardware, and/or documentation, shall be subject to license terms and license restrictions applicable to the programs. No other rights are granted to the U.S. Government.
このソフトウェアもしくはハードウェアは様々な情報管理アプリケーションでの一般的な使用のために開発されたものです。このソフトウェアもしくはハードウェアは、危険が伴うアプリケーション(人的傷害を発生させる可能性があるアプリケーションを含む)への用途を目的として開発されていません。このソフトウェアもしくはハードウェアを危険が伴うアプリケーションで使用する際、安全に使用するために、適切な安全装置、バックアップ、冗長性(redundancy)、その他の対策を講じることは使用者の責任となります。このソフトウェアもしくはハードウェアを危険が伴うアプリケーションで使用したことに起因して損害が発生しても、オラクル社およびその関連会社は一切の責任を負いかねます。
OracleおよびJavaはOracle Corporationおよびその関連企業の登録商標です。その他の名称は、それぞれの所有者の商標または登録商標です。
Intel、Intel Xeonは、Intel Corporationの商標または登録商標です。すべてのSPARCの商標はライセンスをもとに使用し、SPARC International, Inc.の商標または登録商標です。AMD、Opteron、AMDロゴ、AMD Opteronロゴは、Advanced Micro Devices, Inc.の商標または登録商標です。UNIXは、The Open Groupの登録商標です。
このソフトウェアまたはハードウェア、そしてドキュメントは、第三者のコンテンツ、製品、サービスへのアクセス、あるいはそれらに関する情報を提供することがあります。お客様との間に適切な契約が定められている場合を除いて、オラクル社およびその関連会社は、第三者のコンテンツ、製品、サービスに関して一切の責任を負わず、いかなる保証もいたしません。お客様との間に適切な契約が定められている場合を除いて、オラクル社およびその関連会社は、第三者のコンテンツ、製品、サービスへのアクセスまたは使用によって損失、費用、あるいは損害が発生しても一切の責任を負いかねます。