この章では、Oracle Exadata Storage Server Softwareのセキュリティを構成する方法について説明します。
この章の内容は次のとおりです。
Oracle Exadata Storage Server Softwareデータのセキュリティは、ストレージ・セル上の特定のグリッド・ディスクにアクセスできるOracle Automatic Storage Management (Oracle ASM)クラスタおよびデータベース・クライアントを制御することにより実装されます。デフォルトでは、すべてのデータベースおよびOracle ASMインスタンスでストレージ・セルのすべてのグリッド・ディスクにアクセスできます。
Oracle ASMクラスタのすべてのデータベース・クライアントで特定のグリッド・ディスクにアクセスできるようにセキュリティを設定するには、Oracle ASMを有効範囲にしたセキュリティを構成します。
Oracle ASMクラスタの特定のデータベース・クライアントで特定のグリッド・ディスクにアクセスできるようにセキュリティを設定するには、データベースを有効範囲にしたセキュリティを構成します。
Oracle Exadata Storage Server Softwareで一貫性のあるセキュリティを設定するには、次の点を確認します。
混乱やエラーを回避するために、同じOracle ASMディスク・グループに属するすべてのグリッド・ディスクに、同じセル側のグリッド・ディスク・セキュリティが定義されていること。
Oracle ASMクラスタ内のOracle Real Application Clusters(Oracle RAC)のすべてのサーバーに、Oracle ASMのcellkey.ora
ファイルの同じ内容、所有権およびセキュリティがあること。
データベース・クラスタのすべてのRACサーバーに、データベースのcellkey.ora
ファイルの同じ内容、所有権およびセキュリティがあること。
データベースを有効範囲にしたセキュリティが実装されている場合は、グリッド・ディスクにアクセスするすべてのデータベースに実装されていることを確認します。Oracle ASMを有効範囲にしたセキュリティとデータベースを有効範囲にしたセキュリティを混在しないようにしてください。
セキュリティを設定する場合は、セル間で同じ構成にする必要があります。dcliユーティリティを使用することにより、構成を変更した場合でもユーザーによるエラーの可能性を排除できるため、一貫性が確保されます。
Oracle Exadata Storage Server Softwareのセキュリティは、オープン・セキュリティ、Oracle ASMを有効範囲にしたセキュリティまたはデータベース・セキュリティに対応しています。以降の項では、それぞれのモードについて説明します。
セキュリティを実装するには、セキュリティ・キーを設定する必要があります。
オープン・セキュリティ・モードでは、すべてのデータベース・クライアントがグリッド・ディスクにアクセスできます。オープン・セキュリティ・モードは、セキュリティ要件がないテスト用または開発用のデータベースで便利です。このモードは、新規のストレージ・セルを作成した後のデフォルトのセキュリティ・モードです。
このセキュリティ・モードを使用するには、Oracle ASMクラスタまたはデータベース・クライアントのグリッド・ディスクにセキュリティ機能を設定しないようにします。セキュリティ・キー・ファイルも設定しないようにします。
Oracle ASMを有効範囲にしたセキュリティ・モードでは、Oracle ASMクラスタのすべてのデータベース・クライアントでセル上のグリッド・ディスクにアクセスできます。Oracle ASMを有効範囲にしたセキュリティは、Oracle ASMクラスタで管理されるOracle ASMディスク・グループを構成するセルのグリッド・ディスクに、ホスト・クラスタ上のすべてのデータベースでアクセスできるようにする場合に適しています。これは、Oracle ASMクラスタにデータベースが1つしかない場合にも適用されます。
Oracle ASMを有効範囲にしたセキュリティをOracle ASMクラスタまたはグリッド・ディスクに設定すると、グリッド・ディスクはOracle ASMクラスタ上のデータベースでのみ使用可能になります。
データベースを有効範囲にしたセキュリティ・モードでは、Oracle ASMクラスタの特定のデータベース・クライアントでセル上の特定のグリッド・ディスクにアクセスできるように構成します。このセキュリティ・モードは、複数のデータベースがセルにアクセスする場合で、Oracle ASMディスク・グループを構成する特定のグリッド・ディスクにアクセスできるデータベースを制御する場合に適しています。Oracle ASMを有効範囲にしたセキュリティを初期のセキュリティ・モードに設定し、次に、データベースを有効範囲にしたセキュリティを特定のデータベース・クライアントおよびグリッド・ディスクに設定します。データベースを有効範囲にしたセキュリティをデータベース・クライアントとグリッド・ディスク間に設定した場合は、指定したデータベース・クライアントで特定のグリッド・ディスクしか使用できなくなります。
データベースを有効範囲にしたセキュリティを使用する場合は、各ホストのデータベースごとにキー・ファイルが1つずつ設定され、各セルのデータベースごとにアクセス制御リスト(ACL)が1つずつ設定されます。
Oracle Exadata Storage Server上のオペレーティング・システムのセキュリティは次のとおりです。
セキュリティ・ポリシーの強制
セルへのネットワーク・アクセス・パスの保護
オペレーティング・システム・レベルのアクティビティの監視
Oracle Exadata Storage Server Softwareには、オペレーティング・システムやOracle Exadata Storage Serversへのネットワーク・アクセスを安全にするための機能が含まれています。
オペレーティング・システムへのユーザー・アクセスは、安全で固定化されたパスワードの使用により安全を保証できます。Oracle Exadata Storage Server Softwareを管理するユーザーのパスワードは、次のセキュリティ・ガイドラインに従います。
パスワードは90日ごとに変更する必要があります。
パスワードは最後に変更してから24時間以内は変更できません。
パスワードには少なくとも3つの文字クラスを使用する必要があります。パスワードの文字クラスとは、桁、小文字の文字、大文字の文字、その他の文字です。
3つの文字クラスを使用する場合の、最小パスワード長は12文字です。4つの文字クラスを使用する場合の、最小パスワード長は8文字です。
注意: 文字クラス数を計算する際、パスワードの最初の大文字とパスワードの最後の桁はカウントされません。 |
パスフレーズを使用できます。パスフレーズの条件は、少なくとも3つの単語が含まれていること、16文字から40文字までの長さであること、および異なる文字クラスが含まれていることです。
最大パスワード長は40文字です。
新しいパスワードは既存のパスワードに類似したものにすることはできません。
ユーザー・アカウントは、ログイン試行に1回失敗するたびに10分間一時的にロックされます。
ユーザー・アカウントは、ログイン試行に5回失敗するとロックされます。
ログイン・セッションは、14400秒間入力がなければ終了します。
SSHセッションは、7200秒間アクティビティがなければ終了します。
パスワードの期限が切れる7日前に、ユーザーにはパスワードを変更する必要があることが通知されます。パスワードを変更するには、次のコマンドを使用します。
passwd username
このコマンドのusernameはユーザー名です。このコマンドの例を次に示します。
passwd celladmin
/opt/oracle.cellos/RESECURED_NODE
ファイルによって、セキュリティ・ポリシーが有効化されます。ファイルが存在しない場合は、次のようにします。
すべてのデータベース・サーバー上のOracle Grid Infrastructureサービスをシャットダウンします。
次のコマンド使用して、セル・サービスをシャットダウンします。
cellcli -e alter cell shutdown services all
次のスクリプトを実行し、セキュリティ・ポリシーを設定します。
/opt/oracle.SupportTools/harden_passwords_reset_root_ssh
このコマンドはセルを再起動します。セルが立ち上がったら、新しいパスワードを設定する必要があります。
新しいパスワードを設定します。
ログイン試行に5回失敗したユーザー・アカウントはロックされます。
アカウントをリセットするには、次のコマンドを使用します。
/sbin/pam_tally2 --user username --reset
このコマンドでは、usernameはアカウントをロックしたユーザー名です。
パスワード・ポリシーは、Oracle Exadata Storage Serverに対しては変更できません。データベース・サーバーに対して変更できます。次の手順では、データベース・サーバーのパスワード・ポリシーを変更する方法について説明します。
/etc/login.defs
ファイルの設定を変更して、経過ポリシーを変更します。ポリシーの例を次に示します。
PASS_MAX_DAYS 90 PASS_MIN_DAYS 1 PASS_MIN_LEN 8 PASS_WARN_AGE 7
/etc/pam.d/system-auth
ファイルのminパラメータの値を変更することにより、文字クラスの制限を変更します。現在のminの値はmin=disabled,disabled,16,12,8
です。これらの値は、/opt/oracle.SupportTools/harden_passwords_reset_root_ssh
スクリプトを実行した後に適用されます。5,5,5,5,5
と設定すると、パスワードの最小文字数を5文字にすることができ、文字クラスの制限が削除されます。
データベース・サーバーを再起動します。
関連項目: 詳細は、login.defsおよびpasswdqc.confマニュアル・ページを参照してください。 |
Oracle Exadata Storage Server Softwareには、各セルにファイアウォールを実装するセルウォール・サービスが含まれています。このサービスは/etc/init.d/cellwall
ディレクトリにあり、セル上にiptablesファイアウォールを実装します。さらに、SSHサーバーは管理ネットワーク(NET0)およびInfiniBandネットワーク(BONDIB0)上のみでの接続リクエストに応答するよう構成されています。
ファイアウォール・ルールを確認するには、次のコマンドをroot
ユーザーとして実行します。
iptables --list
注意: データベース・サーバーに自動的に構成されるファイアウォールはありません。Oracle Exadata Database Machineの現在のネットワーク要件を満たすように、データベース・サーバー上にiptablesのセットを実装します。 |
Oracle Exadata Storage Serverにアクセスするクライアントを含むホスト・コンピュータにセキュリティを設定するには、cellkey.ora
ファイルを設定し、そのファイルをすべてのコンピュータに配置する必要があります。
Oracle ASMを有効範囲にしたセキュリティにはcellkey.ora
ファイルが1つ必要で、データベースを有効範囲にしたセキュリティを使用している各データベース・クライアントに別のcellkey.ora
ファイルが1つずつ必要です。Oracle ASMを有効範囲にしたセキュリティのキー・ファイルの内容は、すべてのデータベース・サーバーで同じです。これに対し、データベースを有効範囲にしたセキュリティのキー・ファイルの内容は、データベース・クライアントごとに異なります。
cellkey.ora
ファイルには、Oracle ASM、データベース・クライアントおよびセル間のセキュリティを構成するエントリが含まれます。Oracle ASMおよびデータベースのホスト・コンピュータ上のcellkey.ora
ファイルのkey
およびasm
の値は、セル上のクライアントに割り当てられた値に一致する必要があります。
次の表は、cellkey.ora
のフィールドを示しています。
フィールド | 説明 |
---|---|
key |
このフィールドは必須です。 |
asm | このフィールドは、ストレージ・グリッドのストレージ・サーバーにアクセスするすべてのクラスタで一意である必要があります。この値は、各セルで実行されるASSIGN KEY コマンドで使用されます。また、特定のOracle ASMクラスタのみからアクセスを許可するようにグリッド・ディスクを構成するために、ALTER GRIDDISK およびCREATE GRIDDISK コマンドで使用されます。
このフィールドは必須です。 |
cellkey.ora
ファイルのエントリを例4-1に示します。
セキュリティ・キーは、セルとセルのクライアント間のメッセージの認証および保護に使用されます。CellCLIのCREATE KEY
コマンドでは、セキュリティ・キーとして使用するランダムの16進文字列が生成されます。
CREATE KEY
コマンドは任意のセルで実行できますが、実行する必要があるのは、新規の一意キーを作成する必要がある場合のみです。
Oracle ASMを有効範囲にしたセキュリティの場合は、CREATE KEY
を1回のみ実行し、指定したセキュリティ・モードで必要なキーを1つ作成します。
データベースを有効範囲にしたセキュリティの場合は、Oracle ASMにセキュリティ・キーを1つ作成し、データベースを有効範囲にしたセキュリティを使用する各データベースにセキュリティ・キーを1つずつ作成します。
関連項目:
|
この項では、Oracle ASMを有効範囲にしたセキュリティをOracle Exadata Storage Serverのグリッド・ディスクに構成する方法について説明します。
Oracle ASMを有効範囲にしたセキュリティを設定するには、次の手順を実行します。
セキュリティ構成を変更するデータベースおよびOracle ASMインスタンスをシャットダウンします。
CellCLIのCREATE KEY
コマンドを使用して、ランダムの16進文字列を生成します。このコマンドは任意のセルで実行できます。このコマンドを実行すると、システムによって新規のキーが表示されます。
CellCLI> CREATE KEY 66e12adb996805358bf82258587f5050
このキーは、Oracle ASMクラスタのクライアントおよびcellkey.ora
ファイルのキー・エントリに使用されます。
例4-1
に示す書式を使用して、キーをcellkey.oraファイルにコピーします。
ASSIGN KEY
コマンドを使用して、Oracle ASMクラスタでアクセスするすべてのセルのOracle ASMクラスタ・クライアントに、セキュリティ・キーを割り当てます。このコマンドの例を次に示します。
CellCLI> ASSIGN KEY FOR 'unique_name_across_all_clusters' -
='66e12adb996805358bf82258587f5050'
前のコマンドにおいて、unique_name_across_all_clustersは、セルとクラスタに関して一意で一貫性のある値です。Oracle Clusterwareのクラスタ名は、クラスタが一意名を持つ場合に使用できます。一意名は、キーの割当て時に使用する必要があります。
CREATE GRIDDISKコマンドまたはALTER GRIDDISKコマンドを使用して、手順4
と同じ名前をavailableTo
属性に入力し、Oracle ASMクラスタでアクセスするすべてのセルのグリッド・ディスクにセキュリティを構成します。次のコマンドは、新規のグリッド・ディスクを作成してセキュリティを設定する例と既存のグリッド・ディスクのセキュリティを変更する例です。
新規のグリッド・ディスクを作成してセキュリティを設定する場合:
CellCLI> CREATE GRIDDISK ALL PREFIX=sales, size=75G, -
availableTo='unique_name_across_all_clusters'
既存のグリッド・ディスクのセキュリティを変更する場合:
CellCLI> ALTER GRIDDISK sales_CD_01_cell01, sales_CD_02_cell01, -
sales_CD_03_cell01, sales_CD_04_cell01, sales_CD_05_cell01, -
sales_CD_06_cell01 -
availableTo='unique_name_across_all_clusters'
前のコマンドにおいて、unique_name_across_all_clustersは、セルとクラスタに関して一意で一貫性のある値です。availableTo
に値が入力されている場合、グリッド・ディスクにアクセスできるのは指定したクライアントのみです。値が入力されていない場合は、どのクライアントもアクセスできます。
データベースおよびOracle ASMインスタンスを再起動します。
この項では、Oracle Exadata Storage Serverに必要なデータベースを有効範囲にしたセキュリティ構成について説明します。
セルのセキュリティ設定を更新する前に、データベースおよびOracle ASMインスタンスをシャットダウンする必要があります。この項の手順を完了したら、「cellkey.oraファイルの理解」の手順に従ってキーを正しく書式設定する必要があります。cellkey.ora
ファイルの構成が完了したら、データベースおよびOracle ASMインスタンスを起動します。
データベースを有効範囲にしたセキュリティを設定するには、次の手順を実行します。
注意: データベースを有効範囲にしたセキュリティの設定は、Oracle ASMを有効範囲にしたセキュリティを構成およびテストしてから行ってください。Oracle ASMクラスタが1つしかない場合は、 |
各データベースの一意のデータベース名(DB_UNIQUE_NAME)を取得します。この名前では大/小文字が区別されます。
セキュリティ構成を変更するデータベースおよびOracle ASMインスタンスをシャットダウンします。
CellCLIのCREATE KEY
コマンドを使用して、特定のグリッド・ディスクにアクセスするデータベース・クライアントにセキュリティ・キーを作成します。このコマンドは任意のセルで実行できます。このコマンドを実行すると、システムによって新規のキーが表示されます。
CellCLI> CREATE KEY 66e12adb996805358bf82258587f5050
例4-1
に示す書式を使用して、キーをcellkey.oraファイルにコピーします。
例4-3
に示すように、ASSIGN KEYコマンドを使用して、グリッド・ディスクを含むセルのデータベース・クライアントにキーを割り当てます。
CREATE GRIDDISK
コマンドまたはALTER GRIDIDISK
コマンドのavailableTo
属性を使用し、グリッド・ディスクにセキュリティを構成します。availableTo
属性の値を設定する場合は、データベース・クライアント名にOracle ASMクラスタ名を含める必要があります。名前は一意で一貫性のあるものにする必要がありますが、通常はOracle Clusterwareのクラスタ名です。
例4-4では、availableTo
属性を使用してグリッド・ディスクが作成されるときに、データベースを有効範囲にしたセキュリティが構成されます。この属性では、グリッド・ディスクにアクセスするように構成される特定のクライアントが決定されます。
例4-4 データベースを有効範囲にしたセキュリティを使用したグリッド・ディスクの作成
CellCLI> CREATE GRIDDISK sales_CD_00_cell01, sales_CD_01_cell01 size=75G, - availableTo='+asm,db1' CellCLI> CREATE GRIDDISK sales_CD_02_cell01, sales_CD_03_cell01 size=75G, - availableTo='+asm,db2' CellCLI> CREATE GRIDDISK sales_CD_04_cell01, sales_CD_05_cell01 size=75G, - availableTo='+asm,db3'
例4-5
に示すように、ALTER GRIDDISKコマンドを使用すると、既存のグリッド・ディスクのセキュリティを変更できます。
例4-5 データベースを有効範囲にしたセキュリティへのグリッド・ディスクのセキュリティ構成の変更
CellCLI> ALTER GRIDDISK sales_CD_01_cell01, sales_CD_02_cell01 - availableTo='+asm,db1' CellCLI> ALTER GRIDDISK sales_CD_03_cell01, sales_CD_04_cell01 - availableTo='+asm,db2' CellCLI> ALTER GRIDDISK sales_CD_05_cell01, sales_CD_06_cell01 - availableTo='+asm,db3'
注意: availableTo='+asm' 引数は必須です。 |
すべてのコンピュータのcellkey.ora
ファイルの構成が完了したら、データベースおよびOracle ASMインスタンスを再起動します。
クライアント・コンピュータでのcellkey.oraファイルの構成の詳細は、「クライアント・コンピュータのcellkey.oraファイルの設定」
を参照してください。
関連項目:
|
クライアント・コンピュータにcellkey.ora
ファイルを設定するには、次の手順を実行します。
注意: cellkey.ora ファイルに権限が正しく設定されていないと、ファイルへのアクセスが解放され、誰でも読み取ることできます。 |
ASMを有効範囲にしたセキュリティ用に、Oracle ASMクラスタ上でcellkey.ora
ファイルを設定するには、次の手順を実行します。
cellkey.ora
ファイルを/etc/oracle/cell/network-config/
ディレクトリに配置します。
次のコマンドを使用して、このファイルの権限を所有者の読取り専用に設定します。
chmod 600 /etc/oracle/cell/network-config/cellkey.ora
次のコマンドを使用して、グループをOracle ASM管理グループに設定します。
chown grid:asmadmin /etc/oracle/cell/network-config/cellkey.ora
データベースを有効範囲にしたセキュリティ用に、cellkey.ora
ファイルを設定するには、次の手順を実行します。
cellkey.oraファイルをORACLE_HOME/admin/db_unique_name/pfile
ディレクトリに配置します。
ファイルの所有権をローカル・オペレーティング・システム・グループに設定します。oinstallグループやその他のグローバル・オペレーティング・システム・グループはファイルを所有できません。
データベースおよびOracle ASMインスタンスをシャットダウンします。
クライアント・コンピュータにcellkey.ora
ファイルを作成します。データベース・クライアントのcellkey.ora
ファイルは、アクセスを制限するデータベース・クライアントのORACLE_HOME/admin/db_unique_name/pfile/
ディレクトリに配置する必要があります。
このファイルのキー値は、データベース・クライアントに割り当てられるキーの値と一致する必要があります。
cellkey.ora
キー・ファイルは、Oracleホームを所有するデータベース・クライアントでのみ読取り可能にする必要があります。
cellkey.ora
ファイルを作成して編集したら、インスタンスを再起動します。
この項では、Oracle Exadata Storage Serveからセキュリティを削除する方法について説明します。
注意: Oracle ASMを有効範囲にしたセキュリティを削除する前に、グリッド・ディスクでデータベースを有効範囲にしたセキュリティを削除する必要があります。 |
セルのセキュリティを更新する前に、データベースおよびOracle ASMインスタンスをシャットダウンする必要があります。セキュリティ構成のすべての変更が完了したら、データベースおよびOracle ASMインスタンスを起動します。
グリッド・ディスクでデータベースを有効範囲にしたセキュリティを削除するには、次の手順を実行します。
データベースおよびOracle ASMインスタンスをシャットダウンします。
データベースを有効範囲にしたセキュリティを削除するグリッド・ディスクのavailableTo
属性に名前が指定されているデータベース・クライアントを削除します。例4-6は、グリッド・ディスクのグループでこの操作を行う方法を示しています。
例4-6 グリッド・ディスクからのデータベース・クライアントの削除
The following removes all database clients from a group of grid disks CellCLI> ALTER GRIDDISK sales_CD_01_cell01, sales_CD_02_cell01, - sales_CD_03_cell01, sales_CD_04_cell01, sales_CD_05_cell01, - sales_CD_06_cell01 - availableTo='+asm' The following removes specific database clients from a group of grid disks CellCLI> ALTER GRIDDISK sales_CD_04_cell01, sales_CD_05_cell01, - sales_CD_06_cell01, sales_CD_07_cell01, sales_CD_08_cell01, - sales_CD_09_cell01, - availableTo='+asm,db2,db3'
データベース・クライアントで他のグリッド・ディスクのセキュリティが設定されていない場合は、次のようにCellCLIのASSIGN KEY
コマンドでデータベース・クライアントに割り当てられているキーを削除できます。
CellCLI> ASSIGN KEY FOR 'db_client'=''
このコマンドのdb_clientは、データベース・クライアントの名前です。等号の右側には、間にスペースのない2つの一重引用符文字があります。
データベース・クライアントのORACLE_HOME/admin/db_unique_name/pfile/
ディレクトリにあるcellkey.ora
ファイルを削除します。
次のコマンドを使用して、availableTo
属性からデータベースを削除します。
ALTER GRIDDISK ALL availableTo='+asm'
データベースおよびOracle ASMインスタンスを再起動します。
注意: グリッド・ディスクにオープン・セキュリティを設定する場合は、データベースを有効範囲にしたセキュリティを削除してから、Oracle ASMを有効範囲にしたセキュリティを削除する必要があります。 |
セルのグリッド・ディスクにオープン・セキュリティを設定する場合は、データベースを有効範囲にしたセキュリティを削除してから、Oracle ASMを有効範囲にしたセキュリティを削除できます。ASMを有効範囲にしたセキュリティを削除するには、次の手順を実行します。
データベースおよびOracle ASMインスタンスをシャットダウンします。
例4-7
に示すように、セルのグリッド・ディスクのavailableTo属性に名前が指定されているOracle ASMクラスタ・クライアントを削除します。
例4-7 グリッド・ディスクからのOracle ASMクラスタ・クライアントの削除
The following removes the ASM cluster client from all grid disks on a cell CellCLI> ALTER GRIDDISK ALL availableTo='' The following removes the ASM cluster client from a group of grid disks CellCLI> ALTER GRIDDISK sales_CD_01_cell01, sales_CD_02_cell01, - sales_CD_03_cell01, sales_CD_04_cell01, sales_CD_05_cell01, - sales_CD_06_cell01 - availableTo=''
Oracle ASMクラスタ・クライアントで他のグリッド・ディスクのセキュリティが設定されていない場合は、次のようにCellCLIのASSIGN KEY
コマンドでOracle ASMクラスタ・クライアントに割り当てられているキーを削除できます。
CellCLI> ASSIGN KEY FOR 'asm_cluster'=''
このコマンドのasm_clusterは、Oracle ASMクラスタ・クライアントの名前です。
Oracle ASMクラスタの各コンピュータ・ホストの/etc/oracle/cell/network-config/
ディレクトリにあるcellkey.ora
ファイルを削除します。
次のコマンドを使用して、availableTo属性からOracle ASMを削除します。
ALTER GRIDDISK ALL availableTo=''
データベースおよびOracle ASMインスタンスを再起動します。
ロールに権限を付与し、ユーザーにロールを付与することで、ユーザーが実行できるコマンドを制御できます。たとえば、ユーザーが「list griddisk」コマンドを実行でき、「alter griddisk」コマンドは実行できないように指定できます。このレベルの制御は、システムへの完全なアクセスをごく少数のユーザーにのみ許可するクラウド環境で役立ちます。
クラウド環境では、CellCLIを実行するため、ユーザーはユーザー名とパスワードでログインする必要があります。Exadataの管理システム(MS)により、ユーザーの資格証明が認証され、そのユーザーによって発行されるコマンドの許可チェックが実行されます。そのユーザーがコマンドを実行する適切な権限を持っていない場合、MSによりエラーが返されます。
ユーザーは、ExaCLIを実行するときに必要です。ExaCLIでは、計算ノードからリモートでセルを管理できます。計算ノード上でExaCLIを実行するときに、セル・ノードへの接続に使用するユーザー名を指定する必要があります。ExaCLIの詳細は、「ExaCLIユーティリティの使用」を参照してください。
パスワードのセキュリティ・キーは、HMAC-SHA1とパスワード・ベース鍵導出関数2(PBKDF2)を使用して暗号化されています。
ユーザーおよびロールを設定するには、次の手順を実行します。
「CREATE ROLE」コマンドを使用してロールを作成します。
「GRANT PRIVILEGE」コマンドを使用してロールに権限を付与します。
「CREATE USER」コマンドを使用してユーザーを作成します。
「GRANT ROLE」コマンドを使用してユーザーにロールを付与します。
ロールから権限を取り消すこともできます。これを行うには、「REVOKE PRIVILEGE」コマンドを使用します。ユーザーからロールを取り消すには、「REVOKE ROLE」コマンドを使用します。
ロールを作成するには、「CREATE ROLE」コマンドを使用します。例:
CellCLI> CREATE ROLE admin
ロールに関する詳細情報を取得するには、「LIST ROLE」コマンドを使用します。たとえば、次のコマンドは「admin」ロールのすべての属性を返します。
CellCLI> LIST ROLE admin ALL DETAIL
ロールに権限を付与するには、「GRANT PRIVILEGE」コマンドを使用します。
次の例では、「admin」ロールを持つユーザーにすべての権限を付与します。
CellCLI> GRANT PRIVILEGE ALL ACTIONS ON ALL OBJECTS TO ROLE admin
「REVOKE PRIVILEGE」コマンドを使用して、ロールから権限を取り消すことができます。
ユーザーを作成するには、「CREATE USER」コマンドを使用します。
次のコマンドは、パスワード「changeME123」で「fred」というユーザーを作成します。
CellCLI> CREATE USER fred PASSWORD = "changeME123"
新しく作成したユーザーは、何も権限を持っていません。任意の権限を持つようにユーザーにロールを付与する必要があります。
ユーザーにロールを付与するには、「GRANT ROLE」コマンドを使用します。
次の例では、ユーザー「fred」に「admin」ロールを付与します。
CellCLI> GRANT ROLE admin TO USER fred
「REVOKE ROLE」コマンドを使用して、ユーザーからロールを取り消すことができます。
デフォルトでは、ストレージ・サーバーでSSHが有効化されています。必要に応じて、SSHアクセスをブロックするためにストレージ・サーバーを「lock」できます。その場合でも、計算ノード上で実行され、httpsおよびREST APIを使用してセル上で実行されているWebサービスと通信するexacliを使用して、セルの操作は実行できます。
セルへのログインを必要とする操作を実行するときは、一時的にセルのロックを解除できます。操作が完了したら、再びセルをロックできます。
次の2つの新しいセル属性によりセルのロックを制御します。
accessLevelPerm
: この属性は、セルがデフォルトで実行されるアクセス・レベルを指定します。それは、remoteLoginEnabled
またはremoteLoginDisabled
のいずれかです。
remoteLoginEnabled
: SSHサービスは有効です。sshまたはexacliを使用してセルにアクセスできます。これが、accessLevelPerm
のデフォルト値です。
remoteLoginDisabled
: SSHサービスは無効です。exacliを介してのみ、セルにアクセスできます。
accessLevelTemp
: 指定された期間、一時的にアクセス・レベルを変更できます。期限が切れると、アクセス・レベルはaccessLevelPermの値に戻ります。通常、セルでソフトウェアの更新を必要とするときに、セルのアクセス・レベルを変更します。
このアクセス・レベルは、セルの再起動後も維持されます。
セルをロックするには、そのaccessLevelPerm
属性をremoteLoginDisabled
に設定します。これは、その属性を変更する権限を持つユーザーが行う必要があります。
ストレージ・サーバーで、次のコマンドを実行します。
cellcli> create role administrator cellcli> grant privilege all actions on all objects all attributes with all options to role administrator cellcli> create user celladministrator password='*' cellcli> grant role administrator to user celladministrator
「celladministrator」ユーザーでexacliを実行し、「alter cell」コマンドを実行します。
$ exacli -l celladministrator -c exam08cel01 Password=******** exacli> alter cell accessLevelPerm = remoteLoginDisabled
セルへのSSHログインを必要とするメンテナンスやアップグレードなどの操作を実行するため、短時間、ロックされたセルのロックを解除できます。この「一時的なアクセス・ウィンドウ」の開始時間および持続時間は、セルのaccessLevelTemp
属性を設定することで指定できます。この属性には、次のプロパティがあります。
表4-1 accessLevelTempのプロパティ
プロパティ | 説明 |
---|---|
|
SSHの有効( この値は、指定する必要があります。デフォルト値はありません。 |
|
指定されたアクセス・レベルの開始時間を指定します。この時間は、ISO 8601形式の「yyyy-MM-ddTHH:mm:ssZ」で指定します。 また、指定のアクセス・レベルをすぐに開始することを示すため、キーワード「 デフォルト値: |
|
アクセス・レベルの継続時間を指定します。継続時間は、次の形式で指定します。 [任意の桁数の数字、それに続く [任意の桁数の数字、それに続く [任意の桁数の数字、それに続く 例: 1時間を指定: 90分を指定: 1日を指定: 1日と12時間を指定: デフォルト値: |
|
アクセス・レベルを変更する理由を指定します(たとえば、アップグレードを実行する)。 デフォルト値: "none" |
例:
1. 次の例では、2015年6月20日午前1:01に開始される、2時間の一時的なアクセス・ウィンドウを作成します。
exacli> alter cell accessLevelTemp=((accessLevel="remoteLoginEnabled", - startTime="2015-06-20T01:01:00-07:00", - duration="2h", - reason="Quarterly maintenance"))
2. 次の例では、即時に開始される、2時間の一時的なアクセス・ウィンドウを作成します。このコマンドは、開始時間および継続時間のデフォルト値を使用します。
exacli> alter cell accessLevelTemp=((accessLevel="remoteLoginEnabled", - reason="Quarterly maintenance"))
3. 次の例では、即時に開始される、30分間の一時的なアクセス・ウィンドウを作成します
exacli> alter cell accessLevelTemp=((accessLevel="remoteLoginEnabled", - startTime="now", - duration="30m", - reason="Quarterly maintenance"))
4. 次の例では、2015年6月20日午前1:01に開始される、2時間の一時的なアクセス・ウィンドウを作成します。このコマンドは、継続時間のデフォルト値を使用します。
exacli> alter cell accessLevelTemp=((accessLevel="remoteLoginEnabled", - startTime="2015-06-20T01:01:00-07:00", - reason="Quarterly maintenance"))
5. 次の例では、前述の例4で作成した一時的なアクセス・ウィンドウを5時間に拡張します。調整するウィンドウと開始時間が一致しなければならないことに注意してください。
exacli> alter cell accessLevelTemp=((accessLevel="remoteLoginEnabled", - startTime="2015-06-20T01:01:00-07:00", - duration="5h", - reason="Quarterly maintenance window extended to 5 hrs - Joe"))
6. 次の例では、一時的なアクセス・ウィンドウを削除します。一時的なアクセス・ウィンドウが現在アクティブである場合は、ただちにそれが閉じられ、アクセス・レベルが永続的なアクセス・レベルに戻されます。一時的なアクセス・ウィンドウが予定されていて、まだアクティブでない場合は、キャンセルされます。
exacli> alter cell accessLevelTemp=''
次の点に注意してください。
いつの時点でも、一時的なアクセス・ウィンドウは、1つのみ許可されます。すでに1つが有効であるときに、新しい一時的なアクセス・ウィンドウを作成しようとすると、エラー・メッセージが表示されます。
一時的なアクセス・ウィンドウがまだアクティブではなく、予定されている場合は、予定されているものが新しく作成された一時的なアクセス・ウィンドウで置き換えられます。
予定されていて、まだアクティブではない一時的なアクセス・ウィンドウを変更するには、単に新しい値で再び「alter cell」コマンドを実行します。
すでに進行中の一時的なアクセス・ウィンドウを変更(たとえば、継続時間の延長や理由の変更)するには、更新した継続時間または理由(あるいはその両方)で、再び「alter cell」コマンドを実行します。このコマンドでは、変更する既存の一時的なアクセス・ウィンドウの正確な開始時間を指定する必要があります。(開始時間 + 継続時間)は、将来の時刻にする必要があります。