Oracle® Fusion Middleware Oracle Access Management管理者ガイド 11g リリース2 (11.1.2.3) for All Platforms E61950-08 |
|
前 |
次 |
Oracle Access Managementでは、Oracle Fusion Middlewareの共通監査フレームワークを使用し、大量のユーザー認証ランタイム・イベントおよび認可ランタイム・イベントと、管理イベントの監査を支援します。
次の各トピックでは、Access Managerイベントの監査方法について説明します。
管理イベントとは、Oracle Access Managementコンソール使用時に作成されるイベントです。
監査可能なAccess Manager固有の管理イベントと、これらのイベントで取得される内容の詳細を表8-2に示します。これらのイベントの定義と構成は、Oracle Platform Security Servicesの監査サービスの一部として実行されます。
ノート:
「監査構成」セクションでフィルタ・プリセットを選択することによって、記録される情報の量とタイプが制御されます。各フィルタ・プリセットの監査可能イベントは、読取専用のcomponent_events.xml
ファイル内に指定されています。このファイルをカスタマイズしたり編集したりすることはできません。
表8-3に、取得される詳細を示します。
表8-2 Access Manager管理監査イベント
管理イベント | 含まれるイベント・データ |
---|---|
Oracle Access Managementコンソールのログインの成功/失敗 |
|
認証ポリシーの作成 |
|
認証ポリシーの変更 |
|
認証ポリシーの削除 |
|
リソースの作成 |
|
リソースの変更 |
|
リソースの削除 |
|
認証スキームの作成 |
|
認証スキームの変更 |
|
認証スキームの削除 |
|
レスポンスの作成 |
|
レスポンスの変更 |
|
レスポンスの削除 |
|
パートナの追加 |
|
パートナの変更 |
|
パートナの削除 |
|
条件の作成 |
|
条件の変更 |
|
条件の削除 |
|
サーバー・ドメインの作成 |
|
サーバー・ドメインの変更 |
|
サーバー・ドメインの削除 |
|
サーバーの構成変更 |
|
ランタイム・イベントは、Access Managerのコンポーネント・エンジンが互いに連携動作するときに生成される一部のイベントによって作成されるイベントです。発生時に監査可能なランタイム・イベントです。これらのイベントの定義と構成は、Oracle Platform Security Servicesの監査サービスの一部として実行されます。
ノート:
「監査構成」でフィルタ・プリセットを選択することによって、記録される情報の量とタイプが制御されます。各フィルタ・プリセットの監査可能イベントは、読取専用のcomponent_events.xml
ファイル内に指定されています。このファイルをカスタマイズしたり編集したりすることはできません。
表8-3 Access Managerランタイム監査イベント
ランタイム・イベント | 発生時期 | 含まれるイベント詳細 |
---|---|---|
認証の試行 |
ユーザーが保護されたリソースにアクセスしようとして、SSOサーバーにリクエストが到着した時。このイベントの後には、資格証明の送信と認証の成功または失敗の各イベントが発生します。 |
|
認証の成功 |
クライアントが資格証明を送信して資格証明の検証に成功したとき。 |
|
認証失敗 |
クライアントが資格証明を送信して資格証明の検証に失敗したとき。 |
|
セッションの作成 |
認証に成功した時。 |
|
セッションの破棄 |
認証に成功した時。 |
|
ログインの成功 |
クライアントがログイン手順を完了して、それがエージェントに転送された時。 |
|
ログインの失敗 |
クライアントがログインに失敗したとき。このイベントは、認められている認証の再試行にすべて失敗した場合、またはアカウントがロックされた場合のみ発生します。 |
|
ログアウトの成功 |
クライアントがログアウト手順を完了して、それがエージェントに転送された時。 |
|
ログアウトの失敗 |
クライアントがログアウトに失敗したとき。 |
|
資格証明コレクション |
クライアントが資格証明コレクション・ページにリダイレクトされた時。 |
|
資格証明の送信 |
クライアントが資格証明を送信したとき。 |
|
認可の成功 |
クライアントがリソースへのアクセスを認可された時。 |
|
認可失敗 |
クライアントがリソースへのアクセスを認可されなかった時。 |
|
サーバーの起動 |
サーバーが起動したとき。 |
|
サーバーの停止 |
サーバーが停止したとき。 |
|
認証中にイベントを監査することは、管理者がシステム内のセキュリティ上の弱点を精査する助けとなります。
認証時の監査のために管理者が構成できるイベントには次のようなものがあります。
認証の成功
認証の失敗
認証ポリシー・データの作成、変更、削除、または表示
認証されるユーザーに関する情報には次のものが含まれます。
IPアドレス
ブラウザ・タイプ
ユーザー・ログインID
アクセスの時間
ノート:
ユーザー・パスワードなどの取り扱いに注意を要するユーザー属性の監査、ロギング、またはトレースは避けることをお薦めします。
認証を要求しているユーザーやブルート・フォース攻撃に関する情報を、ファイル・システムやバックエンド・データベースに保存することができます。
委任された管理者が実行するポリシー・オブジェクトおよびシステム構成の操作の監査は、GenericAdminOperation監査イベントで取得されます。監査ログで取得される監査データは次のとおりです。
付与されたロール名
取り消されたロール名
付与先のアイデンティティ名
取消元のアイデンティティ名
アプリケーション・ドメイン名
日付と時刻
IP
ユーザー名
アプリケーション名
サーバー名
次の例は、委任された管理イベントの監査ログを示しています。
例8-1 ロールをアイデンティティに付与する特権ユーザーの監査ログ
Audit log snippet- 2016-04-11 08:02:43.189 "weblogic" "GenericAdminOperation" true "Role:'Application Administrator' Granted to:'admin1'" "weblogic"- "Application Administrator"---...
例8-2 ロールをアイデンティティから取り消す特権ユーザーの監査ログ
Audit log snippet- 2016-04-11 08:03:27.040 "weblogic" "GenericAdminOperation" true "Role:'Application Administrator' Revoked From:'admin1'" "weblogic"- "Application Administrator"---...
例8-3 ロールをアプリケーション・ドメイン内のアイデンティティに付与する特権ユーザーの監査ログ
Audit log snippet- 2016-04-11 08:08:32.487 "weblogic" "GenericAdminOperation" true "Role:'Application Domain Administrator' Granted to:'admin1' AppDomain:'appdomain'" "weblogic"-...
例8-4 ロールをアプリケーション・ドメイン内のアイデンティティから取り消す特権ユーザーの監査ログ
Audit log snippet- 2016-04-11 08:09:03.099 "weblogic" "GenericAdminOperation" true "Role:'Application Domain Administrator' Revoked From:'admin1' AppDomain:'appdomain'" "weblogic" - "Application Domain Administrator"-- "appdomain" "oam_admin(11.1.2.3)"...