プライマリ・コンテンツに移動
Oracle® Audit Vault and Database Firewallインストレーション・ガイド
リリース12.2.0
E70390-18
目次へ移動
目次
索引へ移動
索引

前
次

6 Oracle Audit Vault and Database Firewallのアップグレード

この章では、アップグレードおよびバンドル・パッチの更新およびOracle Audit Vault and Database Firewallの前のリリースからアップグレードする方法について説明します。

ノート:

Oracle Lifetime Supportポリシー・ガイドに指定されているとおり、Oracle AVDF 20へのアップグレードはリリース12.2のプレミア・サポートとして早ければ2021年3月に終了します。詳細は、Oracle Audit Vault and Database Firewallインストレーション・ガイドの第5章「Oracle Audit Vault and Database Firewallのアップグレード」を参照してください。

6.1 Oracle Audit Vault and Database Firewallのアップグレード

Oracle Audit Vault and Database Firewall (Oracle AVDF)をアップグレードするステップを学習します。

注意:

Oracle Audit Vault and Database Firewallリリース12.2.0.11.0では、Niagaraカードはサポートされません。システムでNiagaraカードを使用している場合は、このリリースにアップグレードしないでください。

Oracle Audit Vault and Database Firewallを前のリリースからアップグレードできます。

ノート:

  • アップグレードを実行する前に、まずバックアップを取る必要があります。

  • Oracle Audit Vault and Database Firewallの12.2.0.0.0以上のバージョンは、まず12.2.0.9.0にアップグレードしてから、リリース12.2の最新バージョンにアップグレードする必要があります。

  • 12.1.xシリーズのOracle Audit Vault and Database Firewallの12.1.2.7.0以上のバージョンは、まず12.2.0.8.0にアップグレードしてから12.2.0.9.0に、次にリリース12.2の最新バージョンにアップグレードする必要があります。12.2.0.9.0へのアップグレードでは、必須アップグレード前パッチの項の手順に従ってください。

  • Oracle Audit Vault and Database Firewallの12.1.2.7.0より前のバージョンは、まず12.2.0.2.0にアップグレードしてから12.2.0.9.0にアップグレードし、その後、リリース12.2の最新バージョンにアップグレードする必要があります。

  • 前述のすべてのケースで、最初のアップグレードを実行する前にバックアップ操作を1回実行できます。

  • システムでNiagaraカードを使用している場合は、アップグレード・タスクを実行する前にOracle Supportに連絡してください。Audit Vault and Database Firewallの以前のバージョンに付属していた、UEK 3用に構築されたNiagaraドライバには、UEK 4およびAudit Vault and Database Firewall 12.2.0.4.0との互換性がありません。これによって、システムのアップグレードとその後の起動が失敗する可能性があります。

  • 大量のイベント・データがある場合は、十分なディスク・スペースを確保する必要があります。必要なディスク領域の容量は、イベント・ログの合計データ・サイズの約5%です。

  1. My Oracle Supportに移動してサインインします。

  2. 「パッチと更新版」タブをクリックします。

  3. 「パッチ検索」ボックスを使用してパッチを検索します。

    次のイメージは一例です。

    1. 左側の「製品またはファミリ(拡張)」リンクをクリックします。

    2. 「製品」フィールドに、Audit Vault and Database Firewallと入力していき、製品名を選択します。

    3. 「リリース」フィールドのドロップダウン・リストから最新パッチを選択します。

    4. 「検索」をクリックします。

  4. 検索結果ページの「パッチ名」列で、最新のバンドル・パッチの番号をクリックします。

    対応するパッチ・ページが表示されます。

  5. 「Readme」をクリックして、アップグレード手順を示すREADMEファイルにアクセスします。

  6. READMEファイルの手順に従ってアップグレードを完了します。

6.2 アップグレード前のタスク

Oracle Audit Vault and Database Firewall (Oracle AVDF)をアップグレードする前の前提条件について学習します。

6.2.1 Windowsでのホスト・モニターの移行

Windowsプラットフォームでホスト・モニタリングを使用している場合は、12.2.0.13.0にアップグレードする前にWindowsでNpcapをインストールし、OpenSSLライブラリを更新します。

次の各項のステップを完了します。

6.2.2 必須アップグレード前パッチ

Oracle Audit Vault and Database Firewall (Oracle AVDF)リリース12.2.0.9.0にアップグレードする前に、必須アップグレード前パッチをインストールしてください。

Oracle AVDFリリース12.2.0.9.0にアップグレードする前に、必須AVDF BP9アップグレード前パッチ(Doc ID 2457374.1) (bug_28581135_agentpatch.zip)を適用してください。

ノート:

  • このアップグレード前パッチは、Oracle Audit Vault and Database Firewallの12.2.0.0.0から12.2.0.8.0までの任意のリリースからリリース12.2.0.9.0にアップグレードする場合にのみ実行する必要があります。

  • このアップグレード前パッチは、Oracle Audit Vault and Database Firewallのリリース12.2.0.9.0からリリース12.2.0.10.0以上にアップグレードする場合には適用できません。

  • このパッチは、Audit Vault Agentを実行するすべてのホストでJavaバージョンが1.8である場合のみ、実行する必要がありますJavaバージョンが1.6のホストがある場合は、このパッチをインストールする前に、それらのホストをJava 1.8に更新してください。

  • Audit Vault Serverの高可用性構成の場合、このアップグレード前エージェント・パッチは、プライマリAudit Vault Serverにのみ適用する必要があります。

  • IBM AIXにAudit Vault Agentをデプロイする場合は、OpenSSL 64ビットのバージョン1.0.1 (またはそれ以降)がインストールされていることを確認してください。

  • ホスト監視では、ターゲット・マシン上にOpenSSL 64ビットのバージョン1.0.1 (またはそれ以降)が必要です。

要件

ノート:

  • このパッチは、このバンドル・パッチの適用手順の項で解凍したzipファイル内にあります。

  • 前述の要件を満たしていない場合、またはこれらの要件を満たしているかどうかが不明な場合は、サービス・リクエストを記録してOracleサポートに問い合せてください。

  • このパッチを適用するときには、すべてのエージェントが実行されていることを確認してください。

  • 停止しているエージェントは、このパッチで更新されません。

パッチを適用するには:

  1. すべての監査証跡が停止していることを確認します。
    1. Audit Vault Serverコンソールで「セキュア・ターゲット」タブをクリックします。

    2. 「監視」メニューで「監査証跡」をクリックします。

    3. すべての監査証跡を選択し、「中止」をクリックします。

  2. Audit Vault Serverにsupportユーザーとしてログインします。
  3. 次のコマンドを使用してrootユーザーに切り替えます。

    su root

  4. パッチ・ファイルbug_28581135_agentpatch.zipをAudit Vault Serverの/var/lib/oracle/dbfw/patchディレクトリにコピーし、次のコマンドを使用してそのzipファイルを解凍します。

    unzip bug_28581135_agentpatch.zip -d BUG_28581135_AgentPatch

  5. 次のコマンドを実行してディレクトリを変更します。

    cd /var/lib/oracle/dbfw/patch/BUG_28581135_AgentPatch

  6. 次のコマンドを使用してパッチを適用します。

    ./applyAgentPatch.sh

  7. AgentPatch.shファイルが正常に実行されると、Javaバージョン1.8を使用する実行中のすべてのAudit Vault Agentがそのパッチで自動的にアップグレードされ、再起動されます。
  8. タグcom.oracle.preBP9UpgradeAgentPatch.applyAgentPatchを含む/var/log/messagesファイルにエラーがあるかどうかを確認します。エラーがある場合は、Oracleサポートに連絡してください。

    ノート:

    • AgentPatch.shのアプリケーションでは、古いエージェントおよびプラグインのバックアップが次のディレクトリに作成されます。

      • /var/lib/oracle/dbfw/patch/BUG_28581135_AgentPatch/backup

      • /var/lib/oracle/dbfw/patch/BUG_28581135_AgentPatch/agentjarbackup

    • パッチ適用を取り消す必要がある場合に備えて、このディレクトリは同じ場所にしておいてください。

    • このアップグレード前パッチは、実行中のすべてのAudit Vault Agentに配布され、適用されます。ユーザーは、12.2.0.9.0バンドル・パッチ・アップグレードの適用前に、すべてのエージェントに更新を24時間許可する必要があります。

    • 12.2.0.9.0バンドル・パッチ・アップグレードを続行する前に、パッチのステータスで、すべてのAudit Vault Agentがアップグレードされていることを確認してください。

6.2.2.1 パッチ適用ステータスの確認

パッチ適用ステータスを確認するには、Audit Vault Agentの更新を完了します。

  1. Audit Vault Serverにsupportユーザーとしてログインします。
  2. 次のコマンドを使用してrootユーザーに切り替えます。
    su root
  3. 次のコマンドを実行してディレクトリを変更します。
    cd /var/lib/oracle/dbfw/patch/BUG_28581135_AgentPatch
  4. 次のコマンドを実行します。
    ./getAgentUpdateStatus.sh
  5. これにより、パッチで更新されたエージェントとパッチで更新されていないエージェントをすべて示すリストが表示されます。
  6. すべてのエージェントの更新には、最長で24時間かかる可能性があります。getAgentUpdateStatus.shコマンドを定期的に実行してエージェントのステータス更新を取得できます。
  7. 24時間後、adminユーザーとしてAudit Vault Serverコンソールを使用して、前に停止した監査証跡を開始できます。
  8. 24時間後でも、更新されていないエージェントが存在する場合があります。それらは、次のステップを使用して手動で更新する必要があります。

    ノート:

    See Applying The Agent Patch Manually On Individual Agents for complete instructions.
  9. 更新されていない各ホストにログインします。
  10. エージェント・ホスト上のJavaバージョンがバージョン1.8に更新されていることを確認します。
  11. 個々のエージェントに対するエージェント・パッチの手動適用で示されている手順に従います。このパッチのインストールに関して問題がある場合、またはインベントリの設定がわからない場合は、Oracleサポートに連絡してください。

6.2.2.2 Audit Vault Server上のアップグレード前パッチの削除

Audit Vault Server上のアップグレード前パッチを削除するステップ。

アップグレード前パッチを削除するには:

  1. すべての監査証跡が停止していることを確認します。
  2. Audit Vault Serverコンソールで「セキュア・ターゲット」タブをクリックします。
  3. 「監視」メニューで「監査証跡」をクリックします。
  4. すべての監査証跡を選択し、「中止」をクリックします。
  5. Audit Vault Serverにsupportユーザーとしてログインします。
  6. 次のコマンドを使用してrootユーザーに切り替えます。

    su root

  7. 次のコマンドを実行してディレクトリを変更します。

    cd /var/lib/oracle/dbfw/patch/BUG_28581135_AgentPatch

  8. 次のコマンドを実行してパッチ適用を元に戻します。

    ./revertAgentPatch.sh

  9. パッチ適用を元に戻すプロセスが正常に実行されると、Java 1.8を使用するすべての稼動中ホストが元のバイナリに戻り、再起動されます。
  10. タグcom.oracle.preBP9UpgradeAgentPatch.applyAgentPatchを含む/var/log/messagesファイルにエラーがあるかどうかを確認します。エラーがある場合は、Oracleサポートに連絡してください。
  11. 24時間後、adminユーザーとしてAudit Vault Serverコンソールを使用して、前に停止した監査証跡を開始できます。

6.2.2.3 個々のエージェントに対するエージェント・パッチの手動適用

エージェント・パッチをダウンロードして個々のエージェントに手動で適用するステップ。

パッチをダウンロードするステップ

必須アップグレード前パッチで1つ以上のAudit Vault Agentのアップグレードに失敗した場合は、この手順を使用して各Audit Vault Agentに手動でエージェント・パッチを適用します。

  1. https://support.oracle.comに移動してサインインし、「パッチと更新版」タブをクリックします。

  2. 「パッチ検索」ボックスでbug 28581683と入力します。

  3. 検索結果から、「PRE BP9 PATCH FOR MANUALLY UPDATING AGENT (Patch 28581683)」を選択します。

  4. 「README」をクリックし、ファイル内の指示に従います。

パッチを適用するステップ

  1. Audit Vault Agentホストにログインします。
  2. 次のコマンドを使用してエージェントを停止します。

    <AGENT_HOME>/bin/agentctl stop -force

  3. パッチ・ファイルp28581683_122000_Generic.zipをコピーし、次のコマンドを使用してzipファイルを解凍します。

    unzip p28581683_122000_Generic.zip -d BUG_28581683_ManualAgentPatch

  4. 次のコマンドを使用してファイル<AGENT_HOME>/bin/agentctlのバックアップを作成します。

    mv <AGENT_HOME>/bin/agentctl <BACKUP_LOCATION>/agentctl

  5. 次のコマンドを使用して、ファイル<AGENT_HOME>/bin/agentctl.batのバックアップを作成します。

    mv <AGENT_HOME>/bin/agentctl.bat <BACKUP_LOCATION>/agentctl.bat

  6. 次のコマンドを使用してファイル<AGENT_HOME>/av/jlib/dep_jre7/ojdbc7.jarのバックアップを作成します。

    mv <AGENT_HOME>/av/jlib/dep_jre7/ojdbc7.jar <BACKUP_LOCATION>/ojdbc7.jar

  7. 次のコマンドを使用してパッチagentctlファイルを<AGENT_HOME>/binにコピーします。

    cp -f BUG_28581683_ManualAgentPatch/agentctl <AGENT_HOME>/bin

  8. 次のコマンドを使用してパッチagentctl.bat<AGENT_HOME>/binにコピーします。

    cp -f BUG_28581683_ManualAgentPatch/agentctl.bat <AGENT_HOME>/bin

  9. 次のコマンドを使用してパッチojdbc7.jar<AGENT_HOME>/binにコピーします。

    cp -f BUG_28581683_ManualAgentPatch/ojdbc7.jar <AGENT_HOME>/av/jlib/dep_jre7

  10. 次のコマンドを使用してエージェントを起動します。

    <AGENT_HOME>/bin/agentctl start

  11. Audit Vault Serverコンソールにadminユーザーとしてログインし、このエージェント・マシンで実行されている監査証跡のステータスを確認します。監査証跡が実行されていない場合は、Oracleサポートに連絡してください。

6.2.2.4 エージェント・パッチの手動適用を元に戻す

エージェント・パッチの手動適用を元に戻すステップ。

  1. Audit Vault Agentホストにログインします。
  2. 次のコマンドを使用してエージェントを停止します。

    <AGENT_HOME>/bin/agentctl stop -force

  3. 次のコマンドを使用して、バックアップ場所から<AGENT_HOME>/binagentctlをコピーします。

    cp -f <BACKUP_LOCATION>/agentctl <AGENT_HOME>/bin

  4. 次のコマンドを使用して、バックアップ場所から<AGENT_HOME>/binagentctl.batをコピーします。

    cp -f <BACKUP_LOCATION>/agentctl.bat <AGENT_HOME>/bin

  5. 次のコマンドを使用して、バックアップ場所から<AGENT_HOME>/av/jlib/dep_jre7ojdbc7.jarをコピーします。

    cp -f <BACKUP_LOCATION>/ojdbc7.jar <AGENT_HOME>/av/jlib/dep_jre7

  6. 次のコマンドを使用してエージェントを起動します。
    <AGENT_HOME>/bin/agentctl start

    ノート:

    これらの手順の実行に関して問題がある場合は、Oracleサポートに連絡してください。

6.2.3 現在のOracle Audit Vault And Database Firewallインストールのバックアップ

Oracle Audit Vault and Database Firewall (Oracle AVDF)をアップグレードする前に、Audit Vault ServerおよびAudit Vault Agentのコンポーネントをバックアップする必要があります。

バックアップが必要なコンポーネントは次のとおりです:

  • Audit Vault Serverデータベース

  • Audit Vault Serverアプライアンス

  • Audit Vault Agentホーム・ディレクトリ

ノート:

現在のAudit Vault Serverが仮想マシン(Oracle VMまたはVMWare上のVMなど)にインストールされている場合は、アップグレード・プロセスを開始する前にVMスナップショットを取得することをお薦めします。

6.2.4 手動で取得した既存の表領域の解放

手動で取得した表領域の解放について学習します。

Oracle Audit Vault and Database Firewall (Oracle AVDF)アップグレード・プロセスを実行する前に、手動で取得したすべての既存の表領域を解放します。そうしないと、領域の割当てができないため、アップグレード後に索引ジョブの作成に失敗する場合があります。アップグレード後に新しい索引が作成されない場合もあります。

表領域を解放するには、次の手順を実行します。

  1. Audit Vault Serverコンソールにスーパー管理者としてログインします。

  2. 「設定」「アーカイブ中」の順に移動します。

  3. 「取得」をクリックします。

  4. 取得した表領域のリストが表示されます。

  5. すべての表領域を選択して解放します。

6.2.5 ログ・ローテート・ファイルでのカスタマイズの維持

Oracle Audit Vault and Database Firewall (Oracle AVDF)のアップグレード時に、ログ・ローテーション構成ファイルに適用されたカスタマイズを保持します。

ログ・ローテート構成ファイルに適用されたカスタマイズは、アップグレード中に失われる可能性があります。それらのルールを維持するには:

  • 独自のカスタム構成ファイルを作成します。詳細は、Oracle Linuxのドキュメントを参照してください。

  • アップグレード・プロセスを実行する前に、ルールをカスタム構成ファイルに移動します。

6.2.6 アップグレード・プロセス開始前のビジー状態のデバイスの確認

Oracle Audit Vault and Database Firewall (Oracle AVDF)アップグレード・プロセスを開始する前に、ビジーなデバイスを確認します。

アップグレードでは、ビジー状態のボリュームがあるかどうかが確認されない場合があり、後でエラーが発生する可能性があります。

/tmp/usr/local/dbfw/tmpに対してlsofを実行して、開いている一時ファイルを検出します。アップグレード・プロセスの開始時に開いているログがないことを確認します。

6.3 アップグレード・タスク

Oracle Audit Vault and Database Firewallをアップグレードするタスク。

6.3.1 Audit Vault Server (スタンドアロン)またはAudit Vault Serverペア(高可用性)のアップグレード

Audit Vault AgentとDatabase Firewallをアップグレードする前に、Audit Vault Serverをアップグレードする必要があります。

高可用性環境を設定してある場合は、プライマリとスタンバイの両方のAudit Vault Serverをアップグレードします。

6.3.1.1 Audit Vault Serverのアップグレード

これは、高可用性対応に構成されたAudit Vault Serverのペア(回復可能なペア)の一部ではないAudit Vault Serverを更新するための手順です。

Audit Vault Serverをアップグレードするには:

  1. すべての監査証跡が停止していることを確認します。

    1. Audit Vault Serverコンソールで「セキュア・ターゲット」タブをクリックします。

    2. 「監視」メニューで「監査証跡」をクリックします。

    3. すべての監査証跡を選択し、「中止」をクリックします。

  2. Oracle Audit Vault And Database Firewallアプライアンスのアップグレード・ステップのステップに従って、Audit Vault Serverをアップグレードします。

アップグレードのノート

  • 既存のセキュア・ターゲットで、Oracle Audit Vault and Database Firewall設定スクリプトを実行してユーザー権限(ストアド・プロシージャ監査など)を設定した場合は、それらの権限を更新するための追加の操作は必要ありません。

  • バージョン12.1.2.x以降では、パスワード・ハッシュが、よりセキュアな標準にアップグレードされています。この変更は、オペレーティング・システムのパスワード(supportおよびroot)に影響します。アップグレード後にパスワードを変更して、よりセキュアになったハッシュを活用してください。

6.3.1.2 高可用性対応に構成されたAudit Vault Serverのペアのアップグレード

高可用性構成のAudit Vault Serverのペアをアップグレードする方法を学習します。

ノート:

両方のAudit Vault Serverのアップグレードが完了するまで、プライマリ・ロールとスタンバイ・ロールを変更しないでください。

  1. まずスタンバイAudit Vault Serverをアップグレードします。

    Oracle Audit Vault And Database Firewallアプライアンスのアップグレード・ステップのステップに従って、スタンバイ(セカンダリ)をアップグレードします。

  2. スタンバイAudit Vault Serverが再起動し、稼働していることを確認してから、プライマリAudit Vault Serverのアップグレードに進みます。

  3. プライマリAudit Vault Serverをアップグレードする前に、監査証跡を停止します。

    1. Audit Vault Serverコンソールで「セキュア・ターゲット」タブをクリックします。

    2. 「監視」メニューで「監査証跡」をクリックします。

    3. すべての監査証跡を選択し、「中止」をクリックします。

  4. Oracle Audit Vault And Database Firewallアプライアンスのアップグレード・ステップのステップに従って、プライマリをアップグレードします。

ノート:

プライマリAudit Vault Serverが再起動して稼働したら、その他の再起動は不要です。この時点で完全に機能しています。

6.3.2 Audit Vault Agentおよびホスト監視の自動アップグレード

エージェントおよびホスト監視は、Audit Vault Serverをアップグレードすると動的にアップグレードされます。

ノート:

  • いずれかのエージェントがJava 1.6を使用している場合、Javaバージョンを1.8にアップグレードします。このアクションでは、次のことが行われます。

    • Audit Vault Serverとエージェントとの通信を確立します。

    • エージェントをリリース12.2.0.9.0に自動アップグレードします。

  • Audit Vault Agentの自動更新プロセスの間は、そのステータスはしばらくの間UNREACHABLEになります。RUNNING状態に戻るまでに45分かかることがあります。

  • Windowsホストでは、Audit Vault Agentが自動更新されるのは、それをWindowsサービスとして登録してあり、このサービスを、そのエージェントを最初にインストールしたOSユーザーの資格証明を使用するように設定した場合のみです。

    コマンドラインからエージェントを起動した場合、Audit Vault Agentは自動更新されません。このような場合は、エージェントを手動で更新します。次に例を示します。

    <agent_home>\bin\agentctl.bat stop

    Audit Vault Serverコンソールから新しいagent.jarをダウンロードし、既存のエージェントのagent_homeからjava -jar agent.jarを使用して解凍します。その後、次のコマンドを実行します。

    <agent_home>\bin\agentctl.bat start

    既存のagent_homeディレクトリを削除しないでください。

  • 高可用性環境において、ペアリングの前にAudit Vault AgentがセカンダリAudit Vault Server上にデプロイされていた場合は、ペアリングが完了した後、セカンダリAudit Vault Serverに関連する、前にデプロイされていたAudit Vault Agentを手動で更新します。

6.3.3 Database FirewallまたはDatabase Firewallペアのアップグレード

次の手順に従ってすべてのDatabase Firewallをアップグレードする前に、まずAudit Vault Server(または高可用性のサーバー・ペア)をアップグレードする必要があります。

高可用性対応に構成されたDatabase Firewall(回復可能なペア)を更新する場合は、プライマリとセカンダリの両方のDatabase Firewallをアップグレードします。

6.3.3.1 Database Firewallのアップグレード

これは、高可用性対応に構成されたDatabase Firewallのペア(回復可能なペア)の一部ではないDatabase Firewallを更新するための手順です。

Database Firewallをアップグレードするには:

  1. すべての強制ポイントを停止します。

    1. Audit Vault Serverコンソールで「セキュア・ターゲット」タブをクリックします。

    2. 「モニタリング」メニューで、「強制ポイント」をクリックします。

    3. すべての強制ポイントを選択し、「中止」をクリックします。

  2. Oracle Audit Vault And Database Firewallアプライアンスのアップグレード手順の手順に従って、Database Firewallをアップグレードします。

6.3.3.2 高可用性対応に構成されたDatabase Firewallのペアのアップグレード

高可用性対応に構成されたDatabase Firewallのペアをアップグレードする方法を学習します。

  1. Oracle Audit Vault And Database Firewallアプライアンスのアップグレード・ステップのステップに従って、まずスタンバイ(セカンダリ) Database Firewallをアップグレードします。

  2. スタンバイDatabase Firewallが再起動されたことを確認します。

  3. スタンバイDatabase Firewallが再起動されて完全に起動されたら、このDatabase FirewallがプライマリDatabase Firewallになるように入れ替えます。これを行うには:

    1. Audit Vault Serverコンソールで「ファイアウォール」タブをクリックします。

    2. 「回復可能なペア」をクリックします。

    3. ファイアウォールのこの回復可能なペアを選択して、「スワップ」をクリックします。

      これで、アップグレードしたばかりのDatabase Firewallがプライマリ・ファイアウォールになりました。

  4. Oracle Audit Vault And Database Firewallアプライアンスのアップグレード・ステップのステップに従って、元のプライマリDatabase Firewallをアップグレードします。

  5. 元のプライマリDatabase Firewallが再起動されて完全に起動されたら、このDatabase FirewallがプライマリDatabase Firewallになるように入れ替えます。これはオプションのステップです。

6.3.4 Oracle Audit Vault And Database Firewallアプライアンスのアップグレード・ステップ

Audit Vault ServerアプライアンスまたはDatabase Firewallアプライアンスをアップグレードするステップは似ています。

次のステップでは、アプライアンスという用語は、Audit Vault ServerまたはDatabase Firewall (アップグレードしている方)のことを指します。上の項の説明に従って、すべてのアプライアンスをアップグレードしてください。

6.3.4.1 Oracle Audit Vault And Database Firewallのアップグレード前RPMのインストール

Oracle Audit Vault and Database Firewall (Oracle AVDF)アップグレード前RPMをインストールするステップ。

アップグレード前RPMをインストールする必要があります。これは、ファイル・システム上に適切な領域があることを確認した後、システムを、安全にアップグレードできる状態にします。アップグレード前RPMのインストール時には、アップグレード・ファイルをアプライアンスにコピーするための十分な領域を用意するためにアプライアンス上の空き領域が再編成され、インストールが開始されます。アップグレード後、アップグレード・ファイル用の領域はファイル・システムに返されます。

avdf-pre-upgrade-12.2.0.10.0-1.x86_64.rpm実行可能ファイルは、アップグレード前提条件を含んでおり、インストール前にプラットフォーム条件を満たしていることも確認します。

アップグレード前RPMは、メイン・アップグレードISOファイルを保持するための十分な領域を確保して/var/dbfw/upgradeディレクトリを作成することで、システムのアップグレード準備を整えます。

前提条件

高可用性環境の場合は、アップグレード前RPMを実行する前に、プライマリAudit Vault Serverのフェイルオーバー・ステータスを確認します。フェイルオーバー・ステータスは、STALLEDではなりません。フェイルオーバー・ステータスがSTALLEDの場合は、しばらく待ってからステータスを再確認します。ステータスが変更されない場合は、Oracle Supportに連絡してください。

プライマリAudit Vault Serverでフェイルオーバー・ステータスを確認するには、次のステップを実行します。

  1. プライマリAudit Vault Serverコンソールにoracleユーザーとしてログインします。

  2. 次のコマンドを実行します。

    /usr/local/dbfw/bin/setup_ha.rb --status
  3. 出力のフェイルオーバー・ステータスを確認します。

アップグレード前RPMの実行

  1. SSHからユーザーsupportとしてアプライアンスにログインし、ユーザー(su)をrootに切り替えます。

    リリース12.2.0.5.0以降からアップグレードする場合は、ユーザーrootとしてscreenコマンドを実行します。

    ノート:

    screenコマンドを使用すると、ネットワーク切断によってアップグレードが中断されることがなくなります。セッションが終了した場合は、次のように再開します。

    • supportとして接続します。

    • ユーザーrootに切り替えます。

    • コマンドscreen -rを実行します。

  2. 次のコマンドを実行して、avdf-pre-upgrade-12.2.0.10.0-1.x86_64.rpm実行可能ファイルをダウンロード場所からこのアプライアンスにコピーします。

    scp remote_host:/path/to/avdf-pre-upgrade-12.2.0.10.0-1.x86_64.rpm /root

  3. 次のコマンドを実行して、avdf-pre-upgrade-12.2.0.10.0-1.x86_64.rpm実行可能ファイルをインストールします。

    rpm -i /root/avdf-pre-upgrade-12.2.0.10.0-1.x86_64.rpm

    次のメッセージが表示されることを確認します。

    SUCCESS: The upgrade media can now be copied to '/var/dbfw/upgrade'.
    
    The upgrade can then be started by running:  /usr/bin/avdf-upgrade

ノート:

アップグレード前RPMのインストールに失敗した場合は、表示されるエラー・メッセージで示される是正措置を実行してください。アプライアンスのインストール準備ができていないか、アップグレード前RPMで問題が検出されている可能性があります。必要な措置を実行したら、アップグレード前RPMを削除し、インストールを再試行します。

RPMを削除するには、rootユーザーとして次のコマンドを実行します。

rpm -e avdf-pre-upgrade

アップグレード前RPMのアンインストールで問題が発生した場合は、次のコマンドを実行します。

rpm -e avdf-pre-upgrade --noscripts

6.3.4.2 アプライアンスへのISOファイルの転送

ISOファイルをアプライアンスに転送するステップ。

avdf-upgrade-12.2.0.10.0.isoファイルは、My Oracle Supportからダウンロードした3つのISOファイルを組み合せて生成した、メイン・アップグレードISOです。

  1. ユーザーsupportとしてアプライアンスにログインします。

  2. 次のようにavdf-upgrade-12.2.0.10.0.isoファイルをコピーします。

    scp remote_host:/path/to/avdf-upgrade-12.2.0.10.0.iso /var/dbfw/upgrade

6.3.4.3 アップグレード・スクリプトの起動

アップグレード・スクリプトは、ISOをマウントし、正しい作業ディレクトリに変更し、アップグレード・プロセスを実行し、アップグレード・プロセスの完了後にISOをマウント解除します。

  1. SSHからユーザーsupportとしてアプライアンスにログインし、ユーザー(su)をrootに切り替えます。

    ノート:

    リリース12.2.0.5.0以降からアップグレードする場合は、ユーザーrootとしてscreenコマンドを実行します。screenコマンドを使用すると、ネットワーク切断によってアップグレードが中断されることがなくなります。セッションが終了したら、ユーザーrootに切り替えて再開し、コマンドscreen -rを実行します。
  2. 次のコマンドを実行して、アップグレードの前に適切なチェックを実行します。

    /usr/bin/avdf-upgrade

  3. システム・プロンプト、警告、および指示に従ってアップグレードを続行します。

    ノート:

    • 12.2より前のOracle Audit Vault and Database Firewallリリースからアップグレードする場合は、データ暗号化キーストアのパスワードを求める次のようなプロンプトが表示されます。このパスワード・プロンプトは、プライマリ・システムおよびスタンドアロン・システムでは表示されますが、スタンバイ・システムでは表示されません。

      Oracle Audit Vault and Database Firewallリリース12.2では、リポジトリはOracle Database Transparent Database Encryption (TDE)を使用して暗号化されます。このパスワードにより、TDEのマスター暗号化キー・ウォレットが保護されます。アップグレード後に、Oracle Audit Vault and Database FirewallをOracle Key Vaultと統合して暗号化キーをさらに保護することも選択できます。

    • パスワードは8文字以上30バイト以下にしてください。先頭と末尾にはスペースを使用できません。制御文字、削除文字、スペースバー以外の空白文字、二重引用符(")は使用できません。ASCIIのみのパスワードには、少なくとも1つの大文字の英字、1つの小文字の英字、1つの数字(0-9)および1つの特殊文字(.、+、:、_、!)を含める必要があります。

    次のような出力が表示されます。

    Enter Keystore Password: ********
    
    Re-Enter Keystore Password:
    
    WARNING: power loss during upgrade may cause data loss. Do not power off during upgrade.
    
    Verifying upgrade preconditions
    1/7: Mounting filesystems (1)
    2/7: Cleaning yum configuration
    3/7: Cleaning old packages and files
    4/7: Upgrading kernel
    5/7: Upgrading system
    6/7: Installing database bundle patch resources
    7/7: Setting final system status
    Remove media and reboot now to fully apply changes.
    Unmounted /var/dbfw/upgrade/avdf-upgrade-12.2.0.10.0.iso on /images

    上の出力は、ベース・インストール・レベル、アプライアンス・タイプおよび構成によって異なります。

アプライアンスのアップグレード

コマンドの完了には時間がかかる場合があります。アップグレードは中断しないでください。中断すると、システムが一貫性のない状態のままになることがあります。

そのため、ダイレクト・コンソール・ログイン(またはiLOM相当)など、信頼性があって中断しないシェルを使用することが重要です。

アプライアンスのアップグレードにネットワーク(ssh)接続を使用する場合は、接続の信頼性を確認してください。接続をkeepaliveに設定する必要がある場合もあります。Oracle Linuxのコマンド・ラインからsshを使用している場合は、ServerAliveIntervalオプションを使用できます。次に例を示します。

# ssh -o ServerAliveInterval=20 [other ssh options]

ノート:

リリース12.2.0.5.0以降からアップグレードする場合は、ユーザーrootとしてscreenコマンドを実行します。screenコマンドを使用すると、ネットワーク切断によってアップグレードが中断されることがなくなります。セッションが終了した場合は、次のように再開します。

  1. ユーザーsupportとして接続します。
  2. ユーザーrootに切り替えます。
  3. コマンドscreen -rを実行します。

6.3.4.4 アプライアンスの再起動

アプライアンスをリブートし、アップグレード処理を続行するステップ。

アプライアンスを再起動するには、次のステップを実行します。

  1. SSHからユーザーsupportとしてアプライアンスにログインし、ユーザー(su)をrootに切り替えます。

  2. アプライアンスを再起動します。次に例を示します。

    reboot

    再起動プロセスによってアップグレードが完了します。アプライアンスの再起動時に、データベース移行前およびデータベース移行後が自動的に実行されます。このプロセスでは、avdf-pre-upgrade-12.2.0.10.0-1.x86_64.rpmアップグレード前実行可能ファイルも削除されるので、このファイルを手動で削除する必要はありません。

    ノート:

    再起動後、移行プロセスの完了までに数時間かかることがあります。しばらくお待ちください。この進行中はシステムを再起動しないでください。
  3. Database Firewallをアップグレードした場合は、アプライアンスの証明書が再生成されている場合があります。このような場合には、Database Firewallを再登録する必要があります。これを確認するには:

    1. Audit Vault Serverに管理者としてログインします。

    2. 「Database Firewall」タブをクリックします。

    3. アップグレードしたDatabase Firewallで証明書エラーが示される場合は、その名前をクリックしてから、ファイアウォールの再登録をクリックします。

ノート:

次の各項の説明に従って、すべての構成要素をアップグレードしてください。

  1. Audit Vault Server (スタンドアロン)またはAudit Vault Serverペア(高可用性)のアップグレード

  2. Audit Vault Agentおよびホスト監視の自動アップグレード

  3. Database FirewallまたはDatabase Firewallペアのアップグレード

アップグレードが完了したら、アップグレード後の変更を実行します。

6.4 アップグレード後のタスク

Oracle Audit Vault and Database Firewall (Oracle AVDF)のアップグレード後タスク。

ノート:

AVSインストールまたはアップグレード後に、非推奨の暗号パッチ(Deprecated-Cipher-Removal.zip)を適用して古い暗号を削除します。このパッチは、12.2.0.13.0 (以降)のインストールまたはアップグレード後にAudit Vault Serverに適用してください。パッチを適用する前に、すべてのAudit Vault Agentおよびホスト・モニター・エージェントが12.2.0.13.0にアップグレードされていることを確認します。

次のトピックでは、アップグレード後の重要な変更について説明します。

6.4.1 アップグレード・プロセスの確認

アップグレードが成功したかどうかを表す兆候を次に示します。

アップグレード成功時の兆候:

  • Audit Vault Serverコンソールを問題なく起動できる

  • Audit Vault Serverコンソール上のホーム・ページの右上隅に実際のバージョンが表示される

  • Audit Vault ServerへのSSH接続がエラーなしで成功した

アップグレード失敗時の兆候

  • Audit Vault Serverコンソールを起動できない

  • Audit Vault ServerへのSSH接続で、アップグレードが失敗したことを示すエラーが表示される

6.4.2 アップグレードが成功するとデータ暗号化が自動的に有効になる

アップグレード後、新しく作成された表領域は自動的に暗号化されます。

ただし、システムを12.2にアップグレードする前に作成された表領域は、クリア・テキストのままになります。

関連項目:

既存の表領域を暗号化するステップの詳細は、Oracle Audit Vault and Database Firewall管理者ガイドアップグレードしたインスタンスでのデータ暗号化を参照してください。

6.4.3 既存のアーカイブ場所に必要な変更

アップグレード後は、アーカイブ場所に新しい動作が適用されます。

  • 新しいアーカイブ場所は、それらを作成した、管理者ロールを持つユーザーによって所有されます。

  • スーパー管理者ロールを持つユーザーは、すべてのアーカイブ場所を表示できます。

  • 既存のアーカイブ場所には、スーパー管理者ロールを持つユーザーのみがアクセスできます。管理者ロールを持つ通常のユーザーがこれらの場所にアクセスできるようにするには、アーカイブ場所ごとに次のタスクを実行する必要があります。

    root OSユーザーとしてAudit Vault Serverにログインし、次のコマンドを実行します。

    su - dvaccountmgr
    sqlplus /
    alter user avsys identified by <password> account unlock;
    exit;
    exit;
    su - oracle
    sqlplus avsys/<password>
    update avsys.archive_host set created_by=<adminuser> where name=<archive location name>;
    commit;
    exit;
    exit;
    su - dvaccountmgr
    sqlplus /
    alter user avsys account lock;
    exit;
    exit;

6.4.4 BP11からそれより新しいリリースへのアップグレード後のアーカイブ機能の有効化

Oracle AVDF 12.2.0.11.0からそれより新しいリリース(12.2.0.12.0または12.2.0.13.0)へのアップグレード後に無効になっているアーカイブ機能を修正する方法を学習します。

問題

アーカイブ機能は、Oracle AVDF 12.2.0.11.0または12.2.0.12.0から12.2.0.12.0または12.2.0.13.0へのアップグレード後に無効になっている場合があります。

高可用性環境のアーカイブ機能は、Oracle AVDFリリース12.2.0.11.0以降でサポートされています。この問題は、プライマリAudit Vault Serverでのみアーカイブ機能がサポートされている古いリリースからアップグレードする場合に発生します。このステップは、Oracle AVDF 12.2.0.11.0からそれより新しいリリースにアップグレードする場合にのみ実行します。

ノート:

Oracle AVDF 12.2.0.11.0より前のリリースからアップグレードする場合は、アップグレード後のアーカイブ機能の有効化に記載されているステップに従います。

解決策

12.2.0.13.0にアップグレードする前にアーカイブ場所が存在していた場合は、次のステップを実行してアーカイブ機能を有効にします。これらのステップは、アップグレード・プロセス後に実行する必要があります。

  1. Audit Vault Serverコンソールを使用して、新しいアーカイブ場所を作成します。この新しいアーカイブ場所の作成時に、プライマリとスタンバイの両方の場所の詳細を入力します。これにより、新しいアーカイブ場所がプライマリまたはスタンバイのAudit Vault Serverにマウントされ、fstabが両方のアーカイブ場所で更新されます。

  2. プライマリAudit Vault ServerにsupportユーザーとしてSSH接続し、次のコマンドを実行してavsysユーザーのロックを解除します。

    su root
    su dvaccountmgr
    sqlplus /
    alter user avsys identified by <new password for avsys user> account unlock;
    exit;
    exit;
  3. avsysユーザーとして次のコマンドを実行します。

    su oracle
    sqlplus avsys
  4. 要求されたら、avsysパスワードを入力します。次のSQLコマンドを実行します。

    delete from avsys.system_configuration where property = '_ILM_ARCHIVING_DISABLED';
    COMMIT;
    insert into avsys.system_configuration values ('_ILM_HA_UPGRADE_COMPLETED', 'Y');
    COMMIT;
    exit;
    exit;
  5. 次のコマンドを実行してavsysユーザーをロックします。

    su dvaccountmgr
    sqlplus /
    alter user avsys account lock;
  6. 最初のステップで作成した新しいアーカイブ場所を削除します。「設定」タブに移動し、左側のナビゲーション・メニューで「アーカイブの場所の管理」をクリックします。アーカイブ場所を明示的に削除します。

6.4.5 リリースBP10以前からのアップグレード後のアーカイブ機能の有効化

リリース12.2.0.10.0以前からのアップグレード後にアーカイブ機能を有効にします。これは、Audit Vault Serverが高可用性環境にデプロイされている場合にのみ必要となります。

高可用性環境のアーカイブ機能は、Oracle AVDFリリース12.2.0.11.0以降でサポートされています。この問題は、プライマリAudit Vault Serverでのみアーカイブ機能がサポートされている古いリリースからアップグレードする場合に発生します。Oracle AVDF 12.2.0.10.0以前のリリースから、プライマリとスタンバイの両方のAudit Vault Serverでアーカイブ機能がサポートされている新しいリリースにアップグレードする場合にのみ、このステップを実行します。

NFSの場所とアーカイブ済データ・ファイルがある場合、すべてのデータ・ファイルがそれぞれのNFSの場所で使用できることを確認してください。アップグレード・プロセスが完了すると、アーカイブは無効化されます。アーカイブを有効にするには、ユーザーが次のステップに従う必要があります。

  1. SSHを使用してプライマリAudit Vault Serverに接続します。
  2. 次のコマンドを実行して、rootユーザーに、続いてoracleユーザーに切り替えます。

    su - root

    su - oracle

  3. Audit Vault Serverコンソールを使用して、新しいNFSの場所を作成します。作成したこれらの新しい場所では、プライマリとセカンダリ両方のAudit Vault Serverに新たにマウントされたNFSポイントが考慮されます。アーカイブした必要なデータ・ファイルをすべて格納するために、新しく作成するNFSの場所に十分な領域があることを確認してください。
  4. 次のように、SQL*Plus資格証明を入力します。

    sqlplus <super-admin>/<password>

  5. 次のコマンドを実行して、アーカイブ機能を有効にします。

    exec management.ar.run_hailm_job('<NFS location name defined>');

    このコマンドで、バックグラウンド・ジョブがトリガーされます。ステータスは「ジョブ」ページで表示できます。ジョブの名前はHAILM POST UPGRADE JOBです。

  6. この機能を有効にすると、アーカイブされたすべてのデータ・ファイルが新しいNFSの場所に移動します。このジョブが正常に完了すると、アーカイブが有効になります。

6.4.6 TLSレベルの設定についての推奨されるアップグレード後ステップ

すべてのアプライアンスおよびエージェントをアップグレードした後は、TLSレベルをLevel-4に設定することをお薦めします。

次のコマンドを実行して、TLSレベルをLevel-4に設定します。

/usr/local/dbfw/bin/priv/configure-networking --wui-tls-cipher-level 4 --internal-tls-cipher-level 4 --agent-tls-cipher-level 4

ノート:

  • エージェントの単一インスタンスがIBM AIXで実行されている場合は、前述のコマンドで--agent-tls-cipher-level 4のかわりに--agent-tls-cipher-level 3を使用します。

  • いずれかのエージェントがJava 1.6を使用している場合、Javaバージョンを1.8にアップグレードします。

その後、次の手順を実行して、すべてのエージェントに暗号レベルの変更を伝播します。

  1. Audit Vault Serverコンソールにrootユーザーとしてログインします。

  2. 次のコマンドを使用してディレクトリを変更します。

    cd /usr/local/dbfw/bin/priv

  3. 次のコマンドを使用してスクリプトを実行します。

    ./send_agent_update_signal.sh

ノート:

  • このコマンドは、1時間以内に複数回実行できません。

  • 厳密なTLS設定がサポートされていない場合は、これによって、外部システムとの通信が切断されます。適切なレベルについては、Oracle Audit Vault and Database Firewall管理者ガイドTLSレベルの設定についてを参照してください。

6.4.7 Oracle Audit Vault And Database Firewallから未使用のカーネルをクリアするためのアップグレード後手順

使用していないカーネルをOracle Audit Vault and Database Firewall (Oracle AVDF)からクリアする手順の詳細は、MOSノート(Doc ID 2458154.1)を参照してください。

6.4.8 メンテナンス・ジョブのスケジュール

システムが正しく効果的に機能するためには、Audit Vault Serverの一部のジョブをスケジュールする必要があります。

これらのジョブは、夜間など、Audit Vault Serverの使用率が低い期間に実行する必要があります。

次の手順で、これらのジョブをユーザーのタイムゾーンに応じてスケジュールできます。

  1. Audit Vault Serverに管理者としてログインします。
  2. 「設定」タブ、「管理」の順にクリックします。
  3. 新しいメンテナンス・ジョブをスケジュールするには、「開始時間」を選択します。メンテナンス・ジョブを開始する特定の時間を、時間と分で入力します。ここで指定する時間は、ブラウザに表示される時間です。
  4. 「タイムアウト(時間)」フィールドに、メンテナンス・ジョブの期間を時間数で入力します。

    ノート:

    指定した期間内にジョブが完了しない場合は、タイムアウトします。
  5. 「繰返し頻度」フィールドで、メンテナンス・ジョブの繰返し頻度を選択します。

    ノート:

    このフィールドは編集できません。デフォルトでは、値は「日次」です。ジョブは、毎日指定された開始時間に実行されます。

    関連項目:

    スケジュールされたジョブのステータスを確認するには、『Oracle Audit Vault and Database Firewall管理者ガイド』「ジョブの監視」を参照してください。

6.4.9 アップグレード後のログ・ローテート・ファイル不足の解決

Oracle Audit Vault and Database Firewall (Oracle AVDF)のアップグレード後、ログ・ローテーション・ファイルの欠落を解決する必要があります。

このシナリオは、Oracle Audit Vault and Database Firewallリリース12.2.0.4.0以前からリリース12.2.0.5.0以上にアップグレードする際に発生します。アップグレード後に/etc/logrotate.d/dbfw-dbファイルが見つからない場合があります。

この問題を修正するには、rootユーザーとして次のコマンドを実行します。

install -o root -g root -m 0400 \
  /usr/local/dbfw/templates/template-logrotate.d_dbfw-db \
  /etc/logrotate.d/dbfw-db

次のエラーを修正するには、Oracle Audit Vault and Database Firewallリリース12.2.0.10.0以上にアップグレードします。

error: /etc/logrotate.d/dbfw-db:10 duplicate log entry for /var/lib/oracle/dbfw/av/log/apex_perf_patch.log

6.5 期限切れの監査レコードの移行

Oracle Audit Vault and Database Firewall 12.2より前のリリースでは、期限切れの監査レコード(データ保存/アーカイブ・ポリシーで指定されたオンライン期間より古いレコード)は自動的にはアーカイブされませんでした。

期限切れの監査レコードは、Audit Vault ServerのAVSPACEスキーマで格納されていました。

Oracle Audit Vault and Database Firewall 12.2にアップグレードすると、移行ジョブが自動的に開始されて期限切れの監査データが移行され、セキュア・ターゲットに設定された保存ポリシーに応じてアーカイブまたは削除されます。この移行ジョブのステータスは、「ジョブ」ページ(「設定」タブ、「システム」メニュー、「ジョブ」)で確認できます。エラーが発生した場合(移行のための十分な空き領域がない場合など)、ジョブ・ステータスにエラーが表示されます。期限切れ監査レコードの移行ジョブは、エラーが修正されて移行が完了するまで、6時間ごとに実行されます。

ノート:

リリース12.2.0.3.0から12.2.0.4.0に正常にアップグレードできたら、アーカイブ・ジョブを実行する前に暗号化スクリプトを実行する必要があります。

関連項目:

アーカイブの詳細は、『Oracle Audit Vault and Database Firewall管理者ガイド』を参照してください。

6.6 アップグレードに失敗した場合のデータベースのリカバリ

予期できない理由でアップグレードに失敗した場合に備えて、アップグレードの前には必ずOracle Audit Vault and Database Firewallのバックアップを作成してください。

Audit Vault Serverのフラッシュ・リカバリ領域に十分な空き領域がある場合は、Oracle Supportの指導のもとで、アップグレードに失敗した後にデータベースをリカバリできます。

大まかに言うと、データベースのリカバリを可能にするには、フラッシュ・リカバリ領域に次の空き領域が必要です。

20GBまたはAudit Vault Serverデータベースに格納されているデータ量の150%のいずれか大きい方。

関連項目:

6.7 ターゲット・ホスト・マシンにデプロイされているAudit Vault Agentのアンインストール

Audit Vault Server and the Database Firewallアプライアンスと、ターゲット・ホスト・マシンにデプロイされているAudit Vault Agentをアンインストールします。

セキュア・ターゲット・ホスト・マシンからAudit Vault Agentを削除するには:

  1. Audit Vault Serverで、セキュア・ターゲット・ホストのすべての監査証跡を停止します。
  2. セキュア・ターゲット・ホストでホスト監視が実行されている場合は、停止します。
  3. Audit Vault Serverで、セキュア・ターゲット・ホストのAudit Vault Agentを非アクティブ化します。
  4. Audit Vault Serverで、セキュア・ターゲット・ホストを削除します。
  5. セキュア・ターゲット・ホストで、Audit Vault Agentのインストール・ディレクトリを削除します。

Audit Vault ServerまたはDatabase Firewallをアンインストールするには、それらがインストールされているコンピュータの電源を切り、ハードウェアを安全に撤去する手順に従います。

6.8 Oracle Database Firewallの再イメージ化とAudit Vault Serverからのリストア

Oracle Database Firewallの再イメージ化とAudit Vault Serverからのリストアについて説明します。

この手順を使用して、Oracle Database Firewallアプライアンスを再イメージ化し、Audit Vault Serverコンソールから構成をリストアします。

  1. Database Firewallを再インストールします。
  2. Database Firewallインスタンスの構成ステップを完了します。この構成には、IPアドレス、プロキシ・ポート、ブリッジ、および以前のDatabase Firewallインスタンスと同様のその他の設定が含まれます。
  3. 新しいDatabase FirewallインスタンスでAudit Vault Server証明書およびIPアドレスを指定します。
  4. Audit Vault Serverコンソールに管理者としてログインします。
  5. 「Database Firewall」タブをクリックします。左側のナビゲーション・メニューの「Database Firewall」タブがデフォルトで選択され、構成されているDatabase Firewallインスタンスのリストがメイン・ページに表示されます。
  6. 新しくインストールされたDatabase Firewallは、「ステータス」列に赤で表示されます。
  7. 特定のDatabase Firewallインスタンスの名前をクリックします。
  8. メイン・ページの「ステータス」セクションで、「ステータス」フィールドの「詳細の表示」をクリックします。
  9. メイン・ページに「診断ステータス」セクションが表示されます。「証明書検証に失敗しました」というメッセージがリストに表示されます。
  10. 右上隅にある「戻る」ボタンをクリックします。
  11. メイン・ページで、「証明書の更新」をクリックして、ページがロードされるまで待機します。
  12. Database Firewallインスタンスのステータスを確認します。
  13. 「Database Firewallのリセット」セクションで「リセット」ボタンをクリックし、操作を確定します。
  14. Database FirewallのステータスがPrimaryで、強制ポイントのステータスがUpであることを確認します。