プライマリ・コンテンツに移動
Oracle® Audit Vault and Database Firewall管理者ガイド
リリース12.2
E70392-19
目次へ移動
目次
索引へ移動
索引

前
次

A AVCLIコマンド・リファレンス

ここでのトピック

A.1 AVCLIコマンドについて

AVCLIコマンドを使用すると、ホスト接続をコマンドラインから構成できます。これらのコマンドを実行するには、AV_ADMINロールが付与されている必要があります。ただし、この付録では、すべてのAVCLIコマンドを記載していません。Audit Vault and Database Firewall管理者がセキュア・ターゲット接続の構成に必要となるコマンドのみを示します。

すべてのAVCLIコマンドは、セミコロン(;)で終わる必要があります。

関連項目:

AVCLIコマンドライン・インタフェースの一般的な使用方法は、「Audit Vaultコマンドライン・インタフェースの使用」を参照してください。

JAVA_HOME環境変数の設定

Audit Vault Serverで、JDKのインストール・ディレクトリを示すようにJAVA_HOME環境変数を設定する必要があります。

A.2 エージェント・ホストのAVCLIコマンド

AVCLIホスト・コマンドを使用すると、Audit Vault Agentが存在するホスト・コンピュータを構成できます。

表A-1に、AVCLIエージェント・ホスト・コマンドを示します。

表A-1 AVCLIエージェント・ホスト・コマンド

コマンド 説明

REGISTER HOST

Audit Vault Serverにホストを追加し、エージェントをデプロイできるホストとして特定します。

ALTER HOST

Audit Vault Serverに登録されたホストを変更します。

LIST HOST

現在登録されているエージェント・ホスト・コンピュータの名前をリストします。

DROP HOST

指定されたエージェント・ホストをAudit Vault Serverから削除します。

ACTIVATE HOST

Audit Vault Serverに存在するホストをアクティブ化します。

DEACTIVATE HOST

指定されたホストを非アクティブ化します。

A.2.1 REGISTER HOST

REGISTER HOST AVCLIコマンドについて学習します。

REGISTER HOSTコマンドは、Audit Vault Serverにホストを追加し、エージェントをデプロイできるホストとして特定します。

構文

REGISTER HOST host_name [WITH IP ip_address]

引数

引数 説明

host_name

登録するホスト・コンピュータの名前。

関連項目:

ip_address

オプション。ホストに関連付けられるIPアドレス。

使用上のノート

ホストに関連付けられたIPアドレスを変更するには、ALTER HOSTコマンドを使用します。

avcli> REGISTER HOST sample_host.example.com;

エージェント・プロセスを実行するホストsample_host.example.comをAudit Vault Serverに登録します。

avcli> REGISTER HOST sample_host.example.net with ip 192.0.2.1;

ホストsample_host.example.netを登録し、IPアドレス192.0.2.1と関連付けます。

A.2.2 ALTER HOST

ALTER HOSTコマンドは、Audit Vault Serverに登録されたホストを変更します。

構文

ALTER HOST hostname SET {key=value [,key=value...]}

ALTER HOST hostname SET {key=value [,LOGLEVEL=component_name:loglevel_value...]}

ALTER HOST hostname DROP ATTRIBUTE {attribute name}

引数

引数 説明

hostname

ホストの名前。

key

変更する属性。サポートされているkeyの値は、表A-2を参照してください。

使用上のノート

このコマンドは、キー/値ペアを使用して、指定されたホストに関連付けられた属性を変更します。1回のコマンド呼出しで複数の属性を変更するには、キー/値ペアをカンマで区切って指定します。

次のホスト名の属性がサポートされています。

表A-2 ホストの属性(keyの値)

パラメータ 説明

NAME

既存のホスト名を置換する新しいホスト名。

IP

既存のIPアドレスを置換する新しいIPアドレス。

LOGLEVEL

このホストで実行されている様々なコード・コンポーネントのログ・レベル。このオプションは、様々なAudit Vault Serverコード・コンポーネントのログ・レベルを動的に変更します。

LOGLEVEL属性は、次のようにコロンで区切られた2部値を取ります。

component_name:loglevel_value

component_nameは、av.agentav.commonav.serverのいずれかです。

LOGLEVELのコンポーネント名の説明は表A-3LOGLEVELの値は表A-4を参照してください。

複数のコンポーネントのログ・レベルは、|記号を使用して区切ると変更できます。

LOGLEVEL属性の有効な値は、次のとおりです。

表A-3 LOGLEVELのコンポーネント名

パラメータ 説明

av.agent

エージェント(LOGLEVEL値のcomponent_name)

av.server

Audit Vault Server (LOGLEVEL値のcomponent_name)

av.common

共有サーバーおよびエージェント(LOGLEVEL値のcomponent_name)

表A-4 LOGLEVELの値

ログ・レベルの値 説明

INFO

INFOレベル(LOGLEVEL値のloglevel_value)

WARNING

WARNINGレベル(LOGLEVEL値のloglevel_value)

ERROR

ERRORレベル(LOGLEVEL値のloglevel_value)

DEBUG

DEBUGレベル(LOGLEVEL値のloglevel_value)

avcli> ALTER HOST sample_host.example.com SET ip=192.0.2.1;

ホストsample_host.example.comを変更し、関連付けられたIPアドレスを192.0.2.1に変更します。

avcli> ALTER HOST sample_host.example.com SET name=new_sample_host.example.com;

ホストsample_host.example.comnew_sample_host.example.comに変更します。また、new_sample_host.example.comに対して検索を実行してIPアドレスを更新します。

avcli> ALTER HOST sample_host.example.com SET loglevel=av.agent:info|av.common:debug;

ホストsample_host.example.comで実行されているエージェント・プロセスに組み込まれたav.agentおよびav.commonコード・コンポーネントのログ・レベルを変更します。

A.2.3 LIST HOST

LIST HOSTコマンドは、現在登録されているエージェント・ホスト・コンピュータの名前をリストします。

構文

LIST HOST

avcli> LIST HOST;

Audit Vault Serverに登録された様々なアクティブ・ホストがリストされます。

A.2.4 DROP HOST

DROP HOSTコマンドを使用して、host_nameパラメータの値で指定されたホストを削除します。

DROP HOSTコマンドは、host_nameで指定されたホストをAudit Vault Serverから削除し、関連するメタデータを削除します。

ホストを削除した後に、監査データの収集のためにそのホストの再登録が必要になった場合は、そのホストにAudit Vault Agentを再インストールする必要があります。

構文

DROP HOST hostname

引数

引数 説明

hostname

削除するホスト・コンピュータの名前。

関連項目:

使用上のノート

ホストを削除する前に、このホストのエージェント・プロセスが停止状態であることを確認します。それ以外の状態では、DROP HOSTコマンドは失敗します。

avcli> DROP HOST sample_host;

ホストsample_hostおよび関連するメタデータが削除されます。

A.2.5 ACTIVATE HOST

ACTIVATE HOSTコマンドは、hostnameで指定されたホストをアクティブ化します。

構文

ACTIVATE HOST hostname

引数

引数 説明

hostname

ホスト名。

使用上のノート

ホストがアクティブ化されると、アクティブ化キーが表示されます。このキーは、エージェント・プロセスの起動時に、アクティブ化プロセスを完了するために入力する必要があります。

avcli> ACTIVATE HOST sample_host.example.com;

ホストsample_host.example.comをアクティブ化し、このホストのアクティブ化キーを表示します。

A.2.6 DEACTIVATE HOST

DEACTIVATE HOSTコマンドは、hostnameで指定されたホストを非アクティブ化します。

構文:

DEACTIVATE HOST hostname

引数

引数 説明

hostname

ホスト名。

使用上のノート

ホストが非アクティブ化されると、Audit Vault Serverに接続できない可能性があります。

avcli> DEACTIVATE HOST sample_host.example.com;

ホストsample_host.example.comを非アクティブ化します。このホストのエージェント・プロセスは、Audit Vault Serverに接続できない可能性があります。

A.3 Database FirewallのAVCLIコマンド

AVCLI Database Firewallコマンドを使用すると、Database Firewallを構成できます。

表A-5に、AVCLI Database Firewallコマンドを示します。

表A-5 Database Firewallコマンド

コマンド 説明

REGISTER FIREWALL

指定されたIPアドレスのDatabase FirewallをAudit Vault Serverに登録します。

DROP FIREWALL

すでに登録されたDatabase FirewallをAudit Vault Serverから削除します。

LIST FIREWALL

Audit Vault Serverに登録されたすべてのDatabase Firewallをリストします。

REBOOT FIREWALL

Audit Vault Serverにすでに登録されている、指定されたDatabase Firewallを起動します。

POWEROFF FIREWALL

Audit Vault Serverにすでに登録されている、指定されたDatabase Firewallの電源を切ります。

CREATE RESILIENT PAIR

高可用性のために、2つのDatabase Firewallで回復可能なペアを作成します。

SWAP RESILIENT PAIR

指定されたDatabase Firewallが含まれる回復可能なペアのDatabase Firewallを入れ替えます。

DROP RESILIENT PAIR

指定されたDatabase Firewallが含まれる回復可能なペアを削除します。

ALTER FIREWALL

Database Firewallの属性を変更します。

SHOW STATUS FOR FIREWALL

特定のDatabase Firewallのステータスを表示します。

A.3.1 REGISTER FIREWALL

REGISTER FIREWALLコマンドは、指定されたIPアドレスのDatabase FirewallをAudit Vault Serverに登録します。

構文

REGISTER FIREWALL firewall_name WITH IP ip_address

引数

引数 説明

firewall_name

Database Firewallの名前。

ip_address

Database FirewallのIPアドレス。

使用上のノート

Database Firewallは、指定したIPアドレスの場所にインストールする必要があります。

空白を含むファイアウォール名を指定するには、文字列全体を引用符で囲みます。

avcli> REGISTER FIREWALL sample_fw WITH IP 192.0.2.14;

IPアドレス192.0.2.14にインストールされたDatabase Firewall sample_fwを登録します。

A.3.2 DROP FIREWALL

DROP FIREWALLコマンドは、すでに登録されたDatabase FirewallをAudit Vault Serverから削除します。

構文

DROP FIREWALL firewall_name

引数

引数 説明

firewall_name

Database Firewallの名前。

avcli> DROP FIREWALL sample_fw;

Database Firewall sample_fwが削除されます。

A.3.3 LIST FIREWALL

LIST FIREWALLコマンドは、Audit Vault Serverに登録されたすべてのDatabase Firewallをリストします。

構文

LIST FIREWALL

avcli> LIST FIREWALL;

Audit Vault Serverに登録されたDatabase Firewallのリストが表示されます。

A.3.4 REBOOT FIREWALL

REBOOT FIREWALLコマンドは、Audit Vault Serverにすでに登録されている、指定されたDatabase Firewallを起動します。

構文

REBOOT FIREWALL firewall_name

引数

引数 説明

firewall_name

Database Firewallの名前。

avcli> REBOOT FIREWALL sample_fw;

Database Firewall sample_fwが再起動します。

A.3.5 POWEROFF FIREWALL

POWEROFF FIREWALLコマンドは、Audit Vault Serverにすでに登録されている、指定されたDatabase Firewallの電源を切ります。

構文

POWEROFF FIREWALL firewall_name

引数

引数 説明

firewall_name

Database Firewallの名前。

avcli> POWEROFF FIREWALL sample_fw;

Database Firewall sample_fwの電源が切られます。

A.3.6 CREATE RESILIENT PAIR

CREATE RESILIENT PAIRコマンドは、高可用性のために、2つのDatabase Firewallで回復可能なペアを作成します。

構文

CREATE RESILIENT PAIR FOR FIREWALL PRIMARY primary_firewall
  SECONDARY secondary_firewall

引数

引数 説明

primary_firewall

プライマリDatabase Firewallの名前。syslogアラートを生成できるのは、このファイアウォールのみです。

secondary_firewall

セカンダリDatabase Firewallの名前。

avcli> CREATE RESILIENT PAIR FOR FIREWALL PRIMARY sample_fw1 SECONDARY sample_fw2;

プライマリDatabase Firewall sample_fw1とセカンダリDatabase Firewall sample_fw2の回復可能なペアが作成されます。

A.3.7 SWAP RESILIENT PAIR

SWAP RESILIENT PAIRコマンドは、指定されたDatabase Firewallが含まれる回復可能なペアのDatabase Firewallを入れ替えます。

構文

SWAP RESILIENT PAIR HAVING FIREWALL firewall_name
 

引数

引数 説明

firewall_name

Database Firewallの名前。

avcli> SWAP RESILIENT PAIR HAVING FIREWALL sample_fw1;

既存の回復可能なペアで、Database Firewall sample_fw1がプライマリ・ファイアウォールの場合はセカンダリ・ファイアウォールに、それ以外の場合はその逆に入れ替えられます。

A.3.8 DROP RESILIENT PAIR

DROP RESILIENT PAIRコマンドは、指定されたDatabase Firewallが含まれる回復可能なペアを削除します。

構文

DROP RESILIENT PAIR HAVING FIREWALL firewall_name

引数

引数 説明

firewall_name

Database Firewallの名前。

avcli> DROP RESILIENT PAIR HAVING FIREWALL sample_fw1;

Database Firewall sample_fw1が含まれる既存の回復可能なペアが削除されます。

A.3.9 ALTER FIREWALL

ALTER FIREWALLコマンドは、Database Firewallの属性を変更します。

構文

ALTER FIREWALL firewall_name SET attribute=value [, attribute=value]

引数

引数 説明

firewall_name

Database Firewallの名前。

attribute

Database Firewallの属性と新しい値のペア。コマンドラインで、空白によって複数のペアを区切ります。属性のリストは、表A-6を参照してください。

使用上のノート

表A-6に、attribute=value引数に指定できるDatabase Firewallの属性を示します。

表A-6 Oracle Database Firewallの属性

パラメータ 説明

NAME

Database Firewallの新しい名前。

IP

Database FirewallのIPアドレス。

avcli> ALTER FIREWALL sample_fw1 SET NAME=sample_newfw1;

Database Firewallの名前がsample_fw1からsample_newfw1に変更されます。

avcli> ALTER FIREWALL sample_fw1 SET IP=192.0.2.169;

Database FirewallのIPアドレスが192.0.2.169に設定されます。

A.3.10 SHOW STATUS FOR FIREWALL

SHOW STATUSコマンドは、特定のDatabase Firewallのステータスを表示します。

構文

SHOW STATUS FOR FIREWALL firewall_name

引数

引数 説明

firewall_name

Database Firewallの名前。

avcli> SHOW STATUS FOR FIREWALL sample_fw1;

Database Firewall sample_fw1の稼働情報が表示されます。

A.4 強制ポイントのAVCLIコマンド

AVCLI強制ポイント・コマンドを使用すると、Database Firewallを構成できます。

表A-7に、AVCLI強制ポイント・コマンドを示します。

表A-7 強制ポイント・コマンド

コマンド 説明

CREATE ENFORCEMENT POINT

指定された名前で強制ポイントを作成し、DAMモードまたはDPEモードのいずれかを使用してDatabase Firewallを保護します。

DROP ENFORCEMENT POINT

強制ポイントを削除します。

LIST ENFORCEMENT POINT

Database Firewallまたはセキュア・ターゲットに関連付けられたすべての強制ポイントをリストします。

START ENFORCEMENT POINT

以前に一時停止された強制ポイントを開始します。

STOP ENFORCEMENT POINT

セキュア・ターゲットを監視している強制ポイントを停止します。

ALTER ENFORCEMENT POINT

強制ポイントおよび属性を変更します。

A.4.1 CREATE ENFORCEMENT POINT

CREATE ENFORCEMENT POINTコマンドは、指定された名前で強制ポイントを作成し、DAMモードまたはDPEモードのいずれかを使用してDatabase Firewallを保護します。

構文

CREATE ENFORCEMENT POINT enforcement_point_name 
  FOR SECURED TARGET secured_target_name 
  USING FIREWALL firewall_name 
  TRAFFIC SOURCE traffic_source_name
  WITH MODE DPE|DAM

引数

引数 説明

enforcement_point_name

強制ポイントの名前。

secured_target_name

セキュア・ターゲットの名前。

firewall_name

Database Firewallの名前。

traffic_source_name

トラフィック・ソースの名前。

avcli> CREATE ENFORCEMENT POINT sample_ep FOR SECURED TARGET sample_source USING 
  FIREWALL sample_fw TRAFFIC SOURCE sample_trafficsource WITH MODE DPE;

セキュア・ターゲットsample_sourceを保護するためにDPEモードを使用して、また、トラフィック・ソースsample_trafficsourceを使用して、Database Firewall sample_fwsample_epという強制ポイントが作成されます。

A.4.2 DROP ENFORCEMENT POINT

DROP ENFORCEMENT POINTコマンドは、強制ポイントを削除します。

構文

DROP ENFORCEMENT POINT enforcement_point_name

引数

引数 説明

enforcement_point_name

強制ポイントの名前。

avcli> DROP ENFORCEMENT POINT sample_ep;

sample_epという名前の強制ポイントがDatabase Firewallから削除されます。

A.4.3 LIST ENFORCEMENT POINT

LIST ENFORCEMENT POINTコマンドは、Database Firewallまたはセキュア・ターゲットに関連付けられたすべての強制ポイントをリストします。

構文

LIST ENFORCEMENT POINT FOR FIREWALL firewall_name

LIST ENFORCEMENT POINT FOR SECURED TARGET secured_target_name

引数

引数 説明

firewall_name

Database Firewallの名前。

secured_target_name

セキュア・ターゲットの名前。

avcli> LIST ENFORCEMENT POINT FOR FIREWALL sample_fw;

Database Firewall sample_fwに関連付けられたすべての強制ポイントのリストが表示されます。

avcli> LIST ENFORCEMENT POINT FOR SECURED TARGET sample_source;

セキュア・ターゲットsample_sourceに関連付けられたすべての強制ポイントのリストが表示されます。

A.4.4 START ENFORCEMENT POINT

START ENFORCEMENT POINTコマンドは、以前に一時停止された強制ポイントを開始します。

構文

START ENFORCEMENT POINT enforcement_point_name
 

引数

引数 説明

enforcement_point_name

強制ポイントの名前。

avcli> START ENFORCEMENT POINT sample_ep;

sample_epという名前の強制ポイントが開始します。

A.4.5 STOP ENFORCEMENT POINT

STOP ENFORCEMENT POINTコマンドは、セキュア・ターゲットを監視している強制ポイントを停止します。

構文

STOP ENFORCEMENT POINT enforcement_point_name

引数

引数 説明

enforcement_point_name

強制ポイントの名前。

avcli> STOP ENFORCEMENT POINT sample_ep;

sample_epという名前の強制ポイントが停止します。

A.4.6 ALTER ENFORCEMENT POINT

ALTER ENFORCEMENT POINTコマンドは、強制ポイントおよび属性を変更します。

構文

ALTER ENFORCEMENT POINT enforcement_point_name SET attribute=value 
   [, attribute=value] 

引数

引数 説明

enforcement_point_name

強制ポイントの名前。

attribute

変更する強制ポイントの属性と新しい値のペア。コマンドラインで、空白によって複数のペアを区切ります。強制ポイントの属性は、表A-8を参照してください。

使用上のノート

属性は、キー/値ペアのカンマ区切りリストで指定します。次のキー値がサポートされています。

表A-8 強制ポイントの属性

パラメータ 説明

TARGET

アドレスなど、新しいセキュア・ターゲット名。Audit Vault Serverにすでに登録されている必要があります。

MODE

強制ポイントを監視するモード。有効なモードは、DAMまたはDPEです。

PRESERVE_CONNECTION

TrueまたはFalseTrueは、データベース・ファイアウォールが(DAMから変更されたためまたは再起動されたために) DPEモードで動作を開始したとき、ファイアウォールを通過している既存の接続の継続が許可されることを示します。ファイアウォールはこれらの接続にポリシーを強制できないため、セキュリティより可用性が優先されます。

Falseは、既存の接続がすべて切断されることを示します。そのため、データベース・ファイアウォールは、クライアントの再接続時にポリシーを強制できます。デフォルトの動作です。

TRAFFIC_SOURCE

強制ポイントの新しい有効なトラフィック・ソース。

DATABASE_RESPONSE

TrueまたはFalse。強制ポイントに対するデータベース・レスポンス・モニタリング機能をアクティブ化するかどうかを示します。

FULL_ERROR_MESSAGE

TrueまたはFalseを指定して、このオプションを有効にします。エラー・コードに関連付けられたエラー・メッセージのロギングを開始します。

DATABASE_INTERROGATION

TrueまたはFalseを指定して、このオプションを有効にします。強制ポイントに対するデータベース問合せ機能を起動します。

HOST_MONITOR

TrueまたはFalseを指定して、このオプションを有効にします。リモート・エージェントを有効にする必要があるかどうかを指定します。

HOST_MONITOR_ADDRESS

リモート・エージェントの新しいIPアドレス。

avcli> ALTER ENFORCEMENT POINT ep1 SET TARGET=newsource;

新しいセキュア・ターゲットを監視する強制ポイントが変更されます。

avcli> ALTER ENFORCEMENT POINT ep1 SET MODE=dam;

強制ポイントの監視がDAMモードに変更されます。

avcli> ALTER ENFORCEMENT POINT ep1 SET database_response=true,
  Full_error_message=true;

強制ポイントが変更され、データベース・レスポンスがアクティブ化され、エラー・コードに関連付けられたエラー・メッセージがログに記録されます。

avcli> ALTER ENFORCEMENT POINT ep1 SET database_interrogation=true;

強制ポイントが変更され、直接データベース問合せがアクティブ化されます。

A.5 セキュア・ターゲットのAVCLIコマンド

AVCLIセキュア・ターゲット・コマンドを使用すると、データベースとデータベース以外の両方のセキュア・ターゲットをAudit Vault Server用に構成できます。

表A-9に、AVCLIセキュア・ターゲット・コマンドを示します。

表A-9 AVCLIセキュア・ターゲット・コマンド

コマンド 説明

REGISTER SECURED TARGET

Audit Serverによって監視されるセキュア・ターゲットを登録します。

ALTER SECURED TARGET

セキュア・ターゲットの属性を変更します。

LIST ADDRESS FOR SECURED TARGET

セキュア・ターゲットに登録されたすべてのアドレスをリストします。

LIST SECURED TARGET

Audit Vault Serverに登録されたアクティブな各種セキュア・ターゲットをリストします。

LIST SECURED TARGET TYPE

Audit Vault Serverに現在登録されているセキュア・ターゲット・タイプをリストします。

LIST ATTRIBUTE FOR SECURED TARGET

指定されたセキュア・ターゲットの属性をリストします。

LIST METRICS

各種証跡など、指定されたセキュア・ターゲットのメトリックをリストします。

DROP SECURED TARGET

指定されたセキュア・ターゲットの登録をAudit Vault Serverから削除します。

A.5.1 REGISTER SECURED TARGET

REGISTER SECURED TARGETコマンドは、Audit Vault Serverによって監視されるセキュア・ターゲットを登録します。

構文

REGISTER SECURED TARGET secured_target_name OF SECURED TARGET TYPE 
   "secured_target_type" [AT location] [AUTHENTICATED BY username/password] 

引数

引数 説明

secured_target_name

セキュア・ターゲットの名前。一意である必要があります。

secured_target_type

有効なセキュア・ターゲット・タイプ(Oracleなど)。

関連項目:

サポートされるセキュア・ターゲット・タイプのリストを確認するには、「LIST SECURED TARGET TYPE」を参照してください。

location

セキュア・ターゲット・データベース接続情報。

関連項目:

ALTER SECURED TARGET

これはオプションです。これは後で追加できます。

セキュア・ターゲットへの接続方法を指定する不透明文字列で、通常はJDBC接続文字列です。使用する構文は、セキュア・ターゲット・タイプによって異なります。下のデータベース固有の使用上のノートを参照してください。

locationが指定されていない場合、このセキュア・ターゲット・タイプに適用される特定の機能(ユーザー権限の取得、監査設定管理、SPAの取得、監査証跡収集など)が無効になります。

user_name/password

オプション。セキュア・ターゲットに接続するための資格証明。

この引数を入力してREGISTER SECURED TARGETコマンドを実行すると、Audit Vault Serverからセキュア・ターゲット・ユーザー・アカウントのユーザー名およびパスワードが要求されます。セキュア・ターゲット・データベースの場合、このアカウントはセキュア・ターゲット・データベースに存在する必要があります。オプション。

次の項のデータベース固有の使用上のノートを参照してください。

ノート:

このコマンドの構文は、Oracle Audit Vault and Database Firewallリリース20.1.0.0.0では変更されます。

一般的な例

avcli> HELP REGISTER SECURED TARGET;

REGISTER SECURED TARGETコマンドの詳細なヘルプを表示します。

Oracle Databaseの使用上のノートと例

  • location引数に、ホスト名、ポート番号およびサービスID (SID)をコロンで区切って入力します。次の構文を使用します。

    AT host:port:service
    

    次に例を示します。

    Oracle Database: jdbc:oracle:thin:@//host:port/service
    

    この接続情報に確信が持てない場合、セキュア・ターゲット・データベースをインストールしたコンピュータでlsnrctl status listener_nameコマンドを実行します。

  • AUTHENTICATED BYコマンドでは、セキュア・ターゲットのユーザー名およびパスワードが要求されます。このユーザー・アカウントはセキュア・ターゲット・データベースに存在する必要があります。

    このユーザーを確認するには、SESSION_PRIVSおよびSESSION_ROLESデータ・ディクショナリ・ビューを問い合せます。

Oracle Databaseの例:

avcli> REGISTER SECURED TARGET sample_source OF SECURED TARGET TYPE "Oracle Database" 
   AT jdbc:oracle:thin:@//anymachinename:1521/example.com  
   AUTHENTICATED BY system/welcome_1; 

セキュア・ターゲット・タイプOracle DatabaseのOracleセキュア・ターゲットsample_sourceを登録します。このセキュア・ターゲットには、接続文字列jdbc:oracle:thin:@//anymachinename: 1521/example.comおよび資格証明system/welcome_1を使用して接続できます。

DBを使用したSQL Serverの例

avcli > REGISTER SECURED TARGET sample_mssqldb OF SECURED TARGET TYPE "Microsoft SQL Server" AT jdbc:av:sqlserver://hostname:port authenticated by <user>/<password>;

Windows認証を使用したSQL Serverの例

avcli > REGISTER SECURED TARGET sample_mssqldb OF SECURED TARGET TYPE "Microsoft SQL Server" AT “jdbc:av:sqlserver://<Host Name>:<Port>;authenticationMethod=ntlmjava;domain=<domain name>” authenticated by <windows user>/<windows user password>;

IBM DB2の例

avcli> REGISTER SECURED TARGET sample_db2db OF SECURED TARGET TYPE "IBM DB2 LUW" AT jdbc:av:db2://host:port;

セキュア・ターゲット・タイプIBM DB2 LUWのDB2セキュア・ターゲットsample_db2dbを登録します。このセキュア・ターゲットには、接続文字列jdbc:av:db2://host:portおよび資格証明sa/welcome_1を使用して接続できます。

A.5.2 ALTER SECURED TARGET

ALTER SECURED TARGETコマンドは、セキュア・ターゲットの属性を変更します。

構文

ALTER SECURED TARGET secured_target_name  
   SET attribute=value [, attribute=value]

ALTER SECURED TARGET secured target name ADD ADDRESS ip:port:[service]

ALTER SECURED TARGET secured target name DROP ADDRESS ip:port:[service]

引数

引数 説明

secured_target_name

変更するセキュア・ターゲット・データベースの名前。この名前は大/小文字が区別されます。

関連項目:

既存のセキュア・ターゲットのリストを確認するには、「LIST SECURED TARGET」を参照してください。

attribute=value

変更するセキュア・ターゲットの属性に対するキー/値ペア。コマンドラインで空白を使用すると、一度に1つ以上のセキュア・ターゲットの属性を変更できます。

関連項目:

  • セキュア・ターゲットの属性は、表A-10を参照してください。

  • 一部のタイプのセキュア・ターゲットではコレクション属性も必要になるため、「コレクション属性」を参照してください。

  • セキュア・ターゲットの属性値のリストを確認するには、「LIST ATTRIBUTE FOR SECURED TARGET」を参照してください。

ip

IPアドレス。

port

ポート番号。

service

Oracle Databaseでのみ必要: サービス名またはSID。

ノート:

このコマンドの構文は、Oracle Audit Vault and Database Firewallリリース20.1.0.0.0では変更されます。

表A-10に、指定できるセキュア・ターゲットの属性を示します。

表A-10 セキュア・ターゲットの属性

属性 説明

NAME

このセキュア・ターゲット・データベース・インスタンスの名前。Audit Vault Serverで別のセキュア・ターゲットにまだ定義されていない必要があります。

LOCATION

セキュア・ターゲットの場所。

CREDENTIALS

セキュア・ターゲットへの接続に使用されるユーザー名とパスワードの新しいセット。スラッシュ(/)で区切られた2部値です。

DESCRIPTION

このセキュア・ターゲット・データベース・インスタンスの説明。

MAXIMUM_ENFORCEMENT_POINT_THREADS

セキュア・ターゲットの強制ポイント・スレッドの最大数。値の範囲は、1から16 (含む)です。デフォルト値は1です。

一般的な使用例:

avcli> ALTER SECURED TARGET sample_source SET name=sample_source2;

セキュア・ターゲット名sample_sourcesample_source2に変更されます。

avcli> ALTER SECURED TARGET sample_source SET credentials=scott/leopard;

セキュア・ターゲットsample_sourceへの接続に使用される資格証明が変更されます。

avcli> ALTER SECURED TARGET sample_source SET description='This is a new description';

強制ポイント・スレッド数がセキュア・ターゲットsample_sourceに設定されます。

avcli> ALTER SECURED TARGET sample_source SET maximum_enforcement_point_threads=14;

セキュア・ターゲットsample_sourceの説明が変更されます。

avcli> ALTER SECURED TARGET sample_source ADD address 192.0.2.2:1234:srcdb;

新しいセキュア・ターゲット・アドレスがセキュア・ターゲットsample_sourceに登録されます。

avcli> ALTER SECURED TARGET sample_source DROP address 192.0.2.2:1234:srcdb;

以前にセキュア・ターゲットsample_sourceに登録されたセキュア・ターゲット・アドレスが削除されます。

avcli> ALTER SECURED TARGET sample_source set maximum_enforcement_point_threads = 10;

セキュア・ターゲットsample_sourceの強制ポイント・スレッドの最大数が10に設定されます。

Oracleの例:

avcli> ALTER SECURED TARGET secured target sample_source set
 location=jdbc:oracle:thin:@//new_sample_host:1521:sample_db;

セキュア・ターゲットsample_sourceの場所が変更されます。

A.5.3 UPLOAD OR DELETE WALLET FILE

このコマンドは、セキュア・ターゲット・ウォレット・ファイルをアップロードおよび削除するために使用します。

構文

ALTER SECURED TARGET <Secured target name> SET WALLET_FILE=<Path of the wallet file>

ALTER SECURED TARGET <Secured target name> DROP ATTRIBUTE WALLET_FILE

引数

引数 説明

<Secured target name>

セキュア・ターゲットの名前

WALLET_FILE

ウォレット属性の名前(キー)。

<Path of the wallet file>

ウォレット・ファイルのパス(値)。

A.5.4 LIST ADDRESS FOR SECURED TARGET

LIST ADDRESS FOR SECURED TARGETコマンドは、セキュア・ターゲットに登録されたすべてのアドレスをリストします。

構文

LIST ADDRESS FOR SECURED TARGET secured_target_name

引数

引数 説明

secured_target_name

セキュア・ターゲットの名前。

avcli> LIST ADDRESS FOR SECURED TARGET sample_source;

セキュア・ターゲットsample_sourceのすべてのアドレスが表示されます。

A.5.5 LIST SECURED TARGET

LIST SECURED TARGETコマンドは、Audit Vault Serverに登録されたアクティブなセキュア・ターゲットをリストします。

構文

LIST SECURED TARGET;

Audit Vault Serverに登録されたアクティブなセキュア・ターゲットをリストします。

A.5.6 LIST SECURED TARGET TYPE

LIST SECURED TARGET TYPEコマンドは、Audit Vault Serverで現在サポートされているセキュア・ターゲット・タイプをリストします。

構文

LIST SECURED TARGET TYPE

avcli> LIST SECURED TARGET TYPE;

Audit Vault Serverで現在サポートされているセキュア・ターゲット・タイプをリストします。

A.5.7 LIST ATTRIBUTE FOR SECURED TARGET

LIST ATTRIBUTE FOR SECURED TARGETコマンドは、指定されたセキュア・ターゲットの属性をリストします。

構文

LIST ATTRIBUTE FOR SECURED TARGET secured target name;

引数

引数 説明

secured target name

セキュア・ターゲットの名前。すべての登録されたセキュア・ターゲットを確認するには、LIST SECURED TARGETを参照してください。

A.5.8 LIST METRICS

LIST METRICSコマンドは、各種証跡など、指定されたセキュア・ターゲットのメトリックをリストします。

構文

LIST METRICS FOR SECURED TARGET secured_target_name

引数

引数 説明

secured_target_name

セキュア・ターゲットの名前。

すべての登録されたセキュア・ターゲットを確認するには、LIST SECURED TARGETを参照してください。

使用上のノート

LIST METRICSコマンドの使用方法は、すべてのセキュア・ターゲット・タイプに対して同じです。

avcli> LIST METRICS FOR SECURED TARGET sample_source;

セキュア・ターゲットsample_sourceで使用可能なメトリックがリストされます。

A.5.9 DROP SECURED TARGET

DROP SECURED TARGETコマンドは、指定されたセキュア・ターゲットの登録をAudit Vault Serverから削除します。

構文

DROP SECURED TARGET secured_target_name

引数

引数 説明

secured_target_name

セキュア・ターゲットの名前。すべての登録されたセキュア・ターゲットを確認するには、LIST SECURED TARGETを参照してください。

使用上のノート

セキュア・ターゲットを削除する前に、このセキュア・ターゲットに関連付けられたすべての証跡が停止状態であることを確認します。それ以外の場合は、DROP SECURED TARGETコマンドは失敗します。アクティブな証跡を停止する方法は、HELP STOP COLLECTIONを参照してください。

セキュア・ターゲットを削除すると、Audit Vault Serverはそのセキュア・ターゲットの監視を停止します。以前に収集された監査データは、Audit Vault Serverリポジトリで使用可能な状態のままです。

avcli> DROP SECURED TARGET sample_source;

sample_sourceセキュア・ターゲットを削除します。

A.6 ターゲット・グループAVCLIコマンド

AVCLIターゲット・グループ・コマンドを使用すると、ターゲット・グループを変更できます。

表A-11

表A -11 AVCLIターゲット・グループ・コマンド

コマンド 説明

ADD TARGET

特定のターゲットをターゲット・グループに追加します。

DELETE TARGET

ターゲット・グループから特定のターゲットを削除します。

A.6.1 ADD TARGET

このコマンドを使用して、特定のターゲットをターゲット・グループに追加します。

構文

ALTER TARGETGROUP <target group name> ADD TARGET <target name>

HELP ALTER TARGETGROUP

引数

引数 説明

help

使用可能なオプションに関するヘルプを検索します。

target name

追加する必要のある特定のターゲットの名前。

target group name

特定のターゲット・グループの名前。

alter targetgroup tg1 add target t1

A.6.2 DELETE TARGET

このコマンドを使用して、ターゲット・グループから特定のターゲットを削除します。

構文

ALTER TARGETGROUP <target group name> DELETE TARGET <target name>

HELP ALTER TARGETGROUP

引数

引数 説明

help

使用可能なオプションに関するヘルプを検索します。

target name

削除する必要のある特定のターゲットの名前。

target group name

特定のターゲット・グループの名前。

alter targetgroup tg1 delete target t1

A.7 監査証跡収集のAVCLIコマンド

AVCLIセキュア・ターゲット監査証跡収集コマンドを使用すると、セキュア・ターゲットの監査証跡収集を管理できます。

表A-12に、AVCLIセキュア・ターゲット接続コマンドを示します。

表A-12 AVCLIセキュア・ターゲット接続コマンド

コマンド 説明

START COLLECTION FOR SECURED TARGET

指定されたセキュア・ターゲットからの指定された監査証跡データの収集を開始します。

STOP COLLECTION FOR SECURED TARGET

監査証跡収集を停止します。

LIST TRAIL FOR SECURED TARGET

START COLLECTIONコマンドで開始された、またはSTOP COLLECTIONコマンドで停止された使用可能な監査証跡をリストします。

DROP TRAIL FOR SECURED TARGET

監査証跡を削除します。

A.7.1 START COLLECTION FOR SECURED TARGET

START COLLECTION FOR SECURED TARGETコマンドは、指定された収集プラグインを必要に応じて使用して、指定されたセキュア・ターゲットからの指定された監査証跡データの収集を開始します。

構文

START COLLECTION FOR SECURED TARGET secured_target_name USING HOST host FROM location
   [USING PLUGIN plugin id]

引数

引数 説明

secured_target_name

監査証跡収集を開始するセキュア・ターゲットの名前。

host

セキュア・ターゲット・エージェントが存在するホストの名前。

location

locationは、次のいずれかです。

  • DIRECTORY directory name / mask

  • TABLE tablename

  • SYSLOG DEFAULT | filename / file mask

  • NETWORK

  • EVENT LOG eventlog_name

  • TRANSACTION LOG

  • CUSTOM name

plugin id

使用されている収集プラグインID。使用可能なプラグインが複数存在する場合は必須です。プラグインが1つしかない場合はオプションです。

関連項目:

一般的な使用上のノート

証跡を開始するには、証跡を管理するエージェント・プロセスも実行中状態である必要があります。収集プロセスがセキュア・ターゲットに接続する場合、セキュア・ターゲットは稼働中である必要があります。複数のプラグインが1つのセキュア・ターゲットからの監査データを処理できる場合は、オプションのUSING PLUGINディレクティブを使用して収集プロセスを明確にします。

証跡は、START_REQUESTED状態で始まり、開始中状態に遷移した後、実行中状態になります。特定の証跡から処理対象となる未処理の監査データがない場合は、収集プロセスによってアイドル状態に切り替えられます。最新の状態は、LIST TRAILコマンドを使用すると表示できます。

証跡を認証する必要がある場合、Audit Vault ServerではREGISTER SECURED TARGETコマンドのAUTHENTICATED BY引数に指定された資格証明を使用します。

START COLLECTIONコマンドを実行すると、Audit Vault Serverは構成済のセキュア・ターゲットからの監査データの収集を開始します。収集を停止する場合は、STOP COLLECTIONコマンドを実行します。

Windowsシステムの使用上のノート

Windowsシステムでは、ディレクトリおよびファイル名の場所を二重引用符で囲んだ文字列で入力するか、フォワード・スラッシュを使用して引用符で囲まない文字列で入力します。次に例を示します。

... FROM DIRECTORY "c:\app\oracle\product\11.1\av";

... FROM DIRECTORY c:/app/oracle/product/11.1/av;

一般的な例

avcli> START COLLECTION FOR SECURED TARGET sample_source USING HOST foo FROM
   directory /opt/audit_trail;

セキュア・ターゲットsample_sourceの証跡/opt/audit_trailからの監査データ収集が開始します。

avcli> START COLLECTION FOR SECURED TARGET sample_source USING HOST foo FROM TABLE sys.aud$;

セキュア・ターゲットsample_sourceの表証跡sys.aud$からの監査データ収集が開始します。

avcli> START COLLECTION FOR SECURED TARGET sample_source USING HOST foo FROM syslog
   /usr/syslog/syslog*;

セキュア・ターゲットsample_sourceのsyslog証跡/usr/syslog/syslog*の収集が開始します。

avcli> START COLLECTION FOR SECURED TARGET sample_source USING HOST foo FROM event
  log application;

セキュア・ターゲットsample_sourceのアプリケーション・イベント・ログ証跡の収集が開始します。

avcli> START COLLECTION FOR SECURED TARGET sample_source USING HOST foo 
  FROM transaction log;

セキュア・ターゲットsample_sourceのトランザクション・ログ証跡の収集が開始します。

avcli> START COLLECTION FOR SECURED TARGET sample_source USING HOST foo
  FROM TABLE sys.aud$ USING PLUGIN com.sample_plugin;

プラグインcom.sample_pluginを使用して、セキュア・ターゲットsample_sourceの表証跡sys.aud$からの監査データ収集が開始します。

Oracle Databaseセキュア・ターゲットの使用上のノート

監査証跡の設定

監査証跡のオペレーティング・システム・タイプには、次の設定を使用します。

監査証跡のタイプ trail_type設定 audit_trail設定

オペレーティング・システム・ディレクトリ

DIRECTORY

directory_location

Syslogファイル

SYSLOG

file_name

Windowsイベント・ログ

EVENTLOG

該当なし

SQL Serverセキュア・ターゲットの使用上のノート

監査証跡の設定

SQL Serverの監査証跡は、Windowsイベント・ログ、C2トレース・ファイルまたはサーバー側のトレース・ファイルに書き込めます。FROM trail_type audit_trailの引数は、次のとおりです。

監査証跡のタイプ trail_type設定 audit_trail設定

Windowsイベント・ログ

EVENTLOG

該当なし

C2トレース・ファイル

DIRECTORY

file_wildcard

サーバー側トレース・ファイル

DIRECTORY

file_wildcard

SQLAUDITファイル

DIRECTORY

file_wildcard

ベスト・プラクティス:

ユーザーには、セキュリティ・イベント・ログ・コレクタ・システムにアクセスするためのadmin権限が必要です。ユーザーには、最大イベント・ログ・サイズとして次のプロパティを選択するオプションがあります。

イベント・ログのプロパティ 実行

必要に応じてイベントを上書き

最も古いイベントを最初に削除します。自動的にイベントをクリアします。

イベントを上書きしない

既存のイベントの上書きを回避します。この場合、ユーザーはイベント・ログを手動でクリアする必要があります。

Sybase ASEセキュア・ターゲットの使用上のノートと例

Sybase ASEの監査証跡の場合、trail_type audit_trail設定をTABLE SYSAUDITSに設定します。

Sybase ASEの例

avcli> START COLLECTION FOR SECURED TARGET hr_syb_db USING HOST sybserver 
FROM TABLE SYSAUDITS;

MySQLの使用上のノート

証跡のlocationは、実行中のMySQL XML変換ユーティリティによって作成される変換後のXMLファイルが格納されるディレクトリへのパスです。

IBM DB2の使用上のノートと例

IBM DB2の監査証跡の場合、trail_type audit_trail設定をDIRECTORY directory_locationに設定します。

IBM DB2の例

avcli> START COLLECTION FOR SECURED TARGET hr_db2_db USING HOST db2server
FROM DIRECTORY "d:\temp\trace";

Oracle Solarisセキュア・ターゲットの使用上のノート

Oracle Solarisセキュア・ターゲットの場合、このコマンドで使用する証跡のlocationを次の形式にする必要があります。

hostname:path_to_trail

ここで、hostnameは、監査ログ名内(次のような形式)のホスト名と一致します。

timestamp1.timestamp2.hostname

Windowsセキュア・ターゲットの使用上のノート

Windowsセキュア・ターゲットの場合、イベント・ログ監査証跡タイプではWindowsセキュリティ・イベント・ログからデータが収集されます。このコマンドで使用する証跡のlocationsecurityにする必要があります。

ベスト・プラクティス:

ユーザーには、セキュリティ・イベント・ログ・コレクタ・システムにアクセスするためのadmin権限が必要です。ユーザーには、最大イベント・ログ・サイズとして次のプロパティを選択するオプションがあります。

イベント・ログのプロパティ 実行

必要に応じてイベントを上書き

最も古いイベントを最初に削除します。自動的にイベントをクリアします。

イベントを上書きしない

既存のイベントの上書きを回避します。この場合、ユーザーはイベント・ログを手動でクリアする必要があります。

Active Directoryセキュア・ターゲットの使用上のノート

Active Directoryセキュア・ターゲットの場合、イベント・ログ監査証跡タイプではセキュリティおよびディレクトリ・サービスからデータが収集されます。このコマンドで使用する証跡の場所は、セキュリティまたはディレクトリ・サービスである必要があります。

ベスト・プラクティス:

最大イベント・ログ・サイズに到達した時点のイベント・ログのプロパティ 実行

必要に応じてイベントを上書き

必要に応じてイベントを上書き(最も古いイベントから)またはイベントを上書きしないを選択することをお薦めします。

最も古いイベントを最初に削除します。自動的にイベントをクリアします。

イベントを上書きしない

既存のイベントの上書きを回避します。この場合、ユーザーはイベント・ログを手動でクリアする必要があります。

A.7.2 STOP COLLECTION FOR SECURED TARGET

STOP COLLECTION FOR SECURED TARGETコマンドは、監査証跡収集を停止します。

構文

STOP COLLECTION FOR SECURED TARGET secured_target_name USING HOST hostname FROM location
 [USING PLUGIN plugin_id]]

引数

引数 説明

secured_target_name

証跡収集を停止するセキュア・ターゲットの名前。

hostname

セキュア・ターゲット・エージェントが存在するホストの名前。

location

locationは、次のいずれかです。

  • DIRECTORY directory name / mask

  • TABLE tablename

  • SYSLOGDEFAULT | filename / file mask

  • NETWORK

  • EVENT LOG eventlog name

  • TRANSACTION LOG

  • CUSTOM name

plugin_id

使用されている収集プラグインID。使用可能なプラグインが複数存在する場合は必須です。プラグインが1つしかない場合はオプションです。

関連項目:

一般的な使用上のノート

コマンドは証跡に直接送信されるため、エージェント・プロセスが実行中状態である必要はありません。複数のプラグインが1つのセキュア・ターゲットからの監査データを処理する場合は、オプションのUSING PLUGINディレクティブを使用してそのプロセスを明確にします。

停止すると証跡はSTOP_REQUESTED状態になり、停止中状態に遷移した後、停止状態になります。

Windowsシステムの使用上のノート

Windowsシステムでは、ディレクトリおよびファイル名の場所を二重引用符で囲んだ文字列で入力するか、フォワード・スラッシュを使用して引用符で囲まない文字列で入力します。次に例を示します。

... FROM DIRECTORY "c:\app\oracle\product\11.1\av";

... FROM DIRECTORY c:/app/oracle/product/11.1/av;

一般的な例

avcli> STOP COLLECTION FOR SECURED TARGET sample_source USING HOST sample_host FROM directory /opt/audit_trail;

セキュア・ターゲットsample_sourceの証跡/opt/audit_trailからの監査データ収集が停止します。

avcli> STOP COLLECTION FOR SECURED TARGET sample_source USING HOST sample_host FROM TABLE sys.aud$;

セキュア・ターゲットsample_sourceの表証跡sys.aud$からの監査データ収集が停止します。

avcli> STOP COLLECTION FOR SECURED TARGET sample_source USING HOST sample_host FROM syslog
  /usr/syslog/syslog*;

セキュア・ターゲットsample_sourceのsyslog証跡/usr/syslog/syslog*の収集が停止します。

avcli> STOP COLLECTION FOR SECURED TARGET sample_source USING HOST sample_host FROM event log application;

セキュア・ターゲットsample_sourceのアプリケーション・イベント・ログ証跡の収集が停止します。

avcli> STOP COLLECTION FOR SECURED TARGET sample_source USING HOST sample_host FROM transaction log;

セキュア・ターゲットsample_sourceのトランザクション・ログ証跡の収集が停止します。

avcli> STOP COLLECTION FOR SECURED TARGET sample_source USING HOST sample_host FROM TABLE sys.aud$ USING PLUGIN com.sample_plugin;

プラグインcom.sample_pluginを使用して、セキュア・ターゲットsample_sourceの表sys.aud$からの監査データ収集が停止します。

Oracle Databaseの使用上のノートと例

監査証跡の設定

監査証跡のオペレーティング・システム・タイプには、次の設定を使用します。

Oracle Databaseの例

オペレーティング・システム・ディレクトリの例:

avcli> STOP COLLECTION FOR SECURED TARGET hr_sql_db USING HOST hrdb.example.com 
FROM DIRECTORY $ORACLE_HOME/logs;

オペレーティング・システムsyslogファイルの例:

avcli> STOP COLLECTION FOR SECURED TARGET hr_sql_db USING HOST hrdb.example.com 
FROM SYSLOG /etc/syslog.conf;

オペレーティング・システムWindowsイベント・ログの例:

avcli> STOP COLLECTION FOR SECURED TARGET hr_sql_db USING HOST hrdb.example.com 
FROM EVENTLOG;

データベース監査証跡の例:

avcli> START COLLECTION FOR SECURED TARGET hr_sql_db USING HOST hrdb.example.com 
FROM TABLE sys.aud$;

REDOログの例:

avcli> START COLLECTION FOR SECURED TARGET hr_sql_db USING HOST hrdb.example.com 
FROM TRANSACTION LOG;

SQL Serverの使用上のノートと例

SQL Serverの監査証跡は、Windowsイベント・ログ、C2トレース・ファイルまたはサーバー側のトレース・ファイル内に存在できます。FROM trail_type audit_trailの引数は、次のとおりです。

監査証跡のタイプ trail_type設定 audit_trail設定

Windowsイベント・ログ

EVENTLOG

該当なし

C2トレース・ファイル

C2TRACE

file_wildcard

サーバー側トレース・ファイル

SERVERSIDETRACE

file_wildcard

SQL Serverの例

Windowsイベント・ログの例:

avcli> STOP COLLECTION FOR SECURED TARGET hr_sql_db USING HOST mssqlserver 
FROM EVENTLOG;

C2トレースの例:

avcli> STOP COLLECTION FOR SECURED TARGET hr_sql_db USING HOST mssqlserver 
FROM DIRECTORY "c:\SQLAuditFile*.trc";

サーバー側のトレースの例:

avcli> STOP COLLECTION FOR SECURED TARGET hr_sql_db USING HOST mssqlserver 
FROM DIRECTORY "c:\SQLAuditFile*.trc";

Sybase ASEの使用上のノートと例

Sybase ASEの監査証跡の場合、trail_type audit_trail設定をTABLE SYSAUDITSに設定します。

Sybase ASEの例

avcli> STOP COLLECTION FOR SECURED TARGET hr_syb_db USING HOST sybserver 
FROM TABLE SYSAUDITS;

MySQLの使用上のノート

証跡のlocationは、実行中のMySQL XML変換ユーティリティによって作成される変換後のXMLファイルが格納されるディレクトリへのパスです。

IBM DB2の使用上のノートと例

IBM DB2の監査証跡の場合、trail_type audit_trail設定をDIRECTORY directory_locationに設定します。

IBM DB2の例

avcli> STOP COLLECTION FOR SECURED TARGET hr_db2_db USING HOST db2server
FROM DIRECTORY "d:\temp\trace";

Oracle Solarisの使用上のノート

Oracle Solarisの場合、証跡の場所を次の形式にする必要があります。

hostname:path_to_trail

ここで、hostnameは、監査ログ名内(次のような形式)のホスト名と一致します。

timestamp1.timestamp2.hostname

Windowsセキュア・ターゲットの使用上のノート

Windowsセキュア・ターゲットの場合、イベント・ログ監査証跡タイプではWindowsセキュリティ・イベント・ログからデータが収集されます。このコマンドで使用する証跡のlocationsecurityにする必要があります。

A.7.3 LIST TRAIL FOR SECURED TARGET

LIST TRAIL FOR SECURED TARGETコマンドは、START COLLECTIONコマンドで開始された、またはSTOP COLLECTIONコマンドで停止された使用可能な監査証跡をリストします。

構文

LIST TRAIL FOR SECURED TARGET secured_target_name

引数

引数 説明

secured_target_name

セキュア・ターゲットの名前。

既存のセキュア・ターゲットのリストを確認するには、LIST SECURED TARGETを参照してください。

使用上のノート

LIST TRAIL FOR SECURED TARGETは、作成されていても、まだ開始または停止されていない監査証跡をリストしません。

avcli> LIST TRAIL FOR SECURED TARGET sample_source;

セキュア・ターゲットsample_sourceで使用可能な証跡がリストされます。

A.7.4 DROP TRAIL FOR SECURED TARGET

DROP TRAIL FOR SECURED TARGETは、監視が不要になった証跡を削除します。

ノート:

監査証跡を削除するには、監査証跡がSTOPPED状態である必要があります。関連付けられている監査データをすでに収集している証跡は削除できません。

構文

DROP TRAIL FOR SECURED TARGET secured_target_name USING HOST hostname FROM location

引数

引数 説明

secured_target_name

監査証跡を削除するセキュア・ターゲットの名前。

hostname

セキュア・ターゲット・エージェントが存在するホストの名前。

location

locationは、次のいずれかです。

  • DIRECTORY directory name / mask

  • TABLE tablename

  • SYSLOG DEFAULT | filename / file mask

  • NETWORK

  • EVENT LOG eventlog name

  • TRANSACTION LOG

  • CUSTOM name

関連項目:

avcli> DROP TRAIL FOR SECURED TARGET sample_source USING HOST foo FROM
   DIRECTORY /opt/audit_trail;

セキュア・ターゲットsample_sourceのディレクトリ/opt/audit_trailからの監査証跡が削除されます。

avcli> DROP TRAIL FOR SECURED TARGET sample_source USING HOST foo FROM TABLE sys.aud$;

セキュア・ターゲットsample_sourceの表証跡sys.aud$からの監査証跡が削除されます。

avcli> DROP TRAIL FOR SECURED TARGET sample_source USING HOST foo FROM SYSLOG DEFAULT
   /usr/syslog/syslog*;

セキュア・ターゲットsample_sourceのsyslog証跡/usr/syslog/syslog*が削除されます。

avcli> DROP TRAIL FOR SECURED TARGET sample_source USING HOST foo 
   FROM TRANSACTION LOG;

セキュア・ターゲットsample_sourceのトランザクション・ログ証跡が削除されます。

A.8 SMTP接続のAVCLIコマンド

AVCLI SMTPコマンドを使用すると、Audit Vault Serverのレポートおよびアラートに関するSMTP電子メール通知を管理できます。

表A-13に、SMTP固有のAVCLIコマンドを示します。

表A-13 AVCLI SMTPコマンド

コマンド 説明

REGISTER SMTP SERVER

SMTPサーバー構成をAudit Vault Serverに登録します。

ALTER SMTP SERVER

SMTPサーバー構成および状態を変更します。

ALTER SMTP SERVER ENABLE

REGISTER SMTP SERVERコマンドで登録されたサーバーまたはALTER SMTP SERVERコマンドで変更されたサーバーのSMTPサーバー構成を有効にします。

ALTER SMTP SERVER DISABLE

SMTPサーバー構成を無効にします。

ALTER SMTP SERVER SECURE MODE ON

SMTPサーバー構成を有効にし、使用されるセキュア・プロトコル・モードを指定します。

ALTER SMTP SERVER SECURE MODE OFF

既存のセキュアなSMTPサーバーでセキュア・モードを無効にします。

TEST SMTP SERVER

テスト電子メールを送信して、Audit Vault ServerとSMTPの統合をテストします。

LIST ATTRIBUTE OF SMTP SERVER

Audit Vault Serverで使用される現在のSMTP構成の詳細を表示します。

DROP SMTP SERVER

Audit Vault Serverに登録されたSMTPサーバーを登録解除し、関連する構成メタデータを削除します。

A.8.1 REGISTER SMTP SERVER

REGISTER SMTP SERVERコマンドは、SMTPサーバー構成をAudit Vault Serverに登録します。

構文

REGISTER SMTP SERVER AT host:[port] SENDER ID sender_id SENDER EMAIL sender_email 
[AUTHENTICATED BY username/password]

引数

引数 説明

host:[port]

名前と、オプションのSMTPサーバーの送信ポート番号。portは、指定されない場合、デフォルトで25に設定されます。

sender_id

電子メールの送信を担当する個人のユーザーID (つまり、Fromの後に表示される電子メール・アドレス)。

sender_email

SENDER IDにIDを入力した個人の、RFC (Request For Comments) 822形式の電子メール・アドレス。

username/password

オプション。受信ユーザーの認証の資格証明。

SMTPサーバーが認証モードで実行され、接続して電子メールを送信するために有効なusername/passwordを必要とする場合、AUTHENTICATED BY句を使用して、その資格証明を指定します。

ノート:

このコマンドの構文は、Oracle Audit Vault and Database Firewallリリース20.1.0.0.0では変更されます。

使用上のノート

  • SMTPサーバー構成は、作成するとすぐに有効になり使用できるようになります。

  • SMTPサーバーがセキュアなサーバーである場合、REGISTER SMTP SERVERの実行後に、ALTER SYSTEM SMTP SECURE MODE ONコマンドを実行します。

  • 構成をテストするには、TEST SMTP SERVERコマンドを実行します。

  • このコマンドは、sender idおよびsender emailをこの構成データに関連付けるため、生成された電子メールはすべてこのsender idおよびsender emailで送信されます。

avcli> REGISTER SMTP SERVER AT sample_mail.example.com sender id "do-not-reply";

sample_mail.example.comで未認証モードで実行されているSMTPサーバーについて、すべての電子メールがアドレスdo-not-reply<donotreply@example.com>から生成および送信されます。

avcli> REGISTER SMTP SERVER AT sample_mail.example.com:455 SENDER ID av-alerts  SENDER
  EMAIL avalerts@example.com AUTHENTICATED BY smtpuser/smtppass;

sample_mail.example.com、ポート455で認証モードで実行されているSMTPサーバーについて、すべての電子メールがアドレスav-alerts<avalerts@example.com>から生成および送信されます。資格証明smtpuser/smtppassにより、このサーバーに接続して電子メールを送信します。

A.8.2 ALTER SMTP SERVER

ALTER SMTP SERVERコマンドは、SMTPサーバー構成および状態を変更します。

構文

ALTER_SMTP SERVER AT host:[port] [SENDER ID sender_id]| 
  [SENDER EMAIL sender_email] | [AUTHENTICATED BY username/password]
  

引数

引数 説明

host:[port]

名前と、オプションのSMTPサーバーの送信ポート番号。portは、デフォルトで25に設定されます。

sender_id

電子メールの送信を担当する個人のユーザーID (つまり、Fromの後に表示される電子メール・アドレス)。

sender_email

SENDER IDにIDを入力した個人の、RFC (Request For Comments) 822形式の電子メール・アドレス。

username/password

オプション。受信ユーザーの認証の資格証明。

SMTPサーバーが認証モードで実行され、接続して電子メールを送信するために有効なusername/passwordを必要とする場合、AUTHENTICATED BY句を使用して、その資格証明を指定します。

ノート:

このコマンドの構文は、Oracle Audit Vault and Database Firewallリリース20.1.0.0.0では変更されます。

使用上のノート

  • SMTPサーバー構成は、完了すると有効になり使用できるようになります。

  • SMTPサーバーがセキュアなサーバーである場合、REGISTER SMTP SERVERの実行後に、ALTER SYSTEM SMTP SECURE MODE ONコマンドを実行します。

  • 構成をテストするには、TEST SMTP SERVERコマンドを実行します。

  • 引数を省略すると、Audit Vault Serverでは、以前に構成された設定が使用されます。

avcli> ALTER SMTP SERVER AT new_sample_host:465;

SMTPサーバーのホストおよびポートの構成情報が変更されます。

avcli> ALTER SMTP SERVER SENDER ID new-do-not-reply;

SMTPサーバーの送信者IDの構成情報が変更されます。

avcli> ALTER SMTP SERVER AT new_sample_host:465 sender id new-do-not-reply;

SMTPサーバーのホスト、ポートおよび送信者IDが変更されます。

A.8.3 ALTER SMTP SERVER ENABLE

ALTER SMTP SERVER ENABLEコマンドは、REGISTER SMTP SERVERコマンドで登録されたサーバーまたはALTER SMTP SERVERコマンドで変更されたサーバーのSMTPサーバー構成を有効にします。

構文

ALTER SMTP SERVER ENABLE

使用上のノート

  • 構成を有効にすると、Audit Vault Serverでは、SMTP構成を最後に無効にしたときに機能していた構成が使用されます。

  • 最新のサービス構成に関する詳細を確認するには、LIST ATTRIBUTE OF SMTP SERVERを参照してください。

avcli> ALTER SMTP SERVER ENABLE;

SMTP integration is enabled.

Audit Vault ServerとSMTPサーバー間の統合を有効にします。

A.8.4 ALTER SMTP SERVER DISABLE

ALTER SMTP SERVER DISABLEコマンドは、SMTPサーバー構成を無効にします。

構文

ALTER SMTP SERVER DISABLE

使用上のノート

  • 構成を無効にすると、Audit Vault Serverでは、最新の構成が保存されます。そのため、構成を再度有効にすると、この構成が再びアクティブになります。

  • 最新のサービス構成に関する詳細を確認するには、LIST ATTRIBUTE OF SMTP SERVERを参照してください。

  • このコマンドは、システム・メンテナンスのためにSMTPサーバーが停止しているときに使用すると便利です。

avcli> ALTER SMTP SERVER DISABLE;

SMTP integration is disabled.

Audit Vault ServerとSMTPサーバー間の統合を無効にします。

A.8.5 ALTER SMTP SERVER SECURE MODE ON

ALTER SMTP SERVER SECURE MODE ONコマンドを使用して、SMTPサーバー構成を有効にし、使用されるセキュア・プロトコル・モードを指定します。

ALTER SMTP SERVER SECURE MODE ONコマンドは、SMTPサーバー構成を有効にし、使用されるセキュア・プロトコル・モードを指定します。

構文

ALTER SMTP SERVER SECURE MODE ON PROTOCOL [SSL | TLS ] [TRUSTSTORE location]

引数

引数 説明

PROTOCOL

オプション: 次のタイプのプロトコルのいずれかです。

  • SSL: Secure Sockets Layer (デフォルト)

  • TLS: Transport Layer Security

location

サーバー証明書の検証に使用されるトラストストア・ファイルへのパス。オプション。

使用上のノート

このコマンドは、REGISTER SMTP SERVERまたはALTER SMTP SERVERコマンドの実行後に実行します。

このコマンドを実行するのは、構成しているSMTPサーバーがセキュアなサーバーである場合のみです。

avcli> ALTER SMTP SERVER SECURE MODE ON PROTOCOL ssl TRUSTSTORE /sample_tstore;

このコマンドは、Oracle Audit Vault Serverに登録されたSMTPサーバーがセキュア・モードである(SSLまたはTLSをサポートしている)ことを確認し、ファイル/sample_tstoreを使用して、接続時にSMTPサーバーから取得された証明書を検証します。

avcli> ALTER SMTP SERVER SECURE MODE ON PROTOCOL tls TRUSTSTORE /sample_tstore;

この例では、SSLのかわりにTLSプロトコルを設定しています。

A.8.6 ALTER SMTP SERVER SECURE MODE OFF

ALTER SMTP SERVER SECURE MODE OFFコマンドを使用して、セキュアなSMTPサーバーのセキュア・モードを無効化します。

ALTER SMTP SERVER SECURE MODE OFFコマンドは、既存のセキュアなSMTPサーバーでセキュア・モードを無効にします。

構文

ALTER SMTP SERVER SECURE MODE OFF

使用上のノート

このコマンドは、REGISTER SMTP SERVERまたはALTER SMTP SERVERコマンドの実行後に実行します。

avcli> ALTER SMTP SERVER SECURE MODE OFF;

Updated SMTP server configuration to not use secure protocol.

Oracle Audit Serverに登録されたSMTPサーバーを非セキュア・モードに設定します。

A.8.7 TEST SMTP SERVER

TEST SMTP SERVERコマンドを使用して、テスト電子メールを送信することによってAudit Vault ServerとSMTPの統合をテストします。

TEST SMTP SERVERコマンドは、テスト電子メールを送信して、Audit Vault ServerとSMTPの統合をテストします。

構文

TEST SMTP SERVER SEND EMAIL TO email_address 

引数

引数 説明

email_address

テスト電子メール通知の受信者

使用上のノート

  • テストが失敗した場合は、LIST ATTRIBUTE OF SMTP SERVERコマンドを実行して構成を確認します。

  • 構成は、ALTER_SMTP SERVERコマンドを実行して再作成できます。

  • エラーがなかった場合、e-mail address引数で指定されたユーザーのメール・ボックスにテスト電子メールが表示されます。

  • このコマンドには、カンマで区切られた電子メール・アドレスのリストを指定できます。

  • このコマンドを使用するには、まずSMTPサーバーをAudit Vault Serverに登録する必要があります。

avcli> TEST SMTP SERVER SEND EMAIL TO me@example.com;

SMTP統合をテストするために、テスト電子メールが電子メール・アドレスme@example.comに送信されます。

avcli> TEST SMTP SERVER SEND EMAIL TO abc@example1.com,xyz@example2.com;

SMTP統合をテストするために、テスト電子メールが電子メール・アドレス・リストabc@example1.com,xyz@example2.comに送信されます。

A.8.8 LIST ATTRIBUTE OF SMTP SERVER

LIST ATTRIBUTE OF SMTP SERVERコマンドは、Audit Vault Serverで使用される現在のSMTP構成の詳細を表示します。

構文

LIST ATTRIBUTE OF SMTP SERVER

使用上のノート

SMTPサーバー接続を再構成するには、ALTER SMTP SERVER (ALTER SMTP SERVER)コマンドを実行します。

avcli> LIST ATTRIBUTE OF SMTP SERVER;

SMTPサーバーの構成データおよび属性が表示されます。

A.8.9 DROP SMTP SERVER

DROP SMTP SERVERコマンドは、Audit Vault Serverに登録されたSMTPサーバーを登録解除し、関連する構成メタデータを削除します。

構文

DROP SMTP SERVER

avcli> DROP SMTP SERVER;

SMTP server unregistered successfully.

SMTPサーバーが登録解除され、関連する構成メタデータが削除されます。

A.9 セキュリティ管理のAVCLIコマンド

AVCLIセキュリティ管理コマンドを使用すると、様々な管理者権限およびスーパー管理者権限を管理できます。

表A-14 AVCLIセキュリティ管理コマンド

コマンド 説明

ALTER DATA ENCRYPTION

透過的データ暗号化(TDE)構成を変更して、鍵を更新したりリポジトリ暗号化パスワードをリセットします

SHOW DATA ENCRYPTION STATUS

Audit Vault Serverリポジトリに対するデータ暗号化が有効化されているか無効化されているかを表示します

GRANT SUPERADMIN

usernameで指定されたユーザーにスーパー管理者権限を付与します。

REVOKE SUPERADMIN

usernameで指定されたユーザーからスーパー管理者権限を取り消します。

GRANT ACCESS

指定されたユーザーにセキュア・ターゲット名またはセキュア・ターゲット・グループ名へのアクセス権を付与します。

REVOKE ACCESS

指定されたユーザーからセキュア・ターゲット名またはセキュア・ターゲット・グループ名へのアクセス権を取り消します。

GRANT ADMIN

指定されたユーザーに管理者権限を付与します。

REVOKE ADMIN

指定されたユーザーから管理者権限を取り消します。

ALTER USER

ユーザー・アカウントのロックを解除します

A.9.1 ALTER DATA ENCRYPTION

ALTER DATA ENCRYPTIONコマンドにより、スーパー管理者はAudit Vault Serverリポジトリに対する透過的データ暗号化(TDE)構成を変更できます。スーパー管理者は、このコマンドを使用してマスター暗号化キーを更新したり、リポジトリ暗号化(ウォレット)のパスワードをリセットできます。

構文

ALTER DATA ENCRYPTION REKEY

ALTER DATA ENCRYPTION CHANGE WALLET PASSWORD

avcli> ALTER DATA ENCRYPTION REKEY;

このコマンドにより、Audit Vault Serverリポジトリのマスター暗号化キーが更新されます。

avcli> ALTER DATA ENCRYPTION CHANGE WALLET PASSWORD;

このコマンドにより、リポジトリ暗号化(ウォレット)のパスワードの変更が要求されます。

A.9.2 SHOW DATA ENCRYPTION STATUS

SHOW DATA ENCRYPTION STATUSにより、暗号化が有効化されているか無効化されているかが表示されます。暗号化は、新規インストールでは自動的に有効になります。

構文

SHOW DATA ENCRYPTION STATUS

avcli> SHOW DATA ENCRYPTION STATUS;

このコマンドは、暗号化のステータス(有効または無効)を表示します。

A.9.3 GRANT SUPERADMIN

GRANT SUPERADMINコマンドは、usernameで指定されたユーザーにスーパー管理者権限を付与します。

構文

GRANT SUPERADMIN TO username

引数

引数 説明

username

指定ユーザー。

使用上のノート

このユーザーは、通常の管理者権限も自動的に取得します。

avcli> GRANT SUPERADMIN TO scott;

スーパー管理者(および管理者)権限がユーザーscottに付与されます。

A.9.4 REVOKE SUPERADMIN

REVOKE SUPERADMINコマンドは、usernameで指定されたユーザーからスーパー管理者権限を取り消します。

構文:

REVOKE SUPERADMIN FROM username

引数

引数 説明

username

指定ユーザー。

使用上のノート

ユーザーは、通常の管理者権限を引き続き保持します。

例:

avcli> REVOKE SUPERADMIN FROM scott;

スーパー管理者権限がユーザーscottから取り消されます。

A.9.5 GRANT ACCESS

GRANT ACCESSコマンドは、指定されたユーザーにセキュア・ターゲット名またはセキュア・ターゲット・グループ名へのアクセス権を付与します。

構文

GRANT ACCESS ON SECURED TARGET secured_target_name TO username

GRANT ACCESS ON SECURED TARGET GROUP secured_target_group name TO username

引数

引数 説明

username

指定ユーザー。

secured_target_name

セキュア・ターゲットの名前。

secured_target_group_name

セキュア・ターゲット・グループの名前。

avcli> GRANT ACCESS ON SECURED TARGET sample_source TO scott;

セキュア・ターゲットsample_sourceへのアクセス権がユーザーscottに付与されます。

avcli> GRANT ACCESS ON SECURED TARGET GROUP hr_db_group TO hr;

グループhr_db_groupで指定されたセキュア・ターゲット・グループへのアクセス権がユーザーhrに付与されます。

A.9.6 REVOKE ACCESS

REVOKE ACCESSコマンドは、指定されたユーザーからセキュア・ターゲット名またはセキュア・ターゲット・グループ名へのアクセス権を取り消します。

構文

REVOKE ACCESS ON SECURED TARGET secured_target_name FROM username

REVOKE ACCESS ON SECURED TARGET GROUP secured_target_group_name FROM username

引数

引数 説明

username

指定ユーザー。

secured_target_name

セキュア・ターゲットの名前。

secured_target_group_name

セキュア・ターゲット・グループの名前。

avcli> REVOKE ACCESS ON SECURED TARGET sample_source FROM scott;

セキュア・ターゲットsample_sourceへのアクセス権がユーザーscottから取り消されます。

avcli> REVOKE ACCESS ON SECURED TARGET GROUP hr_db_group FROM hr;

グループhr_db_groupで指定されたセキュア・ターゲット・グループへのアクセス権がユーザーhrから取り消されました。

A.9.7 GRANT ADMIN

GRANT ADMINコマンドは、指定されたユーザーに管理者権限を付与します。

構文

GRANT ADMIN TO username

引数

引数 説明

username

指定ユーザー。

avcli> GRANT ADMIN TO scott;

管理者権限がユーザーscottに付与されます。

A.9.8 REVOKE ADMIN

REVOKE ADMINコマンドは、指定されたユーザーから管理者権限を取り消します。

構文:

REVOKE ADMIN FROM username

引数

引数 説明

username

指定ユーザー。

例:

avcli> REVOKE ADMIN FROM scott;

管理者権限がユーザーscottから取り消されます。

A.9.9 ALTER USER

ALTER USERコマンドは、ユーザー・アカウントのロックを解除します。スーパー管理者のみがこのコマンドを実行できます。

構文:

ALTER USER username ACCOUNT UNLOCK

例:

avcli> ALTER USER scott ACCOUNT UNLOCK;

ユーザーscottのアカウントのロックが解除されます。

A.10 SANストレージのAVCLIコマンド

表A-15に、SANストレージのAVCLIコマンドを示します。

表A-15 AVCLI SANストレージ・コマンド

コマンド 説明

REGISTER SAN SERVER

指定されたストレージ・タイプのSANサーバーをAudit Vault Serverに登録します。

ALTER SAN SERVER

SANサーバーで使用可能なターゲットに対してログインまたはログアウトすることによって、Audit Vault Serverに登録されているSANサーバーを変更します。

LIST TARGET FOR SAN SERVER

指定されたSANサーバーで使用可能なターゲットの詳細を表示します。

DROP SAN SERVER

Audit Vault Serverに登録されているSANサーバーを削除します。

LIST DISK

システムで使用可能なディスクの詳細を表示します。

ALTER DISKGROUP

ディスクを追加または削除することによって、ディスク・グループを変更します。

LIST DISKGROUP

システムにあるすべてのディスク・グループの詳細を表示します。

LIST SAN SERVER

Audit Vault Serverに登録されているSANサーバーの詳細を表示します。

SHOW iSCSI INITIATOR DETAILS FOR SERVER

Audit Vault ServerのiSCSIイニシエータの詳細を表示します。

A.10.1 REGISTER SAN SERVER

REGISTER SAN SERVERコマンドは、SANサーバーをAudit Vault Serverに登録します。

構文:

REGISTER SAN SERVER SAN_server_name OF TYPE storage_type ADDRESS address [PORT port] [METHOD discovery_method] [ON SECONDARY]

高可用性構成でこのコマンドをセカンダリAudit Vault Serverに適用するには、[ON SECONDARY]オプションを使用します。

引数

引数 説明

SAN_server_name

SANサーバーの名前。一意である必要があります。

storage_type

ストレージ・タイプ。現在、iSCSIのみがサポートされています(大/小文字は区別しません)。

address

SANサーバーのIPアドレス。

port

オプション。ポート番号。デフォルトは3260です。

discovery_method

オプション。ターゲットの検出に使用する方法。使用可能な値は次のとおりです。

SENDTARGETS [AUTHENTICATED BY username/password]
ISNS

デフォルトはSENDTARGETSです。

ノート:

このコマンドの構文は、Oracle Audit Vault and Database Firewallリリース20.1.0.0.0では変更されます。

例:

avcli> REGISTER SAN SERVER testServer1 OF TYPE iSCSI ADDRESS 192.0.2.1;

アドレス192.0.2.1でストレージ・タイプiSCSIのSANサーバーtestServer1を登録します。デフォルト・ポート番号3260とデフォルト検出方法sendtargetsが使用されます。

avcli> REGISTER SAN SERVER testServer2 Of Type iSCSI ADDRESS 192.0.2.1 METHOD sendtargets AUTHENTICATED BY username2/password2;

検出方法sendtargetsと資格証明username2およびpassword2を使用して、アドレス192.0.2.1でストレージ・タイプiSCSIのSANサーバーtestServer2を登録します。

A.10.2 ALTER SAN SERVER

ALTER SAN SERVERコマンドを使用して、SANサーバーで使用可能なターゲットに対してログインまたはログアウトすることによって、Oracle Audit Vault Serverに登録されているSANサーバーを変更します

ALTER SAN SERVERコマンドは、SANサーバーで使用可能なターゲットに対してログインまたはログアウトすることによって、Audit Vault Serverに登録されているSANサーバーを変更します。

構文:

ALTER SAN SERVER server_name LOGIN target_name ADDRESS address  [PORT port][AUTHENTICATED BY username/password] [ON SECONDARY]

ALTER SAN SERVER server_name LOGOUT target_name ADDRESS address  [PORT port][AUTHENTICATED BY username/password] [ON SECONDARY]

高可用性構成でこのコマンドをセカンダリAudit Vault Serverに適用するには、[ON SECONDARY]オプションを使用します。

引数

引数 説明

server_name

Audit Vault Serverに登録されているSANサーバーの名前。

target_name

SANサーバー上のターゲットの名前。ターゲットのリストを取得するには、コマンドLIST TARGET FOR SAN SERVERを使用します。

address

SANサーバー上のターゲットのIPアドレスまたはホスト名。

port

オプション。デフォルトは3260です。

username/password

ターゲットへのログインに使用する資格証明(必要な場合)。

ノート:

このコマンドの構文は、Oracle Audit Vault and Database Firewallリリース20.1.0.0.0では変更されます。

例:

avcli> ALTER SAN SERVER testServer1 LOGIN target1 ADDRESS sample_target.example.com   AUTHENTICATED BY username1/password1;

資格証明username1およびpassword1を使用して、アドレスsample_target.example.comtarget1にログインすることによって、SANサーバーtestServer1を変更します。デフォルトのポート番号3260が使用されます。

avcli> ALTER SAN SERVER testServer2 LOGOUT target2 ADDRESS sample_target.example.com;

アドレスsample_target.example.comtarget2からログアウトすることによって、SANサーバーtestServer2を変更します。

A.10.3 LIST TARGET FOR SAN SERVER

LIST TARGET FOR SAN SERVERコマンドは、指定されたSANサーバーで使用可能なターゲットの詳細を表示します。

構文:

LIST TARGET FOR SAN SERVER server_name [ON SECONDARY]

高可用性構成でこのコマンドをセカンダリAudit Vault Serverに適用するには、[ON SECONDARY]オプションを使用します。

引数

引数 説明

server_name

Audit Vault Serverに登録されているSANサーバーの名前。

例:

avcli> LIST TARGET FOR SAN SERVER testServer1;

SANサーバーtestServer1で使用可能なターゲットの詳細を表示します。

A.10.4 DROP SAN SERVER

DROP SAN SERVERコマンドは、Audit Vault Serverに登録されているSANサーバーを削除します。

構文:

DROP SAN SERVER server_name [ON SECONDARY]

高可用性構成でこのコマンドをセカンダリAudit Vault Serverに適用するには、[ON SECONDARY]オプションを使用します。

引数

引数 説明

server_name

Audit Vault Serverに登録されているSANサーバーの名前。

例:

avcli> DROP SAN SERVER testServer1;

SANサーバーtestServer1をAudit Vault Serverから削除します。

A.10.5 LIST DISK

LIST DISKコマンドは、システムで使用可能なすべてのディスク、または特定のディスク・グループにあるディスクの詳細を表示します。

構文:

LIST DISK [FOR DISKGROUP SYSTEMDATA|EVENTDATA|RECOVERY] [ON SECONDARY]

高可用性構成でこのコマンドをセカンダリAudit Vault Serverに適用するには、[ON SECONDARY]オプションを使用します。

例:

avcli> LIST DISK;

システムにあるすべてのディスクの詳細を表示します。

avcli> LIST DISK FOR DISKGROUP SYSTEMDATA;

SYSTEMDATAディスク・グループの詳細を表示します。

A.10.6 ALTER DISKGROUP

ALTER DISKGROUPコマンドは、グループのディスクを追加または削除することによってディスク・グループを変更します。

構文:

ALTER DISKGROUP SYSTEMDATA|EVENTDATA|RECOVERY ADD DISK disk_name 
   [ON SECONDARY]

ALTER DISKGROUP SYSTEMDATA|EVENTDATA|RECOVERY DROP DISK disk_name 
   [ON SECONDARY]

高可用性構成でこのコマンドをセカンダリAudit Vault Serverに適用するには、[ON SECONDARY]オプションを使用します。

引数

引数 説明

disk_name

追加または削除するディスクの名前。ディスクを追加する場合、ディスクがシステムで使用可能であり、以前にディスク・グループに追加されていない必要があります。システムで使用可能なすべてのディスクを表示するには、コマンドLIST DISKを使用します。

例:

avcli> ALTER DISKGROUP SYSTEMDATA ADD DISK disk1;

disk1SYSTEMDATAディスク・グループに追加します。

avcli> ALTER DISKGROUP RECOVERY DROP DISK disk2;

disk2RECOVERYディスク・グループから削除します。

A.10.7 LIST DISKGROUP

LIST DISKGROUPコマンドは、Audit Vault Serverにあるディスク・グループの詳細を表示します。

構文:

LIST DISKGROUP [ON SECONDARY]

高可用性構成でこのコマンドをセカンダリAudit Vault Serverに適用するには、[ON SECONDARY]オプションを使用します。

例:

avcli> LIST DISKGROUP;

システムにあるすべてのディスク・グループの詳細(名前、合計領域、空き領域など)を表示します。特定のディスク・グループにあるディスクの詳細を表示するには、コマンドLIST DISKを使用します。

A.10.8 LIST SAN SERVER

LIST SAN SERVERコマンドは、Audit Vault Serverに登録されているSANサーバーの詳細を表示します。

構文:

LIST SAN SERVER [ON SECONDARY]

高可用性構成でこのコマンドをセカンダリAudit Vault Serverに適用するには、[ON SECONDARY]オプションを使用します。

例:

avcli> LIST SAN SERVER;

システムに登録されているSANサーバーの詳細(ストレージ名、ストレージ・タイプなど)を表示します。

A.10.9 SHOW iSCSI INITIATOR DETAILS FOR SERVER

SHOW ISCSI INITIATOR DETAILS FOR SERVERコマンドは、Audit Vault ServerのiSCSIイニシエータの詳細を表示します。これらのイニシエータの詳細は、SANサーバー構成でAudit Vault Serverへの接続を許可するために使用されます。

構文:

SHOW ISCSI INITIATOR DETAILS FOR SERVER [ON SECONDARY]

高可用性構成でこのコマンドをセカンダリAudit Vault Serverに適用するには、[ON SECONDARY]オプションを使用します。

例:

avcli> SHOW ISCSI INITIATOR DETAILS FOR SERVER;

Audit Vault ServerのiSCSIイニシエータの詳細を表示します。

A.11 リモート・ファイルシステムのAVCLIコマンド

表A-16に、リモート・ファイルシステムのAVCLIコマンドを示します。現在、これらのコマンドでは、アーカイブの場所として使用されるNFSファイルシステムへの接続の登録と管理がサポートされています。

表A-16 AVCLIリモート・ファイルシステム・コマンド

コマンド 説明

REGISTER REMOTE FILESYSTEM

Audit Vault Serverにリモート・ファイルシステムを登録します。

ALTER REMOTE FILESYSTEM

Audit Vault Serverに登録されているリモート・ファイルシステムを変更します。

DROP REMOTE FILESYSTEM

Audit Vault Serverに登録されているリモート・ファイルシステムを削除します。

LIST EXPORT

NFSサーバーで使用可能なエクスポートのリストを表示します。

LIST REMOTE FILESYSTEM

Audit Vault Serverに登録されているすべてのリモート・ファイルシステムをリストします。

SHOW STATUS OF REMOTE FILESYSTEM

Audit Vault Serverに登録されているリモート・ファイルシステムのステータスを表示します。

A.11.1 REGISTER REMOTE FILESYSTEM

REGISTER REMOTE FILESYSTEMコマンドを使用して、リモート・ファイル・システムをOracle Audit Vault Serverに登録します。

REGISTER REMOTE FILESYSTEMコマンドは、リモート・ファイルシステムをAudit Vault Serverに登録します。このコマンドは、現在NFSファイルシステムの登録をサポートしています。リモート・ファイルシステムを登録した後、管理者はアーカイブの場所を指定するときにそのリモート・ファイルシステムを選択できます。

構文:

REGISTER REMOTE FILESYSTEM filesystem_name OF TYPE NFS ON HOST NFS_server_address USING EXPORT export [MOUNT]

引数

引数 説明

filesystem_name

リモート・ファイルシステムの一意の名前。

NFS_server_address

NFSサーバーのホスト名またはIPアドレス。

export

NFSサーバー上のエクスポート・ディレクトリの名前。このディレクトリは、NFSサーバーのetc/exportsファイル内に作成する必要があります。

ノート:

  1. リモート・ファイルシステムを登録するには、Oracleユーザー503としてログインします。NFSサーバーとAudit Vault Serverで同じユーザー名を使用します。

  2. これが異なる場合は、NFSサーバーの/etc/passwd/ファイルを編集して、OracleユーザーのUSER IDを503に変更します。

例:

avcli> REGISTER REMOTE FILESYSTEM sample_Filesystem OF TYPE NFS ON HOST example_host.example.com USING EXPORT /export/home1;

エクスポート・ディレクトリ/export/home1を使用して、ホストexample_host.example.comにあるsample_FilesystemというリモートNFSファイルシステムを登録します。これにより、登録されているリモート・ファイルシステムがマウントされます。

avcli> REGISTER REMOTE FILESYSTEM sample_Filesystem OF TYPE NFS ON HOST example_host.example.com USING EXPORT /export/home1 MOUNT;

エクスポート・ディレクトリ/export/home1を使用して、ホストexample_host.example.comにあるsample_FilesystemというリモートNFSファイルシステムを登録します。これによっても、登録されているリモート・ファイルシステムがマウントされます。

A.11.2 ALTER REMOTE FILESYSTEM

ALTER REMOTE FILESYSTEMコマンドは、Audit Vault Serverに登録されているリモート・ファイルシステムを変更します。

構文:

ALTER REMOTE FILESYSTEM filesystem_name SET {key=value [,key=value...]}

ALTER REMOTE FILESYSTEM filesystem_name MOUNT

ALTER REMOTE FILESYSTEM filesystem_name UNMOUNT [FORCE]

引数

引数 説明

filesystem_name

リモート・ファイルシステムの名前。

key

NFSリモート・ファイルシステムでは、key NAMEがサポートされています。

例:

avcli> ALTER REMOTE FILESYSTEM sample_filesystem SET NAME=newfilesystem;

リモート・ファイルシステムsample_filesystemの名前をnewfilesystemに変更します。

avcli> ALTER REMOTE FILESYSTEM sample_filesystem MOUNT;

リモート・ファイルシステムsample_filesystemをマウントします。

avcli> ALTER REMOTE FILESYSTEM sample_filesystem UNMOUNT;

リモート・ファイルシステムsample_filesystemをアンマウントします。

avcli> ALTER REMOTE FILESYSTEM sample_filesystem UNMOUNT FORCE;

リモート・ファイルシステムsample_filesystemをアンマウントし、この操作を強制します。

A.11.3 DROP REMOTE FILESYSTEM

DROP REMOTE FILESYSTEMコマンドは、Audit Vault Serverに登録されているリモート・ファイルシステムを削除します。

構文:

DROP REMOTE FILESYSTEM file_system_name

引数

引数 説明

filesystem_name

リモート・ファイルシステムの名前。

例:

avcli> DROP REMOTE FILESYSTEM filesystem1;

リモート・ファイルシステムfilesystem1を削除します。

A.11.4 LIST EXPORT

LIST EXPORTコマンドは、NFSサーバーで使用可能なエクスポートのリストを表示します。

構文:

LIST EXPORT OF TYPE NFS ON HOST address

引数

引数 説明

address

NFSサーバーのホスト名またはIPアドレス。

例:

avcli> LIST EXPORT OF TYPE NFS ON HOST example_server.example.com;

NFSサーバーexample_server.example.comで使用可能なエクスポートをリストします。

A.11.5 LIST REMOTE FILESYSTEM

LIST REMOTE FILESYSTEMコマンドは、Audit Vault Serverに登録されているすべてのリモート・ファイルシステムをリストします。

構文:

LIST REMOTE FILESYSTEM

例:

avcli> LIST REMOTE FILESYSTEM;

Audit Vault Serverに登録されているすべてのリモート・ファイルシステムをリストします。

A.11.6 SHOW STATUS OF REMOTE FILESYSTEM

SHOW STATUS OF REMOTE FILESYSTEMコマンドは、指定されたリモート・ファイルシステムのステータスを表示します。

構文:

SHOW STATUS OF REMOTE FILESYSTEM filesystem_name

引数

引数 説明

filesystem_name

リモート・ファイルシステムの名前。

例:

avcli> SHOW STATUS OF REMOTE FILESYSTEM filesystem1;

リモート・ファイルシステムfilesystem1のステータスを表示します。

A.12 サーバー管理のAVCLIコマンド

表A-17 AVCLIサーバー管理コマンド

コマンド 説明

ALTER SYSTEM SET

システム構成データを変更します。

SHOW CERTIFICATE

Audit Vault Serverの証明書を表示します。

DOWNLOAD LOG FILE

診断のためにAudit Vault Serverのログ・ファイルをダウンロードします。

A.12.1 ALTER SYSTEM SET

ALTER SYSTEM SETコマンドを使用して、システム構成データを変更します。

ALTER SYSTEMコマンドは、システム構成データを変更します。

構文:

ALTER SYSTEM SET {attribute=value [,attribute=value...]}

引数

引数 説明

attribute

キー/値ペアのシステム属性。表A-18を参照してください。

使用上のノート

通常、システム構成データは、システム全体のすべてのコンポーネントに影響を与えます。

複数のコンポーネントのログ・レベルは、|記号を使用して区切ると変更できます。

システム構成データを変更するには、データに関連付けられた属性をキー/値ペアを使用して変更します。複数の属性は、ペアをカンマで区切って指定します。

ログ・ファイルは、Audit Vault Serverの$Oracle_Home/av/logディレクトリにあります。

次のattributeがサポートされています。

表A-18 システム属性

パラメータ 説明

LOGLEVEL

このホストで実行されているコンポーネントのログ・レベル。

LOGLEVEL属性は、次のようにコロンで区切られた2部値を取ります。

component_name:loglevel_value

コンポーネント名およびログ・レベルの値の詳細は、表A-19を参照してください。

複数のコンポーネントのログ・レベルは、|記号を使用して区切ると変更できます。

SYS.HEARTBEAT_INTERVAL

システムのハートビート間隔を秒単位の数値に設定します。

SYS.AUTOSTART_INTERVAL

障害が発生した監査証跡の再起動をシステムが試行するまでの秒単位の間隔。デフォルト: 1800

SYS.AUTOSTART_RETRY_COUNT

障害が発生した監査証跡の起動をシステムが再試行する回数。デフォルト: 5

表A-19に、LOGLEVEL属性のcomponent_nameおよびloglevel_valueの有効な値を示します。

表A-19 ロギング・コンポーネントの名前と値

ロギング・コンポーネント名

AlertLog

アラート

AgentLog

エージェント

ARLog

アーカイブおよび取得

DWLog

データ・ウェアハウス

FWLog

Database Firewall

GUIlog

WebコンソールUI

JfwkLog

Javaサーバー・プロセス

NotifyLog

通知

PfwkLog

プラグイン管理

PolicyLog

ポリシー管理

ReportLog

レポート生成

SanLog

SANストレージ

TransLog

トランザクション・ログの証跡

All

すべてのコンポーネント。ログ・レベルの値がERRORおよびWARNINGのときのみ有効。

表A-20 ロギング・レベルと値

パラメータ 説明

ERROR

ERRORログ・レベル

WARNING

WARNINGログ・レベル(GUIlogではサポートされていません)

INFO

INFOログ・レベル

DEBUG

DEBUGログ・レベル

DEBUGの場合、多くのファイルが生成され、システムのパフォーマンスに影響する可能性があることに注意してください。これは、問題の診断を試みる場合にのみ使用します。

avcli> ALTER SYSTEM SET SYS.HEARTBEAT_INTERVAL=10;

SYS.HEARTBEAT_INTERVALシステム構成設定が10秒に変更されます。

avcli> ALTER SYSTEM SET LOGLEVEL=JfwkLog:DEBUG|PfwkLog:INFO;

システムで実行されているJfwkLogおよびPfwkLogコンポーネントのログ・レベルが変更されます。

avcli> ALTER SYSTEM SET SYS.AUTOSTART_INTERVAL=900;

システムにより、障害が発生した監査証跡が900秒後に再起動されます。

関連項目:

Audit Vault Serverのアプライアンス情報を取得する診断レポートを生成する方法は、「Audit Vault Serverの詳細診断レポートのダウンロード」を参照してください。

A.12.2 SHOW CERTIFICATE

SHOW CERTIFICATEコマンドは、Audit Vault Serverの証明書を表示します。

構文

SHOW CERTIFICATE FOR SERVER

avcli> SHOW CERTIFICATE FOR SERVER;

Audit Vault Serverの証明書が表示されます。

A.12.3 DOWNLOAD LOG FILE

DOWNLOAD LOG FILEコマンドは、診断ログ・ファイルをAudit Vault Serverから(.zipファイルとして)ダウンロードして、次のディレクトリに保存します。

AVCLI_installation_path/av/log

構文

DOWNLOAD LOG FILE FROM SERVER

avcli> DOWNLOAD LOG FILE FROM SERVER;

Audit Vault Serverのログ・ファイルがダウンロードされます。

A.13 AVCLI収集プラグイン・コマンド

AVCLI収集プラグイン・コマンドを使用すると、収集プラグインのデプロイメントを管理できます。

表A-13に、AVCLI収集プラグイン・コマンドを示します。

表A-21 AVCLI収集プラグイン・コマンド

コマンド 説明

DEPLOY PLUGIN

指定されたアーカイブ・ファイルからAudit Vault Serverホームにプラグインをデプロイします。

LIST PLUGIN FOR SECURED TARGET TYPE

Audit Vault Serverインストール内のすべてのプラグインをリストします。

UNDEPLOY PLUGIN

Audit Vault Serverホームからプラグインをアンデプロイします。

A.13.1 DEPLOY PLUGIN

DEPLOY PLUGINコマンドは、指定されたアーカイブ・ファイルからAudit Vault Serverホームにプラグインをデプロイします。

構文

DEPLOY PLUGIN plugin archive

引数

引数 説明

plugin archive

プラグイン・アーカイブ。

アーカイブ・ファイルの拡張子は.zipです。Audit Vault Serverに機能を追加するためにサード・パーティ・ベンダーまたはパートナが開発するカスタム・プラグインを指定します。

使用上のノート

このコマンドの後に必要なアクションはありません。

DEPLOY PLUGINコマンドは、将来のエージェント・デプロイメントに対するこのプラグインのコンテンツでエージェント・アーカイブを更新します。

新しいバージョンのプラグインが使用可能な場合は、DEPLOY PLUGINコマンドを使用して、プラグインのアーティファクトを更新します。複数のプラグインで1つのセキュア・ターゲット・タイプをサポートできます。

avcli> DEPLOY PLUGIN /opt/avplugins/sample_plugin.zip;

/opt/avplugins/sample_plugin.zipにあるプラグインをAudit Vault Serverにデプロイし、プラグインをコンテンツに追加してエージェント・アーカイブを更新します。

A.13.2 LIST PLUGIN FOR SECURED TARGET TYPE

LIST PLUGIN FOR SECURED TARGET TYPEコマンドは、特定のセキュア・ターゲット・タイプをサポートするすべてのプラグインをリストします。

構文

LIST PLUGIN FOR SECURED TARGET TYPE secured target type name

引数

引数 説明

secured target type name

セキュア・ターゲット・タイプの名前

使用上のノート

使用可能なセキュア・ターゲット・タイプのリストを確認するには、LIST SECURED TARGET TYPEを参照してください。

avcli> LIST PLUGINS FOR SECURED TARGET TYPE "Oracle Database";

セキュア・ターゲット・タイプOracle Databaseをサポートするプラグインがリストされます。

A.13.3 UNDEPLOY PLUGIN

UNDEPLOY PLUGINコマンドは、Audit Vault Serverホームからプラグインを削除します。

構文

UNDEPLOY PLUGIN plugin_id

引数

引数 説明

plugin_id

アンデプロイするプラグインのID

使用上のノート

UNDEPLOY PLUGINは、プラグインを削除する前に、従属するプラグインまたはパッケージを特定しようとします。

このコマンドは、プラグインIDで指定されたプラグインをAudit Vault Serverからアンデプロイします。また、このプラグインを削除してエージェント・アーカイブを更新するため、将来のエージェント・デプロイメントでデプロイされません。

avcli> UNDEPLOY PLUGIN com.abc.sample_plugin;

プラグインcom.abc.sample_pluginがOracle Audit Vault Serverからアンデプロイされ、プラグインが削除されてエージェント・アーカイブが更新されます。

A.14 汎用のAVCLIコマンド

表A-22に、AVCLI汎用コマンドを示します。

表A-22 AVCLI HELPコマンドとEXITコマンド

コマンド 説明

CONNECT

現行ユーザーを別のユーザーとしてAVCLIに接続します。

STORE CREDENTIALS

AVCLIウォレットに管理者の資格証明を格納するか、または以前に格納されている資格証明を上書きします。

SHOW USER

現在ログインしているAVCLIユーザーを表示します

CLEAR LOG

システムの診断ログをクリアします

HELP

すべてのAVCLIコマンドとそのカテゴリをリストします。

-HELP

AVCLIユーティリティにあるすべてのコマンドのヘルプ情報を表示します。

-VERSION

AVCLIのバージョン番号を表示します。

QUIT

AVCLIを終了します。

A.14.1 CONNECT

CONNECTコマンドを使用すると、別のユーザーとしてAVCLIに接続できます。

構文

CONNECT [username]

使用上のノート

  • ユーザー名およびパスワードを指定せずにAVCLIにログインした場合は、CONNECTコマンドを使用して有効なユーザーとして接続する必要があります。

  • AVCLIに接続するための他の方法については、Audit Vaultコマンドライン・インタフェースの使用を参照してください。

1

avcli> CONNECT psmith;
Enter password: password

Connected.

例2

avcli> CONNECT;
Enter user name: username
Enter password: password

Connected.

A.14.2 STORE CREDENTIALS

STORE CREDENTIALSコマンドを使用して、管理者の資格証明をAVCLIウォレットに格納するか、以前に格納した資格証明を上書きします。

STORE CREDENTIALSコマンドでは、Oracle AVCLIウォレットに1つのOracle Audit Vault and Database Firewall管理者の資格証明を格納するか、またはウォレット内の既存の資格証明を更新できます。

構文

STORE CREDENTIALS [FOR USER username]

例1

avcli> STORE CREDENTIALS FOR USER admin1;
Enter password: password
Re-enter password: password

例2

avcli> STORE CREDENTIALS;
Enter user name: admin1
Enter password: password
Re-enter password: password

A.14.3 SHOW USER

SHOW USERコマンドは、現在ログインしているAVCLIユーザーを表示します。

構文

SHOW USER

avcli> SHOW USER;

A.14.4 CLEAR LOG

CLEAR LOGコマンドは、Audit Vault Serverのディレクトリ$ORACLE_HOME/av/log内のすべてのログ・ファイルを削除します。

構文

CLEAR LOG

avcli> CLEAR LOG;

A.14.5 HELP

HELPコマンドは、使用可能なすべてのAVCLIコマンドとそのカテゴリをリストします。

構文

HELP

avcli> HELP;

A.14.6 -HELP

-HELPコマンドは、バージョン番号およびAVCLIコマンドに関するヘルプ情報を表示します。-HELPコマンドは、AVCLIの外から実行します。

構文

avcli -h
avcli -H
avcli -help
avcli -HELP

avcli -help:
 
[oracle@slc02vjp ~]$ avcli -help
 
 
AVCLI : Release 12.2.0.0.0 - Production on Thu Nov 8 00:53:54 UTC 2012
 
 
Copyright (c) 1996, 2015 Oracle.  All Rights Reserved.
 
 
Usage 1: avcli -{h|H} | -{v|V}
 
    -{h|H}             Displays the AVCLI version and the usage help
 
    -{v|V}             Displays the AVCLI version.
 
Usage 2: avcli [ [<option>] [<logon>] [<start>] ]
 
   <option> is: [-{l|L} <log level>]
 
    -{l|L} <log level>   Sets the log level to the level specified.
                         Supported log levels: INFO, WARNING, ERROR, DEBUG
 
   <logon> is: -{u|U} <username>
     Specifies the database account username for the database
     connection
 
   <start> is: -{f|F} <filename>.<ext>
     Runs the specified AVCLI script from the local file system
     (filename.ext). Valid AVCLI script files should have
     their file extension as '.av' (e.g. sample_script.av)
 

A.14.7 -VERSION

-VERSIONコマンドは、AVCLIのバージョン番号を表示します。-VERSIONコマンドは、AVCLIの外から実行します。

構文

avcli -v
avcli -V
avcli -version
avcli -VERSION

avcli -v;

AVCLI : Release 12.2.0.0.0 - Production on Tue Apr 26 14:25:31 PDT 2011
 
Copyright (c) 2014, Oracle.  All Rights Reserved.

A.14.8 QUIT

QUITコマンドは、AVCLIを終了します。

構文

QUIT

avcli> QUIT;

A.15 AVCLIユーザー・コマンド

AVCLI ユーザー・コマンドを使用して、ユーザーの作成、必要なロールの割当て、パスワードのリセットおよびユーザーの削除が可能です。

表A-23 AVCLIユーザー・コマンド

コマンド 説明

CREATE AUDITOR

auditorロールを持つユーザーを作成します。superauditorのみがauditorロールを持つユーザーを作成できます。

ALTER AUDITOR

既存のauditorユーザーまたはsuperauditorユーザーのパスワードをリセットします。superauditorのみがauditorユーザーまたはsuperauditorユーザーのパスワードをリセットできます。

DROP AUDITOR

既存のauditorユーザーまたはsuperauditorユーザーを削除します。superauditorのみがauditorユーザーまたはsuperauditorユーザーを削除できます。

CREATE ADMIN

adminロールを持つユーザーを作成します。superadminのみがadminロールを持つユーザーを作成できます。

ALTER ADMIN

既存のadminユーザーまたはsuperadminユーザーのパスワードをリセットします。superadminのみがadminユーザーまたはsuperadminユーザーのパスワードをリセットできます。

DROP ADMIN

既存のadminユーザーまたはsuperadminユーザーを削除します。superadminのみがadminユーザーまたはsuperadminユーザーを削除できます。

A.15.1 CREATE AUDITOR

CREATE AUDITORコマンドを使用して、auditorロールを持つユーザーを作成します。superauditorのみが、auditorロールを持つユーザーを作成できます。

CREATE AUDITORコマンドは、auditorロールのユーザーを作成します。superauditorが、auditorロールを持つユーザーを作成できます。

構文

CREATE AUDITOR user name

引数

引数 説明

user name

auditorロールを使用して作成されるユーザー名です。user nameはnull、先頭が予約ユーザー名または既存のユーザー・ロールと同じ名前にはできません。英数字、アンダースコア(_)、ドル記号($)およびポンド記号(#)のみが許可されています。

password

auditorロールを持つユーザーを作成する前にコマンドによってパスワードの入力を要求されます。パスワードには、少なくとも1つの大文字の英字、1つの小文字の英字、1つの数字(0-9)および1つの特殊文字(.、+、:、_、!)を指定する必要があります。パスワードの長さは8文字以上30バイト以下にしてください。

create auditor myauditor

このコマンドによって、auditorロールのユーザーmyauditorが作成されます。ユーザー・パスワードはプロンプトから入力されます。

A.15.2 ALTER AUDITOR

ALTER AUDITORコマンドを使用して、既存のauditorユーザーまたはsuperauditorユーザーのパスワードをリセットします。superauditorのみが、auditorユーザーまたはsuperauditorユーザーのパスワードをリセットできます。

ALTER AUDITORコマンドは、auditorロールのユーザーのパスワードをリセットします。superauditorがauditorロールのユーザーのパスワードを変更できます。

構文

ALTER AUDITOR <user name>

引数

引数 説明

user name

パスワードのリセットを要求するauditorロールの既存のユーザー。

password

コマンドによって、auditorロールのユーザーのパスワードを変更するためのパスワードが要求されます。パスワードには、少なくとも1つの大文字の英字、1つの小文字の英字、1つの数字(0-9)および1つの特殊文字(.、+、:、_、!)を指定する必要があります。パスワードの長さは8文字以上30バイト以下にしてください。

alter auditor myauditor

このコマンドによって、既存のユーザーmyauditorのパスワードがリセットされます。myauditorのパスワードはプロンプトから入力されます。

A.15.3 DROP AUDITOR

DROP AUDITORコマンドを使用して、auditorまたはsuperauditorユーザーを削除します。superauditorのみが、auditorまたはsuperauditorユーザーを削除できます。

DROP AUDITORコマンドは、auditorロールのユーザーを削除します。superauditorが、auditorロールを持つユーザーを削除できます。

構文

DROP AUDITOR user name

引数

引数 説明

user name

削除する必要のあるauditorロールの既存のユーザー。

drop auditor myauditor

このコマンドによって、既存のユーザーmyauditorが削除されます。コマンドによって、クリーン・アップの実行、パスワード失効、アカウントのロック、ユーザーの既存セッションの終了、データベースからのユーザーの完全削除が実行されます。

A.15.4 CREATE ADMIN

CREATE ADMINコマンドを使用して、adminロールを持つユーザーを作成します。superadminのみがadminロールを持つユーザーを作成できます。

CREATE ADMINコマンドによって、adminロールのユーザーが作成されます。superadminが、adminロールを持つユーザーを作成できます。

構文

CREATE ADMIN user name

引数

引数 説明

user name

adminロールを使用して作成されるユーザー名です。user nameはnull、先頭が予約ユーザー名または既存のユーザー・ロールと同じ名前にはできません。英数字、アンダースコア(_)、ドル記号($)およびポンド記号(#)のみが許可されています。

password

adminロールを持つユーザーを作成する前にコマンドによってパスワードの入力を要求されます。パスワードには、少なくとも1つの大文字の英字、1つの小文字の英字、1つの数字(0-9)および1つの特殊文字(.、+、:、_、!)を指定する必要があります。パスワードの長さは8文字以上30バイト以下にしてください。

create admin myadmin

このコマンドによって、adminロールのユーザーmyadminが作成されます。ユーザー・パスワードはプロンプトから入力されます。

A.15.5 ALTER ADMIN

ALTER ADMINコマンドを使用して、adminユーザーまたはsuperadminユーザーのパスワードをリセットします。superadminのみが、adminユーザーまたはsuperadminユーザーのパスワードをリセットできます。

ALTER ADMINコマンドは、adminロールのユーザーのパスワードをリセットします。superadminが、adminロールのユーザーのパスワードを変更できます。

構文

ALTER ADMIN <user name>

引数

引数 説明

user name

パスワードのリセットを要求するadminロールの既存のユーザー。

password

コマンドによって、adminロールのユーザーのパスワードを変更するためのパスワードが要求されます。パスワードには、少なくとも1つの大文字の英字、1つの小文字の英字、1つの数字(0-9)および1つの特殊文字(.、+、:、_、!)を指定する必要があります。パスワードの長さは8文字以上30バイト以下にしてください。

alter admin myadmin

このコマンドによって、既存のユーザーmyadminのパスワードがリセットされます。myadminのパスワードはプロンプトから入力されます。

A.15.6 DROP ADMIN

DROP ADMINコマンドを使用して、adminユーザーまたはsuperadminユーザーを削除します。superadminのみがadminユーザーまたはsuperadminユーザーを削除できます。

DROP ADMINコマンドは、adminロールのユーザーを削除します。superadminが、adminロールを持つユーザーを削除できます。

構文

DROP ADMIN user name

引数

引数 説明

user name

削除する必要のあるadminロールの既存のユーザー。

drop admin myadmin

このコマンドによって、既存のユーザーmyadminが削除されます。コマンドによって、クリーン・アップの実行、パスワード失効、アカウントのロック、ユーザーの既存セッションの終了、データベースからのユーザーの完全削除が実行されます。