次のステップに従ってHybrid Cloudセキュア・ターゲット・インスタンスをデプロイすることをお薦めします。
Oracle Audit Vault and Database Firewall Hybrid Cloud Deploymentモデルでは、Audit Vault ServerはオンプレミスまたはOracle Cloudにデプロイされます。これはOracle Database Cloud Service、Oracle Exadata Cloud Serviceおよびオンプレミスのデータベース・インスタンスを監視します。クラウド・ターゲット専用に構成されたAudit Vault Agentを利用して、Cloud Databaseインスタンスから監査データを収集します。これらのエージェントは、ターゲット・データベースとAudit Vault Serverに接続します。Audit Vault Serverへの接続は、SQL*Netを使用して、ポート1521および1522で行われます。様々なネットワーク構成、ファイアウォールおよびクラウド・プロバイダがあり、それぞれにネットワーク接続を構成する独自の方法があります。この章では、例としてOracle Public Cloudを使用します。
Oracle以外のクラウドの場合、概念は似ていますが、エージェントとデータベース間のネットワーク接続を構成する実際の実行方法は異なります。Oracle以外のクラウドで実行されているOracle DatabaseにHybrid Cloud Deploymentモデルを使用する場合、サポートはデータベースとのエージェントの相互作用に限定されます。様々なクラウド・プロバイダで様々なネットワーク構成パラダイムが使用されているため、ネットワークの接続性に関する問題のサポートは、クラウド・プロバイダに残される必要があります。オンプレミスで実行されているOracle DatabaseのためにHybrid Cloud Deploymentモデルを使用しており、Audit Vault ServerがOracle Public Cloudで実行されている場合は、エージェントとAudit Vault Serverとの接続を可能にするオンプレミス・ネットワークの構成は、お客様の責任で行うことになります。また、サポートは、接続の許可に関連する基礎となるネットワーク・コンポーネントではなく、エージェント自体が対象となります。
DBCSには、TCPとTCPSの2つの接続オプションがあります。TCPとTCPSの接続設定はほぼ同じです。違いはポート番号です。Database Cloud Service (DBCS)クラウド・ターゲットの構成設定の主な特性を次に示します。
TCP接続には、デフォルトで暗号化が適用されます。
Audit Vault Agentとクラウド・ターゲットの間にTCPS接続が構成されます。
Audit Vault Serverで、クラウド・ターゲットに対してTCPSオプションを設定する必要があります。
追加のAudit Vault Agentを使用して、オンプレミスのデータベース、ディレクトリおよびオペレーティング・システムから監査データを収集できます。
ノート:
ユーザーは、複数のAudit Vault Agentを使用してDBCSインスタンスからデータを収集できます。
1つのAudit Vault Serverのホスト上にインストールできるAudit Vault Agentは1つのみです。1つのAudit Vault Agentを使用して、複数の監査証跡収集を開始できます。
このデプロイメントには、お客様がオンプレミス環境とクラウド環境にまたがる一貫した監査ポリシーまたはセキュリティ・ポリシーに対応できる高い柔軟性があります。
Oracle Audit Vault and Database Firewall Hybrid Cloudをデプロイするための前提条件
Oracle Audit Vault and Database Firewall Hybridをデプロイする前に考慮する要因は、数多く存在します。この表では、オンプレミスのデータベースとOPCのデータベース(DBCSの場合)、およびExadata Express Cloud ServiceでOracle Audit Vault and Database Firewall機能が使用可能であるかどうかの概要を示します。
機能 | オンプレミスのDB | OPCのDB | Exadata Express Cloud Service | Data Warehouse Cloud Service |
---|---|---|---|---|
データベース表ベースの監査収集 (SYS.AUD$、SYS.FGA_LOG$など) |
可能 |
可能 |
不可 |
不可 |
統合監査表証跡 |
可能 |
可能 |
可能 |
可能 |
データベース・ファイル・ベースの監査収集 |
可能 |
不可 |
不可 |
不可 |
REDOログのサポート |
可能 |
不可 |
不可 |
不可 |
OSの監査収集 |
可能 |
不可 |
不可 |
不可 |
権限の取得 |
可能 |
可能 |
可能 |
可能 |
ポリシーの取得/従来の監査証跡用のプロビジョニング |
可能 |
可能 |
不可 |
不可 |
対話モード・レポートの表示 |
可能 |
可能 |
可能 |
可能 |
スケジュールされたレポートの表示 |
可能 |
可能 |
可能 |
可能 |
ストアド・プロシージャ監査 |
可能 |
不可 |
不可 |
不可 |
Oracle Audit Vault and Database Firewall Hybrid Cloudを監査するための前提条件
DBCSターゲットの監査中に考慮する必要がある側面が複数あります。有効化された監査ポリシーの数とタイプがAudit Vault Serverに送信される監査レポートの数に直接影響するため、DBCSクラウド・ターゲットに関する監査要件と監査ポリシーが重要です。DBCSインスタンスには、様々な監査設定が適用される可能性があります。このため、ユーザーはこれらの情報をAudit Vault Serverで、または直接データベース・インスタンスで確認する必要があります。
ノート:
表ベースの監査証跡からの監査データ収集のみがサポートされています。バージョンごとの情報を次に示します。
リリース | サポートされている監査情報 |
---|---|
Oracle Database 11g リリース11.2 |
|
Oracle Database 12c以降 |
|
ノート:
SYS.AUD$とSYS.FGA_LOG$の表には、追加の列RLS$INFOがあります。統合監査証跡表にはRLS_INFO列があります。この列には、構成済の行レベルのセキュリティ・ポリシーの説明が示されます。これは、Oracle Audit Vault and Database Firewallの拡張フィールドにマップされます。この列に移入するには、ユーザーがセキュア・ターゲットのAUDIT_TRAIL
パラメータをDB EXTENDED
に設定する必要があります。
この手順は、特定のポートを開くために使用します。これは、Audit Vault and Database Firewall Hybrid Cloudをデプロイする前の前提条件の1つです。
ポートを開くには、次の手順を実行します。
この項では、DBCSインスタンスのクラウド・ターゲットをTCPモードで構成するためのデプロイ・ステップの詳細について説明します。Audit Vault ServerとAudit Vault Agentはオンプレミスでインストールされています。
ここでのトピック
この構成ステップでは、Audit Vault Serverでオンプレミス・ホストを登録します。
Oracle Database Cloud Servicesインスタンスを監視するためのエージェントにインストールされたAudit Vault Serverにすでに登録済のオンプレミス・ホストが存在する場合は、この手順を省略してください。それ以外の場合は、オンプレミスに存在するどのターゲット・データベースでもステップはほぼ同じです。
この構成ステップでは、登録されたオンプレミス・ホストにOracle Audit Vaultエージェントをインストールします。
ノート:
DBCSインスタンスを監視するために計画されたオンプレミス・ホストにAudit Vault Agentがすでにインストールされている場合は、このステップを無視してください。エージェントがインストールされていない場合は、DBCSインスタンスを監視するAudit Vault Agentに関して特定の要件があります。要件または機能は次のとおりです。
エージェントはオンプレミスで実行される必要があります。
少なくとも1つのエージェントがDBCSインスタンスの監視専用である必要があります。複数のエージェントをDBCSインスタンスの監視専用にすることもできます。
Audit Vault Serverでエージェントを実行しないでください。
ノート:
オンプレミス・デプロイメントの場合は、TCP接続の接続方法が異なります。
前提条件
後でSQL*PlusやSQL*Developerを使用できるように、DBCSインスタンスのポート1521をTCP接続用に開く必要があります。TCP接続はデフォルトで暗号化されます。ネイティブの暗号化が使用されます。ステップの詳細は、DBCSでのポートのオープンを参照してください。
インストール手順は次のとおりです。
この構成ステップでは、ターゲットのOracle Database Cloud Serviceインスタンスで監査ポリシーを管理する方法について説明します。
有効になっている監査ポリシーを確認し、必要に応じて変更します。Oracle Database 11gリリース11.2およびOracle Database 12cインスタンスで統合監査が有効になっていない場合は、Audit Vault Serverから監査ポリシーをプロビジョニングできます。Oracle12cインスタンスで統合証跡が有効になっている場合は、必ずDBCSインスタンス上で手動で監査ポリシーを変更してください。
ノート:
監査データの収集プロセスを開始する前に、必ずDBCSインスタンスの監査設定を確認してください。現在、1つのAudit Vault Agentで最大10個のクラウド・ターゲットの監査証跡がサポートされています。監査レコードの収集速度は、ターゲットの監査証跡ごとに1日当たり最大2500万件です。推奨されるAudit Vault Agentの構成については、Oracle Audit Vault and Database Firewallインストレーション・ガイドを参照してください。
オンプレミスのAudit Vault Serverによってデータが収集された後は、監査のクリーンアップのため、DBCSインスタンスでDBMS_AUDIT_MGMT
パッケージを実行します。Audit Vault Serverは、すべてのターゲットのデータ保持ポリシーをサポートし、コンプライアンス要件を満たします。これにより、オンプレミス・インスタンスとDBCSインスタンスで異なる保持ポリシーを構成できます。
Audit Vault ServerにオンプレミスまたはDBCSインスタンス・ターゲットを追加しながら十分なストレージを確保するには、Audit Vault Serverに対するストレージ要件も確認する必要があります。
DBCSインスタンスに接続するための構成は、オンプレミス・ターゲットの場合と同じです。ユーザーは、「ターゲットの構成」ページでこれらの設定を定義する必要があります。次の手順を実行します。
Audit Vault ServerでDBCSインスタンス用の監査証跡を開始するには、この手順を使用します。
管理者権限でAudit Vaultコンソールにログインします。
「セキュア・ターゲット」で、「監査証跡」→「監査証跡の追加」を選択します。
監査証跡のタイプとしてTABLE
を選択します。
ノート:
その他の証跡のタイプは、DBCSセキュア・ターゲット・インスタンスではサポートされません。
前のステップと次のステップの、登録済の収集ホストとセキュア・ターゲットを選択します。
Oracle DBCSセキュア・ターゲットのサポートされる表証跡は、次のとおりです。
UNIFIED_AUDIT_TRAIL
SYS.AUD$
SYS.FGA_LOG$
DVSYS.AUDIT_TRAIL$
「保存」をクリックし、監査証跡を追加します。
DBCSインスタンス用のTCPS接続を構成する高レベルのプロセスは次のとおりです。
ここでのトピック
前提条件
DBCSインスタンスのポート1522をTCPS接続用に開く必要があります。詳細は、DBCSでのポートのオープンを参照してください。後でSQL*PlusやSQL*Developerなどの標準ツールを使用できます。
この項では、DBCSインスタンスのクラウド・ターゲットをTCPSモードで構成するためのデプロイ・ステップの詳細について説明します。Audit Vault ServerとAudit Vault Agentはオンプレミスでインストールされています。
Oracle Audit Vault Serverにオンプレミス・ホストを登録するには、この構成手順に従います。
このステップでは、Audit Vault Serverでオンプレミス・ホストを登録します。
ノート:
DBCSインスタンスを監視するためのエージェントにインストールされたAudit Vault Serverにすでに登録済のオンプレミス・ホストが存在する場合は、この手順をスキップしてください。それ以外の場合は、オンプレミスに存在するどのターゲット・データベースでもステップはほぼ同じです。ステップの詳細は、Audit Vault Serverでのホストの登録を参照してください。
この構成手順では、登録されたオンプレミス・ホストにOracle Audit Vaultエージェントをインストールし、TCPSを構成します。
ノート:
DBCSインスタンスを監視するために計画されたオンプレミス・ホストにAudit Vault Agentがすでにインストールされている場合は、このステップを無視してください。エージェントがインストールされていない場合は、DBCSインスタンスを監視するAudit Vault Agentに関して特定の要件があります。要件または機能は次のとおりです。
エージェントはオンプレミスで実行される必要があります。
少なくとも1つのエージェントがDBCSインスタンスの監視専用である必要があります。複数のエージェントをDBCSインスタンスの監視専用にすることもできます。
Audit Vault Serverでエージェントを実行しないでください。
このステップでは、Oracle Database Cloud Serviceインスタンスでユーザー・アカウントを作成します。
ノート:
オンプレミス・デプロイメントの場合は、利用する接続方法とスクリプトが異なります。
前提条件
後でSQL*PlusやSQL*Developerを使用できるように、DBCSインスタンスのポート1522をTCP接続用に開く必要があります。TCP接続はデフォルトで暗号化されます。ネイティブの暗号化が使用されます。ステップの詳細は、DBCSでのポートのオープンを参照してください。
手順:
この手順を使用して、ターゲットのOracle Database Cloud Serviceインスタンスの監査ポリシーを設定および確認します。
有効になっている監査ポリシーを確認し、必要に応じて変更します。Oracle Database 11g、Oracle Database 11.2およびOracle Database 12cリリース・インスタンスで統合監査が有効になっていない場合は、Audit Vault Serverから監査ポリシーをプロビジョニングできます。Oracle Database 12cインスタンスで統合証跡が有効になっている場合は、DBCSインスタンス上で手動で監査ポリシーを変更してください。
ノート:
監査データの収集プロセスを開始する前に、DBCSインスタンスの監査設定を確認してください。現在、1つのAudit Vault Agentで最大10個のクラウド・ターゲットの監査証跡がサポートされています。監査レコードの収集速度は、ターゲットの監査証跡ごとに1日当たり最大2500万件です。推奨されるAudit Vault Agentの構成については、『Oracle Audit Vault and Database Firewallインストレーション・ガイド』を参照してください。
オンプレミスのAudit Vault Serverによってデータが収集された後は、監査のクリーンアップのため、DBCSインスタンスでDBMS_AUDIT_MGMTパッケージを実行します。Audit Vault Serverは、すべてのターゲットのデータ保持ポリシーをサポートし、コンプライアンス要件を満たします。これにより、オンプレミス・インスタンスとDBCSインスタンスで異なる保持ポリシーを構成できます。
この項では、Oracle Database Exadata Express Cloud Serviceセキュア・ターゲットをTCPSモードで構成するための詳細なデプロイ・ステップについて説明します。
ここでのトピック
前提条件
正しいバージョンのJDKがインストールされていることを確認します。サポートされているJDKのバージョンは次のとおりです。
JDK7u80以上
JDK8u71
JDK7およびJDK8の両方のJCE Unlimited Strength Jurisdiction Policy Files。JDK 8の.jarファイルは、http://www.oracle.com/technetwork/java/javase/downloads/jce8-download-2133166.htmlからダウンロードできます
この項では、Exadata Expressクラウド・ターゲットをTCPモードで構成するための詳細なデプロイ・ステップについて説明します。Audit Vault ServerとAudit Vault Agentはオンプレミスでインストールされています。
この構成ステップでは、Oracle Exadata Express Cloudターゲット・インスタンスでユーザー・アカウントを作成します。
この構成ステップを使用すると、ターゲットのOracle Exadata Express Cloudインスタンス上で監査ポリシーを設定および確認できます。
ノート:
これはOracle Exadata Express Cloud Serviceインスタンスではサポートされていません。
この項では、TCPSモードでセキュア・ターゲットとして次のOracle Database Cloud Serviceタイプを構成するためのデプロイメント・ステップの詳細を説明します。
ここでのトピック
前提条件
正しいバージョンのJDKがインストールされていることを確認します。サポートされているJDKのバージョンは次のとおりです。
JDK7u80以上
JDK8u71
JDK7およびJDK8の両方のJCE Unlimited Strength Jurisdiction Policy Files。JDK 8の.jarファイルは、http://www.oracle.com/technetwork/java/javase/downloads/jce8-download-2133166.htmlからダウンロードできます
この構成ステップでは、Oracle Cloudインスタンスにユーザー・アカウントを作成します。
この手順を完了し、Autonomous Data WarehouseまたはAutonomous Transaction Processing Cloudインスタンスのユーザー・アカウントを作成します。
Autonomous Data WarehouseまたはAutonomous Transaction ProcessingのCloudインスタンスのAudit Vault Serverにセキュア・ターゲットを作成します。「ステップ5: Audit Vault ServerでのDBCSインスタンス用のセキュア・ターゲットの作成」を参照してください。