プライマリ・コンテンツに移動
Oracle® Audit Vault and Database Firewall管理者ガイド
リリース12.2
E70392-19
目次へ移動
目次
索引へ移動
索引

前
次

14 Audit Vault ServerおよびDatabase Firewallの管理

この項では、初期構成の完了後における毎日のAudit Vault ServerおよびDatabase Firewallの操作の管理について説明します。

ここでのトピック

14.1 Audit Vault Serverの設定、ステータスおよびメンテナンス操作の管理

ここでのトピック

14.1.1 サーバー・ステータスおよびシステム操作の確認

Audit Vault Serverのステータスを確認するには:

  1. Audit Vault Serverに管理者としてログインします。
  2. 「設定」タブをクリックします。
  3. 「システム」メニューで、「ステータス」をクリックします。

    「ステータス」ページに、次の情報が表示されます。

    • 稼働時間および空き容量

    • 高可用性ステータス(サーバーがスタンドアロンかペアか)

    • ソフトウェアおよびコンポーネントのバージョン

    • サーバー接続文字列

    • Database Firewallのログ・コレクタ・プロセスおよびバックグラウンド・ワーカー・プロセスのステータス

14.1.2 Audit Vault Serverの診断チェックの実行

必要なファイルが存在するかどうか、HTTPサーバーが実行されているかどうか、Oracleリスナーおよび他のプロセスが実行されているかどうかなど、Audit Vault Serverのアクティビティを追跡するための診断チェックを実行できます。

Audit Vault Serverの診断を実行するには:

  1. Audit Vault Serverコンソールにスーパー管理者としてログインします。
  2. 「設定」タブをクリックし、「システム」メニューで「診断」をクリックします。
  3. 「診断」ページで、「診断の実行」ボタンをクリックし、一連の診断チェックを実行します。

    これらの診断には、次のものの存在のテストが含まれます。

    • 構成ファイルの存在とアクセス権限

    • ファイル・システムのサニティ

    • ネットワーク構成

    • データベース・サーバー・プロセス、イベント収集プロセス、Javaフレームワーク・プロセス、HTTPサーバー・プロセスなど、システムの実行に必要な各種プロセスのステータス。

    診断テストが完了すると、各テストの結果を示すレポートが表示されます。

  4. 「戻る」ボタンをクリックして、「診断」ページに戻ります。

関連項目:

14.1.3 Audit Vault Serverの詳細診断レポートのダウンロード

Audit Vault Serverのアプライアンスをデバッグする必要がある場合は、構成全体で使用されるポート、構成設定などの広範な情報を取得する詳細な診断レポートを生成してダウンロードできます。

AVCLI ALTER SYSTEM SETコマンドを使用して各種サーバー・コンポーネントのLOGLEVELを設定することによって、収集する診断情報の量を調整できます。ダウンロード操作を実行すると、その時点で利用可能な構成情報とともに、ログおよびトレース・ファイルの情報が取得されます。ログ・レベルの変更は、変更された後に生成されるトレースまたはログ・ファイルにのみ、その影響が及ぶことに注意してください。たとえば、ログ・レベルをDEBUGに設定した後に問題が発生した場合は、この項の手順を実行して診断レポートをダウンロードする前に、問題を再現する必要があります。そうしないと、レポートにはデバッグまたはトレースが取得されません。

ただし、DEBUG設定によって多くのファイルが生成され、システムのパフォーマンスに影響する可能性があることに注意してください。このため、この設定は一時的な使用を原則とし、問題を診断するときにのみ使用します。問題を発見して修正した後は、DEBUG設定をERRORなどの元の設定に戻します。

Audit Vault Server診断のzipファイルをダウンロードするには:

  1. Audit Vault Serverコンソールにスーパー管理者としてログインします。
  2. 「設定」タブをクリックし、「システム」メニューで「診断」をクリックします。
  3. 「診断のダウンロード」ボタンをクリックします。

    診断zipファイルのダウンロード・ウィンドウが表示されます。

  4. ファイルの場所を選択し、「保存」をクリックします。

    選択した場所に、診断ログ・ファイル(.zip)がダウンロードされます。診断zipファイルには、アプライアンスからの機密データが含まれている可能性があることに注意してください。このファイルを転送および格納するときは、取扱いに注意してください。

  5. 問題を診断しようとして、LOGLEVELDEBUGに設定した場合は、その設定をERRORまたは元の設定(INFOなど)に戻すことを検討してください。そうしないと、その後の診断テストで多くのログまたはトレース・ファイルが生成されます。

    関連項目:

14.1.4 Audit Vault Serverの証明書および公開キーへのアクセス

ここでのトピック

14.1.4.1 サーバー証明書へのアクセス

Database Firewallをデプロイしている場合、Audit Vault Serverの証明書およびIPアドレスを各Database Firewallに指定する必要があります。

サーバー証明書にアクセスするには:

  1. Audit Vault Serverコンソールに管理者としてログインします。
  2. 「設定」タブをクリックします。
  3. 「セキュリティ」メニューで、「証明書」をクリックします。サーバーの証明書が表示されます。証明書をコピーして、各Database Firewallに指定できます。

14.1.4.2 サーバー公開キーへのアクセス

サーバーの公開キーは、Audit Vault Serverから別のシステムにアーカイブ・ファイルをアップロードするために、そのシステムに指定する必要があります。この公開キーは、そのシステムのauthorized_keysファイルに追加する必要があります。一般的なLinuxインストールの場合、このファイルは、ユーザーのホーム・ディレクトリの.sshの下にあり、その権限が0600に設定されている必要があります(0400でも可)。

サーバー公開キーにアクセスするには:

  1. Audit Vault Serverコンソールに管理者としてログインします。
  2. 「設定」タブをクリックします。
  3. 「アーカイブ中」メニューで、「アーカイブの場所の管理」をクリックした後、「作成」をクリックします。「公開キー」フィールドに公開キーが表示されます。このキーをコピーして、別のシステムの適切なファイルに貼り付けることができます。

14.1.5 ログ・レベルの変更および診断ログのクリア

次のシステム・コンポーネントに対し、異なるログ・レベルを設定できます。

表14-1 様々なログ・レベルを持つコンポーネント

エージェント アラート

アーカイブおよび取得

バックグラウンド・サーバー・プロセス

データ・リポジトリ

Database Firewall

通知

プラグイン管理

ポリシー管理

レポートの生成

SANストレージ

トランザクション・ログの証跡

WebコンソールUI (3つのログ・レベルのみ)

該当なし

ログ・レベルが異なることで、異なる量の情報がシステム・ログに提供され、ログのサイズに影響します。次に、ログ・ファイルに書き込まれる情報量の順にロギング・レベルを示します。debugが最も多い情報量を提供します。

  • error: 重要な情報のみがレポートされます。これは、最小限のログ・メッセージが生成されます。

  • warning: (デフォルト)警告およびエラー・メッセージがレポートされます(WebコンソールUIではサポートされません)。

  • info: 情報メッセージ、警告メッセージ、エラー・メッセージを書き込みます。このレベルは、本番環境ではなく、テスト環境に適しています。

  • debug: デバッグのために詳細なメッセージを書き込みます。これは、最も多くのログ・メッセージが生成されます。デバッグ・ログには、システムの状態に関する機密情報が含まれる可能性があります。必要な場合にのみdebugログ・レベルを追加し、デバッグが完了したら、それを削除します。

ログ・レベルの設定または変更

ログ・レベルを設定するには:

  1. Audit Vault Serverコンソールにスーパー管理者としてログインします。

  2. 「設定」タブをクリックし、システム・メニューで「診断」をクリックします。

  3. リストされるコンポーネントのいずれかで、ドロップダウン・リストからログ・レベルを選択します。

  4. 「保存」をクリックします。

診断ログのクリア

Audit Vault Serverから診断ログをクリアするには:

  1. Audit Vault Serverコンソールにスーパー管理者としてログインします。

  2. 「設定」タブをクリックし、システム・メニューで「ログ管理」をクリックします。

  3. 「診断ログのクリア」をクリックし、「適用」をクリックして確認します。

    ログがクリアされたときに、確認メッセージが表示されます。

14.1.6 キーボード・レイアウトの変更

Audit Vault Serverで使用するキーボード・レイアウトを変更するには:

  1. Audit Vault Serverコンソールにスーパー管理者としてログインします。
  2. 「設定」タブをクリックし、「システム」メニューで「管理」をクリックします。
  3. 「キーボード」ドロップダウン・リストから、目的のキーボードを選択します。
  4. 「保存」をクリックします。

14.1.7 Audit Vault Serverの再起動および電源オフ

Audit Vault Serverを再起動または電源オフするには:

  1. Audit Vault Serverにスーパー管理者としてログインします。
  2. 「設定」タブをクリックし、「システム」メニューで「管理」をクリックします。
  3. 「再起動」または「電源オフ」をクリックします。

14.2 Audit Vault Serverのネットワーク構成またはサービス構成の変更

ネットワーク構成またはサービス構成を設定または変更するには、次の関連する手順に従ってください。

14.3 電子メール、syslogおよびArcSight SIEMのサーバー・コネクタの管理

コネクタ情報を設定または変更するには、関連する次の手順に従います。

ノート:

Micro Focus Security ArcSight SIEM (旧称はHP ArcSight SIEM)は、12.2.0.8.0で非推奨となり、12.2.0.9.0でサポートされなくなります。かわりにsyslog統合機能を使用してください。

14.4 監査データのアーカイブおよび取得

ここでのトピック

14.4.1 アーカイブ・ジョブの開始

アーカイブ・ジョブを開始するには、アーカイブ場所を少なくとも1つ構成する必要があります。

アーカイブの場所へのデータの転送にはNFSを使用することをお薦めします。セキュア・コピー(SCP)またはWindows File Sharing (SMB)を使用してアーカイブの場所にデータを転送する場合、データ・ファイルは、最初にAudit Vault Serverのステージング領域にコピーされます。したがって、ファイル・システムに追加の領域があることを確認する必要があります。そうしないと、データ・ファイルのコピーが失敗する可能性があります。SCPまたはSMBで大きいファイルを転送すると時間がかかることに注意してください。

ノート:

ここでファイルシステムを選択できるように、AVCLIユーティリティを使用してリモート・ファイルシステムを登録できます。詳細は、REGISTER REMOTE FILESYSTEMを参照してください。

アーカイブ・ジョブを開始するには:

  1. Audit Vault Serverに管理者としてログインします。
  2. 「設定」タブをクリックし、「アーカイブ中」メニューで「アーカイブ」をクリックします。
  3. 次のフィールドを指定します。
    • ジョブ名: アーカイブ・ジョブの名前を入力します。

    • アーカイブの場所: アーカイブ場所を選択します。

  4. アーカイブするファイルを選択します。

    リストされるファイルは、セキュア・ターゲットの保存ポリシーに従って「オンラインだった月数」の期間が経過したものです。

  5. 「Archive」ボタンをクリックします。

ノート:

14.4.2 Oracle Audit Vault and Database Firewall監査データの取得

特定のセキュア・ターゲットおよび時間範囲のデータ・ファイルを取得できます。セキュア・ターゲット保存(アーカイブ)ポリシーの「アーカイブされていた月数」の値により、どれくらいの期間セキュア・ターゲットのデータをAudit Vault Serverに取得できるかが決定されます。「アーカイブされていた月数」の期間が経過すると、データは取得できなくなりますが、その後もアーカイブ場所には存在します。

アーカイブからデータ・ファイルを取得するには:

  1. Audit Vault Serverに管理者としてログインします。
  2. 「設定」タブをクリックし、「アーカイブ中」メニューから、「取得」をクリックします。
  3. 「ジョブ名」フィールドに、この取得ジョブの名前を入力します。
  4. データを取得するセキュア・ターゲットを選択し、取得するデータの開始日および終了日を選択します。

    開始日および終了日は、イベント時間(イベントが発生した時間)に関連付けられます。

  5. 「取得」ボタンをクリックします。

    「ジョブ」ページ(「設定」タブの「システム」メニュー)で、取得ジョブのステータスを確認できます。取得されたデータ・ファイルが使用可能になると、「アーカイブから取得」ページの「取得されたデータファイル」セクションにリスト表示されます。また、データはレポートに表示されるようになります。

  6. 取得されたファイルが不要になった場合、そのファイルをパージするには、このページの「取得されたデータファイル」セクションから、システムからアンロードするファイルを選択した後、「解放」ボタンをクリックします。正常に解放されると、データはレポートに表示されなくなります。
  7. 取得されたデータ・ファイルは、解放されると再度アーカイブできるようになります。近いうちに必要にならない場合は、それらをアーカイブしてシステムのディスク領域を解放してください。

14.5 リポジトリ暗号化の管理

ここでのトピック

14.5.1 Oracle Audit Vault Serverのリポジトリ暗号化について

リポジトリ暗号化について学習します。

Oracle Audit Vault Serverのイベント・リポジトリの暗号化は、Oracle Audit Vault and Database Firewall 12.2の新規インストールで有効です。この機能では、Oracle Databaseの透過的データ暗号化(TDE)を使用して、Audit Vault Serverに格納されているデータ、外付けのSANストレージに格納されているデータ、およびアーカイブの場所に格納されているデータのすべての監査イベントが暗号化されます。

14.5.2 リポジトリ暗号化のためのマスター・キーのローテーション

暗号化キーのローテーションにより、暗号化されたデータにセキュリティのレイヤーが追加されます。

組織のガイドラインに従って、定期的にAudit Vault Serverのイベント・リポジトリのマスター暗号化キーをローテーションする必要があります。また、たとえば、マスター・キーへのアクセス権限を持っていた人が退職した場合など、必要に応じて暗号化キーをローテーションすることをお薦めします。

ノート:

Audit Vault Serverをバックアップからリストアすると、リストア操作によりシステムがある時点に復元されます。したがって、システムのリストアにより、古い暗号化キーが回復されます。

  1. Audit Vault Serverコンソールにスーパー管理者としてログインします。
  2. 「設定」タブをクリックし、「ストレージ」メニューの「リポジトリ暗号化」をクリックします。
  3. 「マスター・キーの回転」セクションで、「キーストア・パスワード」を入力します。

    このパスワードは、インストール後の必須のステップとして最初から設定されています。

  4. 「キーの更新」をクリックします。キーの更新が完了すると、成功メッセージが表示されます。

14.5.3 キーストア・パスワードの変更

リポジトリ暗号化のキーストア・パスワードは、インストール後の必須のステップとして最初から設定されています。これは、イベント・リポジトリ暗号化のパスワードと同じです。バックアップ操作ではなく、リストア操作でのみこのパスワードが必要です。その後、Audit Vault Serverコンソールでこのパスワードを変更できます。

イベント・リポジトリ暗号化のパスワードを変更するには:

  1. Audit Vault Serverコンソールにスーパー管理者としてログインします。
  2. 「設定」タブをクリックし、「ストレージ」メニューの「リポジトリ暗号化」をクリックします。
  3. 「キーストア・パスワードの変更」セクションで、古いパスワードを入力し、新規パスワードを2回入力します。
  4. 「パスワードの変更」をクリックします。

    関連項目:

14.5.4 TDEウォレットのバックアップ

TDEウォレットを含むAudit Vault Serverのバックアップを定期的に実行することが重要です。どうしてもAudit Vault Serverをバックアップできない場合は、最低限、次の場所にあるTDEウォレットを定期的にバックアップします。

/usr/local/dbfw/etc/wallets/dbfwdb_wallet

Oracle Audit Vault and Database Firewallでは、ウォレットをバックアップする機能は提供されていません。ウォレットは、リモートの場所に安全にバックアップする必要があります。

14.5.5 アップグレードされたインスタンスでのデータ暗号化

Oracle Audit Vault Serverでアップグレードされたインスタンスのデータ暗号化について学習します。

データ暗号化のフェーズ

このトピックでは、データ暗号化プロセスを開始するために使用できる手順の詳細を示します。

警告:

新しくインストールされたOracle Audit Vault Server、またはOracle Databaseリリース12.2.x以上のフレッシュ・インストールからアップグレードされたシステムでは、データ暗号化プロセスを実行しないでください。Oracle Database 12.2.0以上のバージョンでは、すべての新規インストールで暗号化が自動的に有効になります。したがって、すべての表領域がデフォルトで暗号化されます。

データ暗号化プロセスは2つのフェーズに分かれています。

  1. データ暗号化の有効化:

    このフェーズは自動的に行われ、Audit Vault Serverのアップグレードの実行中にデータ暗号化が有効になります。アップグレード・プロセスでは、スタンドアロンおよびプライマリ・システム上のキーストアのパスワードが要求されます。アップグレードが成功すると、データ暗号化が自動的に有効になります。それ以降、新しく作成された表領域は自動的に暗号化されます。ただし、アップグレード前に作成された表領域はクリア・テキストのままです。

  2. 既存のクリア・テキスト表領域の暗号化:

    このフェーズはユーザーによってトリガーされます。既存のクリア・テキスト表領域を暗号化するには、ユーザーがデータ暗号化プロセスを開始する必要があります。このプロセスをトリガーするには、/usr/local/dbfw/bin/avdf_data_encryption.shスクリプトを実行します。ユーザーによってトリガーされる既存のクリア・テキスト表領域の暗号化ステップの詳細は、このトピックを参照してください。

始める前に

  • 暗号化の速度は、システムのハードウェア・プロファイルにもよりますが、1GBのデータを暗号化するのに20-50秒程度です。

  • 表領域の暗号化プロセスを開始するには、rootとして/usr/local/dbfw/bin/avdf_data_encryption.shスクリプトを実行します。

  • 暗号化プロセスの前に、必ずAVDFのバックアップを取ってください。

  • ユーザーがこの手順を実行するには、オペレーティング・システムのrootユーザー権限を持っている必要があります。適切な権限を取得していることを確認してください。

  • 暗号化プロセス・スクリプトは、スタンドアロン・システムまたはHA設定のプライマリで実行する必要があります。暗号化スクリプトを実行する前に、スタンバイ・システムも稼働中していることを確認してください。スタンバイ・システムが停止していると、スクリプトでエラーが発生する可能性があります。スクリプトはプライマリ・システムとスタンバイ・システムの両方の表領域を暗号化します。

  • 暗号化プロセスを実行する前に、データベースが稼働していることを確認してください。データベースのステータスを確認するには、rootユーザーとしてログインし、/etc/init.d/dbfwdb statusコマンドを実行します。

  • 暗号化プロセス・スクリプトは、バックグラウンドで実行されているすべてのジョブを停止します。影響を受ける可能性がある重要なプロセスが実行されていないことを確認してください。

ノート:

HAシステムでは、プライマリが正常にアップグレードされるまで、データ暗号化は完全に有効になりません。アップグレードが正常に完了すると、すべてのクリア・テキスト表領域は次のいずれかの状態になります。

  • オンライン

  • オフライン・ローカル(オフラインだが、AVS上にデータ・ファイルが存在する)

  • オフライン・リモート(オフラインだが、アーカイブの場所にデータ・ファイルが存在する)

  • オンライン(ユーザーが取得)

  • オンライン(証跡によって取得)

データ暗号化プロセスを開始するには:

  1. rootユーザーとしてシステムにログインします。
  2. 次のコマンドを実行して暗号化を開始します。
    /usr/local/dbfw/bin/avdf_data_encryption.sh start
  3. 次のメッセージが画面に表示されます。
    **************************************************************
    * This script will encrypt all online tablespaces and create *
    * a background job to encrypt offline tablespaces.           *
    * Encrypting online tablespaces could potentially take long  *
    * time depending on the size of the online data collected.   *
    * Note that during this time                                 *
    *   - There will be no access to Web UI console.             *
    *   - Event collection will be shutdown.                     *
    *   - AV agents will not be able to connect.                 *
    *   - AVCLI will not be able to connect.                     *
    *                                                            *
    *  NOTE: It is recommended to take backup before continuing. *
    **************************************************************
    Do you want to continue (Y/N):
    
  4. Yを入力して暗号化を続行します。
  5. 次のメッセージが表示されます。
    ************************************************************
    * Do not interrupt this script execution or reboot.        *
    * To stop the script execution use                         *
    * 'avdf_data_encryption stop' command.                     *
    * Check /root/avdf_data_encryption.log to track progress   *
    ************************************************************
    

    ノート:

    この時点で、[Ctrl]+[Z]に続いてbgを入力して、プロセスをバックグラウンドに移動することをお薦めします。または、ユーザーはセッションを維持するためにssh -o ServerAliveInterval 20コマンドを実行することもできます

    次のメッセージが画面に表示されます。

    Successfully encrypted online table spaces. 
    System is ready for use.
    Offline table space encryption can be managed on the AVS GUI.

    ノート:

    障害が発生した場合は、出力を印刷してMy Oracle Supportにご連絡ください。

  6. /var/log/avdf_data_encryption.logファイルに次のメッセージが表示されます。
    Encrypting <tbsp name> Tablespace : % done
  7. 暗号化プロセスが正常に完了すると、オフライン表領域を暗号化するもう1つのジョブが作成され、バックグラウンドで有効になります。すべてのサービスがオンラインになり、次のメッセージが表示されます。
    System is ready for use
  8. 暗号化プロセスが失敗した場合は、/var/log/avdf_data_encryption.logファイルに次のエラー・メッセージが表示されます。
    Failed to encrypt table spaces: Please contact Oracle Support
  9. 暗号化を停止するには、次のコマンドを実行します。
    /usr/local/dbfw/bin/avdf_data_encryption.sh stop

    ノート:

    stopコマンドは、/var/log/avdf_data_encryption.logに次のメッセージが表示された場合にのみ実行してください。

    You may issue stop command to gracefully stop the encrypting process

    ノート:

    暗号化停止コマンドを実行すると、現在暗号化している表領域が暗号化された後で、暗号化プロセスが終了します。スクリプトを再実行して暗号化プロセスを完了することを常にお薦めします。

  10. ユーザーが暗号化プロセス中にシステムの再起動を実行すると、暗号化が最後にアクセスした現在の表領域が停止します。ユーザーはスクリプトを再実行して暗号化プロセスを完了できます。
  11. dbfwdbサービスが予期せず終了した場合は、Oracleサポートに連絡してください。このサービスが停止していると、暗号化プロセスは実行されません。
  12. 暗号化プロセスは、すべてのログを/var/log/avdf_data_encryption.logファイルに安全に収集します。
  13. すべてのオンライン表領域が暗号化されると、バックグラウンド・ジョブENCRYPT_OFFLINE_TBSPが有効になり、オフライン表領域の暗号化が実行されます。このジョブは、システム上にローカルに存在するデータ・ファイルのすべての表領域を暗号化します。データ・ファイルがリモートの場所(nfs/scp/smb)にある場合は、データ・ファイルがローカル・システムにコピーされ、暗号化され、再アーカイブ用に設定されます。ユーザーは、リモートの場所(scp/smb)にあるデータ・ファイルが暗号化されるようにするため、再アーカイブ・プロセスを手動で実行する必要があります。ユーザーは、「設定」および「リポジトリ暗号化」ページに移動して、暗号化されてないオフライン表領域のリストを表示できます。データ・ファイルが使用できない場合、表示されるメッセージの内容は同じです。
  14. オフライン表領域の暗号化プロセスは、次のいずれかの状態になります。
    メッセージ 説明

    NOT YET STARTED

    ユーザーは表領域を暗号化するスクリプトを実行していません。

    COMPLETED

    すべてのオンラインおよびオフライン表領域が暗号化されています。新しく作成される表領域も暗号化されます。これが最終的な状態です。

    IN PROGRESS

    現在、バックグラウンド・ジョブでオフライン表領域を暗号化しています。

    USER

    バックグラウンド・ジョブがユーザー入力を待機しています。ユーザーは、「リポジトリ暗号化」ページに移動して適切なアクションを実行する必要があります。

    ERROR

    1つ以上の表領域の暗号化でエラーが発生しました。ユーザーは、診断をダウンロードしてOracleサポートに提供する必要があります。

    TRAIL

    古いデータを収集する証跡によって表領域が取得されました。証跡によって表領域が解放されるまで待機してください。

  15. ERROR状態ではバックグラウンド・ジョブが無効になるため、ユーザーはエラーの原因を解決した後、「リポジトリ暗号化」ページからジョブを再度有効にする必要があります。
  16. システムの再起動、停電、スイッチオーバーまたはフェイルオーバーが発生した場合、ユーザーは暗号化プロセスを再度実行できます。

14.6 Audit Vault Serverのバックアップおよびリストア

ここでのトピック

14.6.1 バックアップおよびリストアのユーティリティについて

Oracle Audit Vault Serverのバックアップ・ユーティリティでは、構成設定を含め、すべてのOracle Audit Vault Serverのデータがバックアップされます。

全体バックアップに加え、前回のホット・バックアップからの新しいデータおよび構成の変更のみが含まれる増分バックアップを実行できます。たとえば、日曜日に全体バックアップを行い、月曜日、水曜日および金曜日に増分バックアップを行います。

バックアップ・ユーティリティでは、ホット・バックアップまたはコールド・バックアップを実行できます。ホット・バックアップは、Oracle Audit Vault Serverが実行されている間に実行されます。コールド・バックアップは、実行する前にOracle Audit Vault Serverが停止されます。

バックアップ・ファイルはAudit Vault Serverに格納できますが、Audit Vault Serverのコンピュータが故障した場合に備え、NFSファイルシステムなどのリモートの場所に格納することをお薦めします。バックアップ・ファイルの場所は、Audit Vault Serverからアクセス可能である必要があります。

リストア・ユーティリティでは、バックアップ・ファイルからデータおよび構成を新しいAudit Vault Serverにリストアできます。リストアを実行するコンピュータには、バックアップを取得したコンピュータと同じバージョンのOracle Audit Vault and Database Firewallが存在する必要があります。

ノート:

  • ユーザーは、リストア操作の実行中は、同じパスのバックアップを指定することに注意する必要があります。たとえば、バックアップ・ディレクトリが/usr/local/backupの場合は、リストア操作の実行中は/usr/local/backupをバックアップ・ディレクトリとして指定します。

  • Database Firewallをバックアップする必要はありません。Audit Vault Serverは、既存のすべての強制ポイント構成をDatabase Firewallに再適用できます。詳細は、「強制ポイントのリストア」を参照してください。

  • バックアップ機能では、アーカイブ・ファイルはバックアップされません。アーカイブの場所にあるデータ・ファイルは、リモート・ファイル・システムに配置される可能性があるため、avbackupによってバックアップされません。これらのファイルは、NFSマウント・ポイントにある場合は、以前と同じマウント・ポイント設定を使用して新しいシステムでリストアした後にアクセスできます。

  • NFSは、Audit Vault Serverのマウント・ポイントです。NFSサーバーを置き換える場合は、Audit Vault Serverがマウント・ポイントにアクセスしていないことを確認してください。

  • リストア操作の完了には時間がかかります。これは、リストアされるデータの量によって異なります。SSHまたはTerminusを使用してリストア操作を実行する場合、ユーザーの介入がないと接続が削除される場合があります。SSHまたはTerminusを確実に維持してください。

高可用性構成でのバックアップ操作およびリストア操作の動作

高可用性構成を使用している場合は、Oracle Audit Vault and Database Firewallにより、セカンダリ・サーバーではなく、プライマリ・サーバーのバックアップのみが実行されることに注意してください。高可用性のプライマリ・バックアップからリストア操作を実行すると、最後にリストアされたシステムがスタンドアロン・サーバーになり、それは高可用性構成ではありません。

リポジトリ暗号化およびバックアップ暗号化

Oracle Audit Vault and Database Firewallの完全なインストール(アップグレードではなく)を行った場合、Audit Vault Serverに格納されるデータは、自動的にOracle Databaseの透過的データ暗号化(TDE)を使用して暗号化されます。この機能はアップグレードしたシステムでは使用できません。

バックアップでTDEが有効になっていたシステムのバックアップ・ファイルからリストアする場合、リストア中にTDEキーストアのパスワードが要求されます。バックアップが行われたときに使用されていたTDEキーストアのパスワードを使用する必要があります。TDEキーストアのパスワードはバックアップ後に変更される可能性があるため、各バックアップを行うときに、そのとき使用されているキーストア・パスワードを把握しておくことが重要です。

さらに、TDEの機能が使用可能であるかどうかに関係なく、バックアップ・ファイルの暗号化を設定できます。この場合は、バックアップ暗号化パスワードが必要になり、リストアを行うときにそれが要求されます。

したがって、リストアを行うときに2つのパスワードを指定する必要があります。

関連項目:

14.6.2 バックアップ・ファイルに必要な領域の容量

バックアップ・ファイルに必要な領域の容量を決定します。

バックアップ・ファイルに必要な領域の容量は、Oracle Audit Vault Serverデータベースのサイズによって決まります。Audit Vault Serverで次のSQL問合せを実行して、データベースのバックアップ・ファイルのサイズの上限推定値を取得できます。

sqlplus system
Enter password: password
SELECT SUM (BYTES)/1024/1024/1024||' GB' FROM DBA_DATA_FILESFoot 1

ノート:

  • 新しいシステムのRAMサイズおよびディスク・サイズが元のシステムと同じかそれ以上であることを確認してください。これにより、バックアップおよびリストア・タスクの実行中にout of memoryエラーが発生しなくなります。

  • バックアップ・プロセスにSAN構成は含まれません。リストアを実行する前に、新しいシステムに十分なディスク領域があることを確認してください。必要なディスク領域の詳細は、バックアップ・ディレクトリにあるinfo.txtファイルを参照してください。

  • リストア・システムには、少なくともバックアップ・システムと同じ量のメモリーとディスク領域が必要です。足りない場合、リストア操作は失敗します。

14.6.3 Audit Vault Serverのバックアップ

ここでのトピック

14.6.3.1 ステップ1: バックアップ・ユーティリティの構成

バックアップ・ユーティリティを構成するには:

  1. 高可用性構成を使用している場合にコールド・バックアップを実行するには、次の手順を実行します。

    1. Audit Vault Serverコンソールにログインします。

    2. 「設定」を選択します。

    3. 「システム」で、「高可用性」を選択します。

    4. 「フェイルオーバーの無効化」ボタンを選択します。

    5. 「確認」ダイアログで、「OK」をクリックします。

  2. Audit Vault Serverにrootとしてログインします。

  3. 次のコマンドを実行し、入力を要求されたら情報を入力します。

    /var/lib/oracle/dbfw/bin/avbackup config
    

    システムから、次のように入力を要求されます。

    BACKUP_DIR

    このプロンプトは、バックアップ・ファイルの格納先ディレクトリを示しています。ディレクトリ名は、200文字以内にする必要があります。Oracle Recovery Manager (RMAN)により、このディレクトリ内のバックアップ・ファイルが追跡されるため、ディレクトリを指定した後でディレクトリのパスを変更しないでください。ファイルは、Oracleユーザーとしてこのディレクトリに書き込まれます。このディレクトリへのすべてのアクセスは、ユーザーoracleで処理されます。(oracleユーザーはoinstallグループに属します。)Oracleは、自動的にリストア操作中にこのディレクトリ・パスを使用します。

    このディレクトリはAudit Vault Serverからアクセスでき、oracle:oinstallが所有している必要があります。この値は、一度設定したら変更してはならず、全体バックアップまたは増分バックアップのいずれを行うかにかかわらず、同じである必要があります。

    クローズ状態のバックアップとオンライン・バックアップを同じBACKUP_DIRの場所に置かないでください。次のガイドラインに従ってください。

    • 同じBACKUP_DIRディレクトリで、オンラインの全体(増分0)バックアップの上位にオンラインの増分1バックアップを配置します。または、同じBACKUP_DIRディレクトリで、クローズ状態の増分0バックアップの上位にクローズ状態の増分1バックアップを配置できます。

    • 同じBACKUP_DIRディレクトリで、オンラインの増分0バックアップの上位にクローズ状態の増分1バックアップを置いたり、同じBACKUP_DIRディレクトリで、クローズ状態の増分0バックアップの上位にオンラインの増分1バックアップを置かないでください。そのようにすると、これらのバックアップ・ファイルのリストア操作が失敗する原因となります。

    リストア操作中、同じディレクトリ・パスが自動的に使用されます。このバックアップ先は、バックアップ・ファイルを格納するための十分な空き領域のある、マウントされているファイルシステムである必要があります。これは、NFSファイルシステム(マウントする方法は、リモート・ファイルシステムのAVCLIコマンドを参照)でもかまいませんが、SANストレージは使用できません。

    次に例を示します。

    BACKUP_DIR[/backup]:/AVBACKUP 
    

    TMP_DIR

    このディレクトリは、作業ディレクトリが作成される一時的な(親)作業ディレクトリです。このディレクトリには、少なくとも100MBの空き領域が必要です。oracleユーザーには、TMP_DIRの読取り/書込みのアクセス権限が必要です。

    次に例を示します。

    TMP_DIR[/tmp]:/usr/local/dbfw/tmp/BCKTMP
    

    KEEP_LOGS

    この設定により、バックアップ操作が成功した後、ログ・ファイルを保存するかどうかが決定されます。ログ・ファイルは、失敗した後は常に保存されます。バックアップまたはリストアが成功したときにログを保存するには、YESを入力します。バックアップまたはリストアが成功した後にログを自動的に削除するには、NOを入力します。

    次に例を示します。

    KEEP_LOGS[NO]:yes
    

    INCREMENTAL_STRATEGY

    この設定では、RMANの増分バックアップのレベルを選択します。全体バックアップを実行するには、0を入力します。増分バックアップを実行するには、1を入力します。増分バックアップでは、前回のバックアップ以降の変更がバックアップされます。

    次に例を示します。

    INCREMENTAL[0]:0
    

    BACKUP_TYPE

    この設定では、実行するバックアップのタイプを指定します。HOTまたはCOLDを入力します。ホット・バックアップは、Audit Vault Serverデータベースの実行中に実行されます。ただし、ホット・バックアップ処理中は、アーカイブ・ログ・モードが有効になっている必要があります。アーカイブ・ログ・モードが有効でない場合は、アーカイブ・ログ・モードを有効にするためにデータベースを停止して、データベースを再起動する必要があります。アーカイブ・ログ・モードを有効にする操作に時間はかかりませんが、停止および再起動を行う必要があります。コールド・バックアップでは、バックアップ処理中にAudit Vault serverデータベースが停止されます。コールド・バックアップを実行する前に、メンテナンスの停止をスケジュールする必要があります。

    次に例を示します。

    BACKUP_TYPE[HOT]:COLD
    

    PASSWD

    (オプション)この設定では、バックアップ・ファイルの暗号化パスワードを設定します。バックアップ・ファイルからリストアするときに、このパスワードが必要になります。他のパラメータとは異なり、パスワード・パラメータはバックアップから自動的に取得できません。この設定を省略すると、バックアップ・ファイルは暗号化されません。

    次に例を示します。

    PASSWD[-- not set --]: password
    Confirm password: password
    

    MAXPIECESIZE

    この設定では、バックアップ・ファイルの最大サイズを指定します。有効なファイルの最大サイズは、実際のファイルシステムによって異なります。これを設定するのは、CHANNEL_PARALLELISMが1に設定されている場合のみです。

    次に例を示します。

    MAXPIECESIZE[2G]:

    CHANNEL_PARALLELISM

    この設定では、コマンドの実行に使用されるチャネル(プロセス)の数を指定します。これは、アクセスするデバイスの数と一致する必要があります。

    並列性が1より大きい場合、ユーザーは場所およびセクション・サイズを要求されます。並列性が1の場合、ユーザーはMAXPIECESIZEを要求されます。

    例: 物理ディスクごとに1つ。

    チャネルの数が1より大きい場合、各チャネルの場所およびセクション・サイズを指定します。

    CHANNEL_PARALLELISM[1]:4

    ベスト・プラクティス:

    複数の物理ディスクがある場合は、物理ディスクの数に応じてCHANNEL_PARALLELISMを適切な値に設定することをお薦めします。大規模なデータベースをバックアップするには、システムのバックアップに必要な時間を短縮するために、実際の物理ディスク設定に従ってCHANNEL_PARALLELISMおよびSECTION_SIZEを設定します。

    CHANNEL_LOCATION

    チャネルの場所を指定します。ユーザーは、各チャネルに複数の場所を設定できます。すべてのチャネルに対してすべての場所を同じにすることができます。この場所は、バックアップ・ファイルのフルパスです。パフォーマンスを向上させるために、異なる物理ハード・ディスク上の異なる場所を指定する必要があります。すべての場所を同じパスに指定できます。

    次に例を示します。

    CHANNEL_LOCATION_1[]:/disk_1
    CHANNEL_LOCATION_2[]:/disk_2
    CHANNEL_LOCATION_3[]:/disk_3
    CHANNEL_LOCATION_4[]:/disk_4

    SECTION_SIZE

    セクション・サイズは最大のデータ・ファイルまたは並列性より小さく、物理ディスクが処理可能なサイズより小さくなります。

    次に例を示します。

    SECTION_SIZE[]:32G

    USE_NEW_IP

    リストア操作に対して、バックアップ・システムからの古いIPアドレスではなく、リストア・システムの新しい(現行) IPアドレスを指定します。使用できる値はYまたはNです。

    USE_NEW_IP[N]:Y

    REDUNDANCY

    この設定では、保持する全体バックアップの数を指定します。backupコマンドを実行すると、この数よりも古いバックアップ(および、それに関連する増分バックアップ)が削除されます。冗長性を高めるには、バックアップ用により多くのディスク領域(BACKUP_DIRパラメータで指定されるもの)が必要になります。

    次に例を示します。

    REDUNDANCY[1]: 
    

    これらの設定を完了すると、次のような選択内容の概要が表示されます。

    BACKUP_DIR=/long_backup_directory_name_so_three_times_is_more_than_two_hundred_chars
    TMP_DIR=/tmp
    KEEP_LOGS=NO
    INCREMENTAL=0
    BACKUP_TYPE=HOT
    PASSWD=-- not set --
    CHANNEL_PARALLELISM=3
    CHANNEL_LOCATION=/long_backup_directory_name_so_three_times_is_more_than_two_hundred_chars /long_backup_directory_name_so_three_times_is_more_than_two_hundred_chars /long_backup_directory_name_so_three_times_is_more_than_two_hundred_chars
    SECTION_SIZE=500M
    REDUNDANCY=1
    USE_NEW_IP=Y

    バックアップの構成処理中にアーカイブ・ログ・モードを変更した場合は、データベースが再起動した後で、Audit Vault Server上でJava Framework内部ツールが実行されていることを確認します。

    次に例を示します。

    /usr/local/dbfw/bin/javafwk status 
    

    Java framework process is stoppedと出力される場合は、次のように再起動します。

    /usr/local/dbfw/bin/javafwk start 

14.6.3.2 ステップ2: Audit Vault Serverのバックアップ

このステップでは、Audit Vault Serverのデータベースおよび構成をバックアップします。

  1. 該当する場合は、バックアップ・ファイルの暗号化パスワードまたはイベント・リポジトリ暗号化(キーストア)パスワード、あるいはその両方を持っていることを確認します。
  2. Audit Vault Serverにrootとしてログインします。
  3. 次のコマンドを実行し、そのプロンプトで情報を入力します。
    /var/lib/oracle/dbfw/bin/avbackup backup
    

    バックアップが完了したら、バックアップ・ディレクトリで、次のようないくつかのファイルを確認してください。

    DBID_1440353975_09Q7EF7L_1_1
    DBID_1440353975_C-1440353975-20150520-00

    ノート:

    コールド・バックアップ操作の実行中にエラーが発生した場合は、システムを再起動することをお薦めします。

14.6.3.3 ステップ3: バックアップの検証

このステップでは、バックアップを検証します。avbackup configファイルの設定に関係なく、最後に作成したバックアップの検証操作が実行されます。

ノート:

バックアップ構成ファイルはリリースに固有のものです。同じリリースでのみ機能します。各アップグレードの後、バックアップ操作を実行する前に、avbackup configコマンドを実行し、新しい構成ファイルを作成することをお薦めします。

  1. Audit Vault Serverにrootとしてログインします。
  2. 次のコマンドを実行します。
    /var/lib/oracle/dbfw/bin/avbackup validate
    

    次のようなバックアップのステータスが表示されます。

    Backup Restore exit status: 0
    

    ステータス0は成功です。ステータス1は失敗です。

  3. 次のログ・ファイルでエラーを確認します。
    /TMP_DIR/av_backup_timestamp
    /var/lib/oracle/dbfw/av/log/av.backup_restore-pid-0.log
    /var/lib/oracle/dbfw/av/log/av.backup_restore_error-pid-0.log
    

    エラー診断のヘルプが必要な場合は、Oracleサポートに連絡してください。

クローズ状態のバックアップとオンライン・バックアップの場所は同じにしないでください。同じBACKUP_DIRの場所を使用しないでください。この場所を指定した後は、Oracle Recovery Manager (RMAN)でこのディレクトリ内のバックアップ・ファイルが追跡されるため、ディレクトリ・パスを変更しないようにすることをお薦めします。

ノート:

avbackupを使用して定期的なバックアップを実行する場合、全体バックアップと増分バックアップのcronジョブを設定する場合、または独自のスクリプトを使用してバックアップ操作を実行する場合は、次のことに留意してください。

  • avbackupツールでは、データベースとOracle Audit Vault and Database Firewallの構成のバックアップが実行されます。

  • RMANバックアップでは、Oracle Audit Vault and Database Firewallデータベースのみがバックアップされます。RMANは、アーカイブ、バックアップおよびアップグレードのプロセスで重要な役割を果たします。Audit Vault ServerのデフォルトのRMAN設定は変更しないでください。

  • RMANのみのバックアップでは、システムがクラッシュした場合に新しいシステムでリストアできません。元の構成がないため、このバックアップは機能しません。

  • RMANによるバックアップ計画は、データベースがクラッシュし、システムがまだ実行中である場合にのみ機能します。

avbackup構成のこの問題を解決するには、次のマンドを実行します。これらのコマンドは例として示すものであり、cronジョブ設定に役立ちます。ただし、これが原因で生じる問題は、Oracleではサポート範囲外となります。

タスク プロシージャ

全体バックアップ用にavbackup構成を1回実行する

/var/lib/oracle/dbfw/av/backup/.backup_restore_config/var/lib/oracle/dbfw/av/backup/.full_backup_restore_configに移動します。

全体増分バックアップ用にavbackup構成を1回実行する

/var/lib/oracle/dbfw/av/backup/.backup_restore_config/var/lib/oracle/dbfw/av/backup/.incr_backup_restore_configに移動します。

全体バックアップ用にcronジョブを1つ設定する

full_backup_restore_configbackup_restore_configにコピーします。コマンドavbackup backupを実行します。

増分バックアップ用にcronジョブを1つ設定する

incr_backup_restore_configbackup_restore_configにコピーします。コマンドavbackup backupを実行します。

14.6.4 Audit Vault Serverのリストア

ここでのトピック

14.6.4.1 Audit Vault Serverのリストアについて

Audit Vault Serverの内容をリストアした後で、次のアクションが発生します。

  • すべてのデータベース・アカウントは、以前のシステムからのアカウントに置き換えられます。リストア処理の後で、必要に応じてこれらのアカウントを変更できます。

  • キーストアのパスワードは、以前のシステムで使用されていたキーストアのパスワードに置き換えられます。リストア処理が完了した後で、必要に応じてキーストアのパスワードを変更できます。

  • オペレーティング・システムのアカウントは、リストア処理の影響を受けません。したがって、rootおよびsupportのアカウントに設定したパスワードは、リストア前と同じままです。

14.6.4.2 Oracle Audit Vault Serverをリストアするための前提条件

Oracle Audit Vault Serverをリストアするための前提条件を確認します。

新しいOracle Audit Vault Serverにバックアップ・ファイルをリストアする前に、次のことを実行します。

  • 以前のOracle AVDFサーバーを停止して、それが属するサブネットから削除します。このタスクにより、新しいOracle AVDFサーバーを以前のサーバーと同じサブネット上にリストアできます。
  • リストア先とするシステムで、インストール後のタスクを含め、Oracle AVDFの同じリリース・バージョンの完全インストールを実行します。手順の詳細は、『Oracle Audit Vault and Database Firewallインストレーション・ガイド』を参照してください。
  • 新しいAudit Vault Serverが、バックアップを取得した元のAudit Vault Serverと同じサブネット上にあることを確認します。
  • 新しいAudit Vault Serverが、バックアップを取得した元のAudit Vault Serverと異なるIPアドレスであることを確認します。

ノート:

  • リストア処理が完了すると、新しいAudit Vault ServerのIPアドレスが自動的に、古いシステムのIPアドレスに変更されます。(バックアップ前の)古いシステムのIPアドレスを使用してシステムをリストアする場合は、バックアップを取得したAudit Vault Serverと同じサブネット上に新しいAudit Vault Serverが存在することを確認してください。リストア・システムでavbackup configコマンドを実行する際に、USE_NEW_IPパラメータをNに設定します。この場合、元のシステムがまだ稼働していると、使用中のIPアドレスは切り替えられないのでリストアが失敗します。
  • バックアップされた元のシステムのIPではなく、新しいIPにシステムをリストアする場合は、リストア・システムでavbackup configコマンドを実行する際に、USE_NEW_IPパラメータがYに設定されていることを確認します。この場合は、バックアップ・システムと同じサブネットでリストアする必要はありません。この構成は、異なるサブネット上にある別のデータ・センターでリストアする場合や、バックアップ・システムが稼働中に新しいIPでバックアップをリストアする場合に使用できます。

14.6.4.3 ステップ1: 新規Audit Vault Serverのバックアップ・ユーティリティの構成

バックアップ・ファイルから新しいAudit Vault Serverをリストアするには、まず、新しいAudit Vault Serverにバックアップ・ユーティリティを設定します。

ステップ1: バックアップ・ユーティリティの構成と同じ手順に従って、BACKUP_DIRおよびPASSWDにシステムをバックアップしたときと同じ値を指定します。

14.6.4.4 ステップ2: Oracle Audit Vault Serverのリストア

Oracle Audit Vault Serverのリストア方法を学習します。

Audit Vault Serverをリストアするには:

  1. 新しいOracle Audit Vault Serverにバックアップ・ファイルをコピーし、ステップ1: 新規Audit Vault Serverのバックアップ・ユーティリティの構成で指定したBACKUP_DIRディレクトリに配置します。

    バックアップ・ファイルがoracle:oinstallによって所有されていることを確認します。

  2. rootとしてOracle Audit Vault Serverにログインします。
  3. 次のコマンドを実行します。
    /var/lib/oracle/dbfw/bin/avbackup restore
    
  4. TDEが有効な場合、入力を要求されたら、元のシステムのキーストア・パスワードと同じ値を使用してキーストアのパスワードを入力します。

    次に例を示します。

    Enter keystore password:
    

    TDEが有効になっていない場合は、このステップは省略されます。

  5. リストアが完了したら、次のログ・ファイルでエラーを確認します。
    /TMP_DIR/av_backup_timestamp
    /var/lib/oracle/dbfw/av/log/av.backup_restore-pid-0.log
    /var/lib/oracle/dbfw/av/log/av.backup_restore_error-pid-0.log
    

    一般的なエラーとその解決策は次のとおりです。

    • BACKUP_DIRへのアクセス権限がない: BACKUP_DIRディレクトリがoracle:oinstallによって所有されていることを確認します。

    • ディスクが一杯: BACKUP_DIRディスクにバックアップ・ファイルのための十分な領域があることを確認します。

    • 不適切なパスワード: パスワードを正しく設定するには、avbackup configコマンドを再実行します。

    • これに加え、一般的なエラーに、スクリプトがrootで実行されていないことがあります。

    • リストア操作の完了には時間がかかります。これは、リストアされるデータの量によって異なります。SSHまたはTerminusを使用してリストア操作を実行する場合、ユーザーの介入がないと接続が削除される場合があります。SSHまたはTerminusを確実に維持してください。

14.6.5 新規または異なるIPアドレスを持つ新しいシステムへのバックアップのリストア

新規または異なるIPアドレスを持つ新しいシステムにバックアップをリストアする方法を学習します。

リストア操作を実行した後、同じIPアドレスが使用されます。システムのサービスおよび機能を中断せずに新しいIPアドレスを維持するオプションがあります。新しいIPアドレスが使用されている場合、システムによってデータベースがリストアされ、新しいIPアドレスが維持されます。この項では、システムまたはAudit Vault Serverがデフォルトで元のIPアドレスを保持しないように、リストア操作の後に実行する必要があるステップについて説明します。

システムに新しいIPアドレスがある場合、リストア操作の後に次のステップを実行します。

  1. Audit Vault Serverにrootユーザーとしてログインします。
  2. 新しいIPアドレスを持つ新しいAudit Vault Serverにバックアップをリストアします。
  3. エージェントのデプロイメントのav/conf/bootstrap.propファイルでIPアドレスを更新します。すべての古いIPアドレスをbootstrap.propファイルの新しいIPアドレスで置換します。
  4. エージェントを再起動します。新しいIPアドレスを持つAudit Vault Serverから新しいagent.jarがダウンロードされます。

    ノート:

    すべてのAudit Vault Agentでこの操作を実行して、それらを再起動します。

  5. Database Firewallコンソールにadminユーザーとしてログインします。
  6. 「Database Firewall」タブをクリックします。
  7. 「システム」メニューで、「Audit Vaultサーバー」をクリックします。
  8. 「Audit Vault Server 1のIPアドレス」フィールドに、Audit Vault Serverの新しいIPアドレスを入力します。

    結果:

    これにより、Audit Vault ServerとDatabase Firewallの間に新しい通信が確立されます。

    ノート:

    この通信が確立されない場合、Oracle Audit Vault ServerはOracle Database Firewallにアクセスできません。一般的なアクセス権の問題のエラーまたは未完了のリストア操作になる可能性があります。

  9. Database FirewallのすべてのインスタンスのIPアドレスを更新します。

ノート:

  • 新しいIPでのリストア・プロセスが完了すると、バックアップ・システムのコンソール証明書が無効になるか、使用中になります。新しい証明書を生成してアップロードする必要があります。

  • リストア操作の完了には時間がかかります。これは、リストアされるデータの量によって異なります。SSHまたはTerminusを使用してリストア操作を実行する場合、ユーザーの介入がないと接続が削除される場合があります。SSHまたはTerminusを確実に維持してください。

14.7 Audit Vault ServerのOracle Database In-Memoryの有効化

ここでのトピック

14.7.1 Audit Vault ServerでのOracle Database In-Memoryの有効化について

Audit Vault ServerでOracle Database In-Memoryを有効にすると、Oracle Audit Vault and Database Firewallのレポートおよびダッシュボードのパフォーマンスが向上します。この機能では、指定した期間に特定の容量のシステム・メモリーを監査データに割り当てることができます。インメモリーに存在する監査データは、より迅速にダッシュボードおよびレポートで使用可能になります。

Oracle Database In-Memoryに割り当てるシステム・メモリーの容量、およびその環境で1日当たりに収集されるデータの平均量に基づいて、Oracle Audit Vault and Database Firewallによって、割り当てられたメモリーに収まる監査データの日数が計算されます。この計算に基づいてインメモリーの日付範囲がOracle Audit Vault and Database Firewall監査者に表示され、迅速なレポートを取得できる期間がわかります。たとえば、1GBが2日分のデータに対応できる場合、1GBのメモリーをOracle Database In-Memoryに提供すると、2日分の最新データがOracle Database In-Memoryに格納されます。2GBのメモリーをOracle Database In-Memoryに提供すると、4日分のデータがOracle Database In-Memoryに送られます。

Oracle Database In-Memoryを有効にする前に必ず、現在および将来、セキュア・ターゲットと強制ポイントのために必要となるメモリー容量を見積ります。『Oracle Audit Vault and Database Firewallのサイズ設定アドバイス』(MOSドキュメントID 2223771.1)で、RAM要件を計算するためのガイドラインを参照できます。このドキュメントは、Oracle Supportから入手できます。通常のRAM要件を見積った後、Oracle Database In-Memory機能を使用する場合は、インメモリー・データベースにどのくらいのRAMを使用するかを見積り、それをRAM要件に追加します。機能を有効にする場合は、Oracle Database In-Memory用に少なくとも1GBを割り当てる必要があります。

14.7.2 Oracle Database In-Memoryの有効化およびメモリー割当て

Oracle Database In-Memoryを有効にしてメモリーを割り当てるには:

  1. Audit Vault Serverコンソールにスーパー管理者としてログインします。
  2. ホーム・ページで、「Oracle Database In-Memory」をクリックします。

    または、「設定」タブをクリックし、「システム」メニューの「Oracle Database In-Memory」をクリックします。

  3. 十分なメモリーがある場合は、「Oracle Database In-Memoryの有効化」チェック・ボックスを選択します。

    システムにより、使用可能なRAMの合計およびインメモリーに使用可能な最大が表示されます。

  4. 「Oracle Database In-Memory」ページで、データをOracle Database In-Memoryに送る方法を次のオプションから選択します。
    • 日付範囲: 指定した期間にメモリーを使用可能にします。

    • 最新データを保持: 収集されたデータを保持して、構成したインメモリー・サイズに基づいて、最も新しい日付を自動的に選択できるようにします。

  5. 「インメモリーに割当て」フィールドに、割り当てるRAMの量をGB単位で入力(または変更)します。

    最小値の1(デフォルト値)から、このページに示されている「Database In-Memoryに使用可能な最大値」の範囲で入力する必要があります。

  6. 「保存」をクリックします。

    Oracle Database In-Memoryを有効または無効にすると、Audit Vault Serverデータベース、Audit Vault Agentsおよび監査証跡は、数分間停止して自動的に再起動します。

14.7.3 Oracle Database In-Memoryオプションの設定

Oracle Database In-Memoryを有効にした後で、日付範囲に基づいて実行するか、最新データを保存するように実行するかを選択できます。この手順ではデータベースの再起動は行いません。またエージェント・コレクタなどのコンポーネントに対する影響はありません。

  1. Audit Vault Serverコンソールにスーパー管理者としてログインします。
  2. ホーム・ページで、「Oracle Database In-Memory」をクリックします。

    または、「設定」タブをクリックし、「システム」メニューの「Oracle Database In-Memory」をクリックします。

  3. 「Oracle Database In-Memory」ページで、データをOracle Database In-Memoryに送る方法を次のオプションから選択します。
    • 日付範囲: 指定した期間にメモリーを使用可能にします。

    • 最新データを保持: 収集されたデータを保持して、構成したインメモリー・サイズに基づいて、最も新しい日付を自動的に選択できるようにします。

  4. 「保存」をクリックします。

14.7.4 Oracle Database In-Memoryの無効化

Oracle Database In-Memoryを無効にするには:

  1. Audit Vault Serverコンソールにスーパー管理者としてログインします。
  2. ホーム・ページで、「Oracle Database In-Memory」をクリックします。

    または、「設定」タブをクリックし、「システム」メニューの「Oracle Database In-Memory」をクリックします。

  3. 「Oracle Database In-Memoryの有効化」チェック・ボックスをクリックしてクリアします。
  4. 「保存」をクリックします。

    Oracle Database In-Memoryを有効または無効にすると、Audit Vault Serverデータベース、Audit Vault Agentsおよび監査証跡は、数分間停止して自動的に再起動します。

14.7.5 Oracle Database In-Memoryの使用状況の監視

Audit Vault Serverダッシュボードでインメモリーの使用量を確認するには:

  1. Audit Vault Serverコンソールに管理者としてログインします。
  2. ホーム・ページで、「Oracle Database In-Memory」をクリックします。

    または、「設定」タブをクリックし、「システム」メニューの「Oracle Database In-Memory」をクリックします。

  3. 「Database In-Memory使用率」の横にあるデータに注意します。

14.8 プラグインの管理

セキュア・ターゲットのタイプをさらにサポートするために追加のプラグインをデプロイしたり、不要になったプラグインをアンデプロイできます。

14.9 サーバーの表領域の領域使用量の監視

Oracle Audit Vault Serverでサーバーの表領域使用量を監視できます。

Oracle Audit Vault Serverには、SYSAUX表領域があり、デフォルトでは1つのデータ・ファイルが保持されています。SYSAUX表領域は、自動セグメント領域管理が指定されたローカル管理表領域です。

管理者は、SYSAUX表領域の領域使用量を監視し、必要に応じて保存用の追加のデータファイルを作成する必要があります。

関連項目:

  • 保存用データ・ファイルを追加する場合に使用できるALTER TABLESPACE SQL文の詳細は、『Oracle Database管理者ガイド』を参照してください。

  • 表領域の最適化の詳細は、『Oracle Database SQLチューニング・ガイド』を参照してください。

14.10 サーバーのアーカイブ・ログのディスク領域使用量の監視

システムを管理するためのアーカイブ・ログ・ディスク領域使用量を監視できます。

Oracle Audit Vault Serverデータベースでは、デフォルトでARCHIVELOGモードが無効です。ARCHIVELOGモードが有効になると、一杯になったオンラインREDOログがディスクにコピーされます。これにより、データベースをオープンしてユーザーからのアクセスに対応しながらそのデータベースをバックアップすることや、データベースを任意の時点にリカバリすることができます。管理者は、REDOログのディスク領域使用量を監視する必要があります。

関連項目:

  • アーカイブ・ログ・モードの設定の詳細およびアーカイブ・ログに関するその他の一般情報は、『Oracle Database管理者ガイド』を参照してください。

  • LOG_ARCHIVE_DEST_nの場所を変更して、これらのアーカイブ・ログ・ファイルの場所をより大きなディスクに変更する方法の詳細は、方法1: LOG_ARCHIVE_DEST_nパラメータの使用に関する項を参照してください。

  • アーカイブ・ログのバックアップの詳細は、『Oracle Databaseバックアップおよびリカバリ・ユーザーズ・ガイド』を参照してください。

14.11 サーバーのフラッシュ・リカバリ領域の監視

バックアップのために十分な領域があることを確認するためにサーバーのフラッシュ・リカバリ領域を監視することをお薦めします。

Oracle Audit Vault Serverには、デフォルトで次の初期化パラメータ設定が含まれます。

  • DB_RECOVERY_FILE_DEST_SIZE初期化パラメータは、2GBに設定されています。

  • DB_RECOVERY_FILE_DEST初期化パラメータは、デフォルトのフラッシュ・リカバリ領域(通常はORACLE_HOME/flash_recovery_areaディレクトリ)に設定されています。

フラッシュ・リカバリ領域のサイズが、すべてのデータファイルのコピー、すべての増分バックアップ、オンラインREDOログ、テープにバックアップされていないアーカイブREDOログ、制御ファイル、および制御ファイルの自動バックアップの保持に十分な大きさであることを確認してください。この領域は、構成されている監査証跡の数、監査レコードの収集を管理する範囲、実施するバックアップおよびアーカイブ計画によっては、すぐに一杯になる可能性があります。

管理者は、Oracle Enterprise Manager Database Controlを使用して、フラッシュ・リカバリ領域の空き容量を監視できます。「ホーム」ページの「高可用性」セクションの「使用可能なフラッシュ・リカバリ領域」フィールドで、使用可能な領域の割合を監視します。データベース・コンソールのアラート・ログのメッセージを確認します。フラッシュ・リカバリ領域の使用済の領域の割合が85%になると、警告メッセージがアラート・ログに送信されます。フラッシュ・リカバリ領域の使用済の領域の割合が97%になると、クリティカル警告メッセージがアラート・ログに送信されます。

DB_RECOVERY_FILE_DEST_SIZE初期化パラメータの値をこれらのファイルに対応できるように増やし、DB_RECOVERY_FILE_DEST初期化パラメータの値をより多くのディスク領域を使用できるところに設定することにより、フラッシュ・リカバリ領域の空き領域を管理できます。

関連項目:

  • 『Oracle Database管理者ガイド』

  • 『Oracle Databaseバックアップおよびリカバリ・アドバンスト・ユーザーズ・ガイド』

14.12 ジョブの監視

レポートの生成、セキュア・ターゲットからのユーザー権限または監査ポリシーの取得など、Audit Vault Serverで実行される様々なジョブのステータスを確認できます。

Audit Vault Serverでジョブのステータスを確認するには:

  1. Audit Vault Serverに管理者としてログインします。
  2. 「設定」タブをクリックします。
  3. 「システム」メニューで、「ジョブ」をクリックします。

    ジョブのリストが表示され、ジョブ・タイプ、ID、タイムスタンプ、ステータスおよび関連するユーザー名が表示されます。

  4. 個々のジョブの詳細を確認するには、そのジョブの左にあるアイコンをクリックします。

14.13 メンテナンス・ジョブのスケジューリング

システムが正しく効果的に機能するためには、Audit Vault Serverの一部のジョブをスケジュールする必要があります。これらのジョブは、Audit Vault Serverの使用率が低い期間に実行する必要があります。たとえば、夜間などです。

この機能を使用すると、これらのジョブをユーザーのタイムゾーンに応じてスケジュールできます。

Audit Vault Serverのメンテナンス・ジョブをスケジュールする手順は、次のとおりです。

  1. Audit Vault Serverに管理者としてログインします。
  2. 「設定」タブ、「管理」の順にクリックします。
  3. 新しいメンテナンス・ジョブをスケジュールするには、「開始時間」を選択します。メンテナンス・ジョブを開始する特定の時間を、時間と分で入力します。ここで指定する時間は、ブラウザに表示される時間です。
  4. 「タイムアウト(時間)」フィールドに、メンテナンス・ジョブの期間を時間数で入力します。

    ノート:

    指定した期間内にジョブが完了しない場合は、タイムアウトします。

  5. 「繰返し頻度」フィールドで、メンテナンス・ジョブの繰返し頻度を選択します。

    ノート:

    このフィールドは編集できません。デフォルトでは、値は「日次」です。ジョブは、毎日指定された開始時間に実行されます。

    関連項目:

    スケジュールされたジョブのステータスを確認するには、『Oracle Audit Vault and Database Firewall管理者ガイド』「ジョブの監視」を参照してください。

14.14 AVCLIコマンドライン・インタフェースのダウンロードおよび使用

ここでのトピック

14.14.1 AVCLIコマンドライン・インタフェースについて

Audit Vault Serverコンソール(Web) UIを使用するかわりに、AVCLIコマンドライン・インタフェースを使用して、セキュア・ターゲットの登録および構成、Audit Vault Serverへの接続など、Oracle Audit Vault and Database Firewallを管理できます。

Audit Vault ServerからAVCLIを実行することも、Audit Vault ServerからAVCLIユーティリティをダウンロードし、別のコンピュータにユーティリティをインストールして実行することもできます。

AVCLIで使用される構文は、SQL*Plusに似ています。たとえば、AVCLI内から、CONNECTコマンドを使用して別のユーザーとしてログインできます。また、AVCLIコマンドでは、大/小文字を区別しません。このマニュアルでは、コマンドは大文字で入力しています。

ノート:

JDKのインストール・ディレクトリを指すようにJAVA_HOME環境変数を設定してください。Windowsで、%JAVA_HOME%\binをPATH環境変数に追加します。

関連項目:

使用可能なAVCLIコマンドの詳細は、「AVCLIコマンド・リファレンス」を参照してください。

14.14.2 AVCLIコマンドライン・ユーティリティのダウンロードおよびJAVA_HOMEの設定

AVCLIユーティリティはAudit Vault Serverにインストール済です。AVCLIを別のコンピュータで実行する場合は、Audit Vault ServerコンソールからAVCLIをダウンロードして別のコンピュータにインストールする必要があります。

AVCLIコマンドライン・ユーティリティをダウンロードするには:

  1. Audit Vault Serverコンソールに管理者としてログインします。
  2. 「設定」タブをクリックし、「システム」メニューで「管理」をクリックします。
  3. 「コマンドライン・ユーティリティのダウンロード」ボタンをクリックし、avcli.jarファイルを保存します。
  4. AVCLIを実行するコンピュータにavcli.jarファイルをコピーした後、このコマンドを実行します。

    java -jar avcli.jar

    AVCLIユーティリティは、必要な権限を持つ現在のディレクトリにインストールされます。別のディレクトリにインストールするには、次のコマンドを使用します。

    java -jar avcli.jar -d directory_name

  5. JDKのインストール・ディレクトリを指すようにJAVA_HOME環境変数を設定します。Windowsで、%JAVA_HOME%\binをPATH環境変数に追加します。

14.14.3 AVCLIの起動

ユーザー名を指定してもしなくても、AVCLIを対話モードで起動できます(つまり、パスワードを指定する必要があります)。格納されている資格証明を使用してAVCLIを起動することもできます。この項では、AVCLIを起動する2つの方法について説明します。

ここでのトピック

ノート:

JDKのインストール・ディレクトリを指すようにJAVA_HOME環境変数を設定してください。

14.14.3.1 対話モードでのAVCLIの起動

AVCLIを対話モードで起動するには、次の方法のいずれかを使用します。オプションであるいくつかのコマンドを除いて、AVCLIコマンドはすべてセミコロン(;)で終了する必要があります。簡単にするために、このガイドではすべてのAVCLIコマンドにセミコロンを使用します。

ユーザー名を指定した対話型モードの使用

ユーザー名を指定してAVCLIを起動する場合のコマンド構文は、次のとおりです。

avcli -u username
Enter password: password

次に例を示します。

avcli -u psmith
AVCLI : Release 12.2.0.0.0 - Production on timestamp
Copyright (c) 1996, 2015 Oracle.  All Rights Reserved.
Enter password for 'psmith': password

Connected to:
Oracle Audit Vault Server 12.2.0.0.0

AVCLI> 

ユーザー名を指定しない対話型モードの使用

ユーザー名を指定せずにAVCLIを起動する場合は、AV_ADMINロールを付与された有効なユーザーとしてAudit Vault Serverに接続する必要があります。ユーザー名を指定してAVCLIを起動する場合のコマンド構文は、次のとおりです。

avcli
AVCLI> CONNECT [username];

次に例を示します。

avcli

AVCLI : Release 12.2.0.0.0 - Production on timestamp
Copyright (c) 1996, 2015 Oracle.  All Rights Reserved.

AVCLI> CONNECT psmith
Enter password: password;
Connected.

ユーザー名を入力していない場合は、要求されます。

14.14.3.2 格納されている資格証明を使用したAVCLIの起動

Oracle AVDF管理者の資格証明の格納は、ユーザーの介入なしに、またスクリプト内に資格証明を置かずにAVCLIスクリプトを実行する必要がある場合に役立ちます。

AVCLIの所有者である場合(つまり、AVCLIユーティリティをインストールした場合)は、AVCLIウォレットに1人のOracle AVDF管理者の資格証明を格納できます。その後、管理者は資格証明を提供せずにAVCLIを呼び出すことができ、介入しなくてもスクリプトを実行できます。

管理者の資格証明の格納または上書き

管理者が資格証明なしに(非対話的に)AVCLIを呼び出すことができるための前提条件として、AVCLIの所有者が管理者の資格証明を格納する必要があります。AVCLIの所有者として、1人の管理者の資格証明のみを格納できます。

指定された管理者の資格証明を格納するには:

  1. AVCLIの所有者として、Audit Vault Serverと接続せずにavcliを実行します。次に例を示します。

    avcli
    
    AVCLI : Release Release 12.2.0.0.0 - Production on timestamp
    Copyright (c) 1996, 2015 Oracle.  All Rights Reserved.
    
    AVCLI>
    
  2. STORE CREDENTIALSコマンドを実行し、入力を要求されたら管理者の資格証明を入力します。次に例を示します。

    AVCLI> STORE CREDENTIALS;
    Enter user name: username
    Enter password:password
    Re-enter password:password
    

    前に格納されている資格証明は上書きされます。

    ノート:

    この管理者のパスワードを変更した場合は、再びこの手順に従って新しい資格証明を格納します。

格納されている資格証明を使用したAVCLIの起動(非対話的に)

資格証明を入力せずにAVCLIを起動するには、前の手順で詳しく説明したように、資格証明が格納されている必要があります。

格納されている資格証明を使用してAVCLIを起動する2つの方法があります。

  • シェルから

    Audit Vault Serverで、次のように入力します。

    avcli /@
    

    このコマンドは、AVCLIにログインし、Audit Vault Serverに接続します。

  • AVCLI内から

    資格証明なしにシェルからAVCLIを起動した(avcliと入力して)場合は、次のように入力してAudit Vault Serverに接続します。

    AVCLI> CONNECT /@;
    

    次に例を示します。

    avcli
    
    AVCLI : Release 12.2.0.0.0 - Production on timestamp
    Copyright (c) 1996, 2015 Oracle.  All Rights Reserved.
    
    AVCLI> CONNECT /@;
    Connected.
    

14.14.4 AVCLIスクリプトの実行

ユーザーの介入なしに、またスクリプト内に資格証明を置かずに、AVCLIスクリプトを実行できます。

AVCLIスクリプトには一連のAVCLIコマンドが含まれています。シェルからAVCLIスクリプトを実行できます。有効なAVCLIスクリプト名には、.av拡張子が付いています。

AVCLIスクリプトの例を次に示します。

#Here is an AVCLI command
start collection for secured target sample_target1 using host sample_host1 from        table SYS.AUD$;
#More AVCLI commands
#Quit command
quit;
  1. AV_ADMINロールを付与されているユーザーとして、AVCLIがインストールされているサーバーにログインします。
  2. 次の構文を使用して、スクリプトを実行します。
    avcli -u username -f scriptname.av

    次に例を示します。

    avcli -u psmith -f myscript.av
    AVCLI : Release 12.2.0.0.0 - Production on timestamp
    Copyright (c) 1996, 2015 Oracle.  All Rights Reserved.
    Enter password for 'psmith': password
    
    Connected to:
    Oracle Audit Vault Server 12.2.0.0.0
    
    AVCLI> the script myscript.av executes

    すでに管理者の資格証明を格納済である場合は、次に示す適切なコマンドを使用してAVCLIスクリプトを実行します。

    • avcli /@ -f sample_script1.av

      このコマンドは、格納されている資格証明を使用してAudit Vault Serverに接続し、スクリプトを実行します。

    • avcli -f sample_script2.av

      前述のコマンドは、スクリプトの先頭に次のコマンドが含まれている場合に使用できます。

      connect /@

      このスクリプトは、格納されている資格証明を使用して実行され、Audit Vault Serverに接続します。

14.14.5 AVCLIのログ・レベルの指定

AVCLIを起動するときに、次のログ・レベルを指定できます。Oracle Audit Vault and Database Firewallにより、Audit Vault Serverの$ORACLE_HOME/av/logディレクトリにログが書き込まれます。

  • info: 情報およびエラー・メッセージが記録されます。

  • warning: 警告およびエラー・メッセージが記録されます。

  • error: エラー・メッセージのみが記録されます(デフォルト)。

  • debug: デバッグ、エラー、警告および情報メッセージが記録されます。

ログ・レベルを指定するには、Lオプションを入力します。たとえば、ユーザーpsmithとしてAVCLIを起動し、ログ・レベルをwarningに設定するには、次のようにします。

avcli -l warning -u psmith
AVCLI : Release 12.2.0.0.0 - Production on timestamp
Copyright (c) 1996, 2015 Oracle.  All Rights Reserved.
Enter password for 'psmith': password

Connected to:
Oracle Audit Vault Server 12.2.0.0.0

AVCLI> 

スクリプトを使用してAVCLIを起動し、debug警告レベルを指定するには:

avcli -l debug -f myscript.av

AVCLI : Release 12.2.0.0.0 - Production on timestamp
Copyright (c) 1996, 2015 Oracle.  All Rights Reserved.

AVCLI> Connected.

AVCLI> the script myscript.av executes

ノート: AV_ADMINロールを付与された有効なユーザーとして接続する必要があります。そのためには、CONNECT username/passwordディレクティブを使用します。

14.14.6 AVCLIのヘルプおよびバージョン番号の表示

AVCLIのヘルプ情報およびバージョン番号を表示するには:

avcli -h

バージョン番号のみを確認する場合は、V引数を使用します。

avcli -v

14.15 Oracle Audit Vault and Database Firewall SDKのダウンロード

SDKは、カスタムのOracle Audit Vault and Database Firewallプラグインを開発するために使用できます。

SDKをダウンロードするには:

  1. Audit Vault Serverコンソールに管理者としてログインします。
  2. 「設定」タブをクリックし、(「システム」サブセクションにある)「プラグイン」をクリックします。
  3. 「SDKのダウンロード」をクリックします。

    関連項目:

14.16 Database Firewallの管理

ここでのトピック

14.16.1 Database Firewallのネットワーク構成またはサービス構成の変更

Database Firewallのネットワーク、トラフィック・ソースまたはサービス構成を変更する必要がある場合、次の項のいずれかを参照してください。

14.16.2 Database Firewallでのネットワーク・トラフィックの表示

デバッグを目的としてネットワーク・トラフィックを表示できます。ファイアウォールを通過するライブ・ネットワーク・トラフィックを表示できます。

Database Firewallでライブ・ネットワーク・トラフィックを表示するには:

  1. Database Firewall管理コンソールにログインします。
  2. 「ネットワーク・トラフィック」で、「ライブ取得」を選択します。
  3. 「詳細のレベル」領域で、「サマリー」または「パケット・コンテンツ」を選択します。
  4. 「期間」フィールドで、ライブ・トラフィックを取得する秒数を選択します。
  5. 「ネットワーク」フィールドで、トラフィックを取得するネットワーク・トラフィック・ソースを選択します。
  6. 「トラフィックの表示」ボタンをクリックします。「ネットワーク・トラフィック(最初の1000パケット)」領域に、選択した期間のライブ・トラフィックが表示されます。

14.16.3 Oracle Database Firewallでのネットワーク・トラフィックの取得

Oracle Database Firewallでネットワーク・トラフィックを取得する方法を学習します。

トラフィックをファイル(.pcapファイル・タイプ)に取得でき、これをダウンロードして分析できます。

ネットワーク・トラフィックをファイルに取得するには:

  1. Database Firewall管理コンソールにログインします。
  2. 「ネットワーク・トラフィック」で、「ファイル取得」を選択します。
  3. 「期間」フィールドで、トラフィックを取得する秒数を選択します。
  4. 「ネットワーク」フィールドで、トラフィックを取得するネットワーク・トラフィック・ソースを選択します。
  5. 「取得」ボタンをクリックします。

    トラフィック・ファイル(.pcap形式)が「ネットワーク・トラフィック・ファイル」リストに表示されます。

  6. ダウンロードするネットワーク・トラフィック・ファイルの「ダウンロード」をクリックします。

14.16.4 Oracle Database Firewallの再起動または電源オフ

この手順を使用して、Oracle Database Firewallの再起動または電源オフを行います。

Database Firewallを再起動または電源オフするには:

  1. Audit Vault Serverに管理者としてログインします。
  2. 「Database Firewall」タブをクリックし、再起動または電源オフするファイアウォール(複数も可)を選択します。
  3. 「再起動」または「電源オフ」ボタンをクリックします。

14.16.5 Oracle Audit Vault ServerからのOracle Database Firewallの削除

Oracle Audit Vault ServerからOracle Database Firewallを削除できます。

Oracle Audit Vault ServerからOracle Database Firewallを削除するには:

  1. Audit Vault Serverに管理者としてログインします。
  2. 「Database Firewall」タブをクリックし、削除するファイアウォール(複数も可)を選択します。
  3. 「削除」ボタンをクリックします。

14.16.6 Oracle Database Firewallからの更新済証明書のフェッチ

Oracle Database Firewallから更新された証明書を取得する方法を学習します。

Audit Vault ServerコンソールUIを使用して、Audit Vault Serverに格納されているDatabase Firewall証明書を更新できます。ファイアウォールとAudit Vault Server間の通信を保守するためにDatabase Firewallをアップグレードする場合は、この証明書を更新する必要があります。

Audit Vault Serverに保存されているDatabase Firewall証明書を更新するには:

  1. Database Firewallをアップグレードした後、Audit Vault Serverコンソールに管理者としてログインします。
  2. 「Database Firewall」タブをクリックします。

    ファイアウォールのリストが表示されます。

  3. 「証明書検証に失敗しました」ステータスのファイアウォールの名前をクリックします。
  4. 「ファイアウォールの変更」ページで「証明書の更新」をクリックします。

14.16.7 Oracle Database Firewallの診断の表示

関連項目:

Database Firewallの診断を表示するには、「Database Firewallのステータスおよび診断レポートの表示」を参照してください。

14.16.8 Oracle Database Firewallのリセット

Oracle Database Firewallのリセット方法を学習します。

この項には、Oracle Database Firewall設定の情報およびFirewall IDのリセットの詳細が含まれています。「Database Firewall IDのリセット」タブの「リセットID」ボタンは、Firewall IDのリセットを実行します。Firewall IDは、ファイアウォールの一意の識別番号です。これは管理ネットワーク・インタフェース・カードから導出されます。リセットが実行されると、既存の強制ポイントが削除され、Audit Vault Serverに格納されている構成情報を使用して新しい強制ポイントが作成されます。Audit Vault Serverにリストされていない強制ポイントは、リセットが実行されると削除されます。未処理の取得済データも削除されます。Firewallのネットワーク設定は変更されません。このアクションにより、Firewall IDもリセットされます。

ノート:

  • ネットワーク・インタフェース・カードを交換するときは、Firewall IDをリセットする必要があります。

  • Firewallのネットワーク設定は変更されません。Firewall IDをリセットする前に、ファイアウォール・ネットワークが適切に構成されていることを確認してください。

ユーザーは、次のシナリオでFirewall IDをリセットする必要があります。

  1. Database Firewallで管理ネットワーク・インタフェース・カードを交換した後。

  2. 既存の構成済ファイアウォールを、新しくインストールしたファイアウォールと置換した後。

14.16.9 強制ポイントのリストア

Audit Vault Serverをバックアップからリストアするとき、Database Firewallに登録された強制ポイントのステータスをリストアする必要があります。

関連項目:

詳細は、「Oracle Database Firewallのリセット」を参照してください。



脚注

脚注1:

このガイドでは、1GBは2の30乗バイトまたは10進表記の1,073,741,824バイトを表します。