プライマリ・コンテンツに移動
Oracle® Audit Vault and Database Firewall管理者ガイド
リリース12.2
E70392-19
目次へ移動
目次
索引へ移動
索引

前
次

13 ユーザー・アカウントおよびアクセス権の管理

ここでのトピック

13.1 Oracle Audit Vault and Database Firewall管理アカウントについて

管理者がOracle Audit Vault and Database Firewallにログインすると、管理機能にのみアクセスできるのに対し、監査者は監査機能にのみアクセスできます。

Oracle Audit Vault and Database Firewallには、3つのタイプの管理ユーザー・アカウントがあります。

  • Audit Vault Serverスーパー管理者:

    • 全システム的な設定を管理します。

    • スーパー管理者および管理者のユーザー・アカウントを作成します。

    • すべてのセキュア・ターゲットおよびセキュア・ターゲット・グループにアクセスできます。

    • セキュア・ターゲットまたはセキュア・ターゲット・グループへのアクセス権を管理者に付与します。

  • Audit Vault Server管理者: スーパー管理者によってアクセス権を付与された特定のセキュア・ターゲットまたはセキュア・ターゲット・グループにアクセスできます。管理者は全システム的な設定を管理できません。

  • Database Firewall管理者: Database Firewall管理インタフェースにアクセスできます。Database Firewallに設定できる管理者は1人のみです。

Oracle Audit Vault and Database Firewallのインストール後に、インストール後の構成ページを使用して、Audit Vault Server用の1つのスーパー管理者アカウントおよび1つのスーパー監査者アカウントに対するパスワードと、Database Firewall用の1つの管理者アカウントに対するパスワードを作成および指定できます。

それ以降、サーバーに対して、Audit Vault Serverスーパー管理者は他の管理ユーザーを作成でき、スーパー監査者は他の監査ユーザーを作成できます。

この章では、Oracle Audit Vault and Database Firewall管理者ユーザー・インタフェース用のユーザー・アカウントおよびパスワードの管理について説明します。

関連項目:

  • インストール後の構成の詳細は、『Oracle Audit Vault and Database Firewallインストレーション・ガイド』を参照してください。

  • 監査者アカウントの管理の詳細は、『Oracle Audit Vault and Database Firewall監査者ガイド』を参照してください。

13.2 ユーザー・アカウントに関するセキュリティ技術導入ガイドと実装

Oracle Audit Vault and Database Firewallは、ユーザー・アカウントのSTIGルールに従います。

Oracle Audit Vault and Database Firewallは、ユーザー・アカウントに関してセキュリティ技術導入ガイド(STIG)および実装のルールに従います。

  • デフォルトのOracle Audit Vault and Database Firewallユーザー・アカウントにはカスタム・パスワードが必要です。

  • ログイン試行の連続失敗回数は3です。

  • ユーザーがログイン試行失敗回数の最大値を超えると、スーパー管理者によって解除されるまでアカウントがロックされます。

  • アカウントのロックアウトはスーパー管理者がユーザー・アカウントをリセットするまで続きます。

関連項目:

STIGコンプライアンスの詳細は、セキュリティ技術導入ガイドを参照してください

13.3 Audit Vault Serverの管理アカウントの構成

ここでのトピック

13.3.1 Oracle Audit Vault and Database Firewallユーザー・アカウントの保護に関するガイドライン

ベスト・プラクティスとして、インストール済のAudit Vault and Database Firewallユーザー・アカウントのみをバックアップ・アカウントとして使用してください。毎日のOracle Audit Vault and Database Firewall操作を担当するユーザー用に、一意のユーザー名およびパスワードの新しいユーザー・アカウントを追加します。

ノート:

Audit Vault and Database Firewallでは、引用符付きのユーザー名を使用できません。たとえば、"jsmith"は、Oracle Audit Vault and Database Firewallユーザー・アカウントの有効なユーザー名にも、Oracle Audit Vault and Database Firewallで使用するセキュア・ターゲットで作成されるアカウントにもなりません。

13.3.2 Audit Vault Serverの管理アカウントの作成

Audit Vault Serverスーパー管理者は、スーパー管理者と管理者の両方のユーザー・アカウントを作成できます。

Audit Vault Serverで管理アカウントを作成するには:

  1. Audit Vault Serverにスーパー管理者としてログインします。
  2. 「設定」タブをクリックします。

    デフォルトでは、「管理者の管理」ページが表示され、既存のユーザーと、そのユーザーがアクセスできるセキュア・ターゲットまたはセキュア・ターゲット・グループが表示されます。

  3. 「作成」をクリックします。
  4. ユーザー名パスワードを入力し、該当するフィールドにパスワードを再入力します。

    ノート:

    Oracle Audit Vault and Database Firewallでは、"jsmith"などの引用符付きのユーザー名を使用できません。

  5. 「タイプ」ドロップダウン・リストで、「管理者」または「スーパー管理者」を選択します。
  6. 「保存」をクリックします。

    新しいユーザーが「管理者の管理」ページにリスト表示されます。

    関連項目:

    ロールの詳細は、「Oracle Audit Vault and Database Firewall管理アカウントについて」を参照してください。

13.3.3 管理者ユーザー・アカウントのステータスの表示

スーパー管理者であれば、「設定」タブをクリックして管理者アカウントのステータスを表示できます。「管理者の管理」ページに、すべての管理者およびスーパー管理者のアカウント、そのステータスおよびパスワードの有効期限の日付がリストされます。

13.3.4 Audit Vault Serverのユーザー・アカウント・タイプの変更

管理アカウント・タイプは、管理者からスーパー管理者に、またはその反対に変更できます。

ユーザーのアカウント・タイプを管理者からスーパー管理者に変更した場合、そのユーザーはすべてのセキュア・ターゲットおよびセキュア・ターゲット・グループにアクセスできます。

Oracle AVDFでユーザー・アカウント・タイプを変更するには:

  1. Audit Vault Serverにスーパー管理者としてログインします。

  2. 「設定」タブをクリックします。

    デフォルトでは、「管理者の管理」ページが表示され、既存のユーザーと、そのユーザーがアクセスできるセキュア・ターゲットまたはセキュア・ターゲット・グループが表示されます。

  3. 変更するユーザー・アカウントの名前をクリックします。

  4. 「管理者の変更」ページの「タイプ」セクションで、「変更」をクリックします。

  5. 「タイプ」ドロップダウン・リストで、新しい管理者タイプを選択します。

  6. 「スーパー管理者」から「管理者」にタイプを変更した場合、必要に応じて、このユーザーに対するセキュア・ターゲットまたはセキュア・ターゲット・グループへのアクセス権を付与または取り消します。

    1. アクセス権を付与または取り消すセキュア・ターゲットまたはセキュア・ターゲット・グループを選択します。

    2. 「アクセス権の付与」または「アクセス権の取消し」をクリックします。

      チェック・マークは、アクセス権が付与されていることを示します。Xは、アクセス権が取り消されていることを示します。

    3. 必要に応じて、ステップaおよびbを繰り返します。

  7. 「保存」をクリックします。

13.3.5 ユーザー・アカウントのロック解除

Oracle Audit Vault and Database Firewall管理者アカウントは、ログイン試行が3回以上失敗するとロックされます。スーパー管理者がユーザー・アカウントをロック解除する必要があります。

Oracle Audit Vault and Database Firewallで管理者アカウントのロックを解除するには:

  1. Audit Vault Serverコンソールにスーパー管理者としてログインします。
  2. 「設定」タブをクリックします。

    デフォルトで「管理者の管理」ページが表示され、既存のユーザーが表示されます。

  3. ロックを解除するユーザー・アカウントの名前をクリックします。
  4. 「管理者の変更」ページで、「ロック解除」をクリックします。

13.3.6 Audit Vault Server管理者アカウントの削除

Audit Vault Server管理者ユーザー・アカウントを削除するには:

  1. Audit Vault Serverにスーパー管理者としてログインします。
  2. 「設定」タブをクリックします。

    デフォルトでは、「管理者の管理」ページが表示され、既存のユーザーと、そのユーザーがアクセスできるセキュア・ターゲットまたはセキュア・ターゲット・グループが表示されます。

  3. 削除するユーザーを選択し、「削除」をクリックします。

13.4 ユーザーのsudoアクセスの構成

ここでのトピック

13.4.1 sudoアクセスの構成について

sudoコマンドは、rootユーザーのパスワードを使用してログインすることなしに、信頼できるユーザーがシステムへの管理アクセスを行うことを許可します。

sudoアクセス権限を与えられているユーザーの場合、管理コマンドの前にsudoを入力でき、自分のパスワードを入力するように要求されます。認証後は、そのコマンドが許可されているならば、rootユーザーによって実行されたかのようにコマンドが実行されます。

13.4.2 ユーザーのsudoアクセスの構成

ユーザーのsudoアクセスを構成するには、root権限が必要です。

  1. rootユーザーとしてシステムにログインします。

  2. useraddコマンドを使用して通常のユーザー・アカウントを作成します。

    たとえば、ユーザーpsmithの通常のユーザー・アカウントを作成するには、次のように入力します。

    # useradd psmith
    
  3. passwdコマンドを使用してユーザーのパスワードを設定します。

    次に例を示します。

    # passwd psmith
    Changing password for user psmith.
    New password: new_password
    Retype new password: new_password
    passwd: all authentication tokens updated successfully
    
  4. visudoユーティリティを実行して、/etc/sudoersファイルを編集します。

    # visudo
    

    sudoersファイルは、sudoコマンドが適用するポリシーを定義します。

  5. sudoersファイル内で、有効にすることで、wheelグループ内のユーザーにアクセス権限を付与するための行を探します。

    ## Allows people in group wheel to run all commands
    # %wheel        ALL=(ALL)       ALL
    
  6. %wheelで始まる2番目の行の先頭にあるコメント文字(#)を削除します。

    これにより、構成オプションが有効になります。

  7. 変更を保存して、エディタを終了します。

  8. usermodコマンドを使用して、前に作成したユーザー・アカウントをwheelグループに追加します。

    次に例を示します。

    usermod -aG wheel psmith
    
  9. 更新した構成が作成したユーザーに対して有効になっていることをテストするため、sudoを使用してコマンドを実行します。

    1. suコマンドを使用して作成した新しいユーザー・アカウントに切り替えます。

      # su psmith
      
    2. groupsコマンドを使用してユーザーがwheelグループに属していることを確認します。

      $ groups
      psmith wheel
      
    3. sudoコマンドを使用してwhoamiコマンドを実行します。

      これが、このユーザー・アカウントからsudoを使用してコマンドを実行する最初の機会となるため、バナー・メッセージが表示されます。ユーザー・アカウントのパスワードを入力するように要求されます。

      $ sudo whoami
      

      次の出力が表示されます。

      We trust you have received the usual lecture from the local System
      Administrator. It usually boils down to these three things:
        #1) Respect the privacy of others.
        #2) Think before you type.
        #3) With great power comes great responsibility.
      

      要求されたら、次のようにパスワードを入力します。

      [sudo] password for psmith: password
      root
      

      出力の最後の行は、whoamiコマンドによって返されるユーザー名です。sudoアクセスが正しく構成されている場合は、この値はrootです。

13.5 セキュア・ターゲットまたはセキュア・ターゲット・グループへのユーザーのアクセス権限の管理

ここでのトピック

13.5.1 ユーザーのアクセス権限の管理について

スーパー管理者は、すべてのセキュア・ターゲットおよびセキュア・ターゲット・グループにアクセスでき、特定のターゲットおよびグループへのアクセス権を管理者に付与できます。

セキュア・ターゲットまたはセキュア・ターゲット・グループへのアクセス権は、次の2つの方法で制御できます。

  • セキュア・ターゲットまたはセキュア・ターゲット・グループを変更して、1人以上のユーザーに対するアクセス権を付与または取り消します。

  • ユーザー・アカウントを変更して、1つ以上のセキュア・ターゲットまたはセキュア・ターゲット・グループへのアクセス権を付与または取り消します。

13.5.2 ユーザーによるアクセス権限の制御

ユーザーがアクセスできるセキュア・ターゲットまたはセキュア・ターゲット・グループを制御するには:

  1. Audit Vault Serverにスーパー管理者としてログインします。
  2. 「設定」タブをクリックします。

    デフォルトでは、「管理者の管理」ページが表示され、既存のユーザーと、そのユーザーがアクセスできるセキュア・ターゲットまたはセキュア・ターゲット・グループが表示されます。

  3. 変更するユーザー・アカウントの名前をクリックします。

    「管理者の変更」ページが表示されます。

  4. 「ターゲットとグループ」セクションで、このユーザーに対するアクセス権を付与または取り消すセキュア・ターゲットまたはセキュア・ターゲット・グループを選択します。
  5. 「アクセス権の付与」または「アクセス権の取消し」をクリックします。

    チェック・マークは、アクセス権が付与されていることを示します。"x"は、アクセス権が取り消されていることを示します。

  6. 必要に応じて、ステップ4および5を繰り返します。
  7. 「保存」をクリックします。

13.5.3 セキュア・ターゲットまたはセキュア・ターゲット・グループごとのアクセス権限の制御

セキュア・ターゲットまたはセキュア・ターゲット・グループにアクセスできるユーザーを制御するには:

  1. Audit Vault Serverにスーパー管理者としてログインします。
  2. 「設定」タブをクリックし、「アクセスの管理」 「権限」をクリックします。
  3. アクセス権限を定義するセキュア・ターゲットまたはセキュア・ターゲット・グループの名前をクリックします。

    アクセス権限の変更ページが表示され、このセキュア・ターゲットまたはセキュア・ターゲット・グループへのユーザー・アクセス権限がリスト表示されます。スーパー管理者は、デフォルトでアクセス権を持っています。

  4. 「アクセス権限の変更」ページで、このセキュア・ターゲットまたはセキュア・ターゲット・グループへのアクセス権を付与または取り消すユーザーを選択します。
  5. 「アクセス権の付与」または「アクセス権の取消し」をクリックします。

    チェック・マークは、アクセス権が付与されていることを示します。"x"は、アクセス権が取り消されていることを示します。

  6. 必要に応じて、ステップ4および5を繰り返します。
  7. 「保存」をクリックします。

13.6 Oracle Audit Vault and Database Firewallでのユーザー・パスワードの変更

ここでのトピック

13.6.1 パスワードの要件

Audit Vault and Database Firewallユーザー・アカウントには、パスワード変更ポリシーを適用する必要があります。たとえば、定期的に(120日ごとなど)パスワードを変更することや、簡単に推測されないパスワードを作成することをユーザーに要求します。

Unicode文字を含むパスワードの要件

パスワードにUnicode文字(アクセント記号付きの非英語文字など)が含まれている場合、パスワードの要件は次のとおりです。

  • 8文字以上30文字以下にします。

英語のみ(ASCII)のパスワードの要件

英語のみのASCII印刷可能文字を使用する場合、Oracle AVDFでは次のパスワードが必要です。

  • 8文字以上30文字以下にします。

  • 次のそれぞれを、少なくとも1つずつ含めます。

    • 小文字: a-z

    • 大文字: A-Z

    • 数値: 0-9

    • 区切り記号: コンマ(,)、ピリオド(.)、プラス記号(+)、コロン(:)、感嘆符(!)およびアンダースコア(_)

  • 二重引用符(")、バックスペースまたは制御文字は含めません。

また、パスワードに関する推奨事項は次のとおりです。

  • ユーザー名と同じにならないようにします。

  • Oracleの予約語は使用できません。

  • わかりやすい語(welcome、account、database、userなど)は使用しないでください。

  • 連続する文字が含まれないようにします。

13.6.2 Audit Vault Server管理者ユーザー・パスワードの変更

Oracle Audit Vault and Database Firewallのユーザー・パスワードの有効期限が切れると、新しいものを作成するように要求されます。ただし、パスワードはいつでも変更できます。

自分のパスワードの変更

Audit Vault Serverユーザー・パスワードを変更するには:

  1. Audit Vault Serverに管理者としてログインします。

  2. 「設定」タブをクリックした後、「パスワードの変更」をクリックします。

  3. 「現在のパスワード」「新規パスワード」に値を入力した後、該当するフィールドに新しいパスワードを再入力します。

    パスワードがカスタム・パスワードであることを確認します。

  4. 「保存」をクリックします。

別の管理者のパスワードの変更

スーパー管理者である場合は、管理者のパスワードを変更できます。

別の管理者のパスワードを変更するには:

  1. Audit Vault Serverにスーパー管理者としてログインします。

  2. 「設定」タブをクリックします。

  3. 「管理者の管理」ページで、管理者の名前をクリックします。

  4. 「パスワードの変更」セクションで、「新規パスワード」および「新規パスワードの再入力」フィールドに入力して、「保存」をクリックします。

    パスワードがカスタム・パスワードであることを確認します。

13.6.3 Database Firewall管理者パスワードの変更

Database Firewall管理者パスワードを変更するには:

  1. Database Firewallにログインします。
  2. 「ユーザー」メニューで、「リスト」をクリックします。
  3. 「ユーザー」リストで、パスワードを変更するユーザー名をクリックします。
  4. 「パスワード」フィールドと「パスワードの確認」フィールドに新しいパスワードを入力して確認します。

    パスワードがカスタム・パスワードであることを確認します。

  5. ユーザー・パスワード・フィールドに、古いパスワード(変更するパスワード)を入力します。
  6. 「保存」をクリックします。