この章では、Oracle GoldenGate Veridataに対するセキュリティの設定方法について説明します。
この章の内容は次のとおりです。
Oracle GoldenGate Veridataを使用する場合、ビジネス・アプリケーションの表またはファイルからデータ値を選択、表示、ソートします。次のコンポーネントへのアクセスの保護には注意する必要があります。
Oracle GoldenGate Veridataインストール・ディレクトリにあるファイル、プログラムおよびディレクトリ
データ比較の結果が含まれるデータファイル
データ値を表示できるOracle GoldenGate Veridata Webユーザー・インタフェース
Oracle GoldenGate Veridataでは、Veridataサーバーと、ネットワーク経由で接続されている複数のVeridataエージェント間のSecure Sockets Layer (SSL)およびプレーン・ソケット通信の両方をサポートしています。この項では、VeridataサーバーとVeridataエージェント間のSSLおよびセキュアな通信の構成方法について説明します。
注意: NonStopプラットフォームのVeridataエージェントは、SSL通信をサポートしていません。 |
SSLのシナリオでは、VeridataサーバーはSSLクライアント、VeridataエージェントはSSLサーバーとみなされます。Veridataサーバーおよびエージェントは、相互のアイデンティティを認証します。サーバーとエージェント間で交換されるデータも暗号化されます。
Oracle GoldenGate Veridataでは、一方向または双方向でSSLを構成できます。
一方向SSL接続では、SSLクライアント(Veridataサーバー)はSSLサーバー(Veridataエージェント)を信頼する必要があります。双方向SSLでは、SSLサーバーとSSLクライアント間で相互信頼が必要です。自己署名証明書またはCA署名証明書のいずれかを使用して、SSLを有効にできます。
自己署名証明書を使用
自己署名証明書を使用して一方向SSLを確立する手順:
すべてのVeridataエージェントで自己署名証明書を作成します。
すべてのVeridataエージェント証明書をVeridataサーバーのVeridataWebTrustStore
にアップロードします。2.2.6項「OPSSキーストア・サービスを使用したVeridataキーストアの管理」を参照してください。
自己署名証明書を使用して双方向SSLを確立する手順:
すべてのVeridataエージェントで自己署名証明書を作成します。
すべてのVeridataエージェント証明書をVeridataサーバーのVeridataWebTrustStore
にアップロードします。2.2.6項「OPSSキーストア・サービスを使用したVeridataキーストアの管理」を参照してください。
Veridata WebLogic Serverアイデンティティ・ストアの自己証明証明書を作成します。
WebLogic Serverアイデンティティ証明書をすべてのVeridataエージェントのトラストストアにアップロードします。
証明書の作成およびインポートの詳細は、2.2.5項「Keytoolユーティリティを使用したキーストアおよび自己署名証明書の作成」を参照してください。
CA署名証明書を使用
CA署名証明書を使用して一方向SSLを確立する手順:
同じ認証局(CA)が発行した証明書をすべてのVeridataエージェントに使用します。
Veridata Weblogic Server.のルートCA証明書を信頼します。
CA署名証明書を使用して双方向SSLを確立する手順:
同じ認証局(CA)が発行した証明書をすべてのVeridataエージェントに使用します。
Veridata Weblogic Server.のルートCA証明書を信頼します。
CAが発行した証明書をVeridata Weblogic Serverのアイデンティティ・ストアに使用します。
前述の手順でVeridataエージェント・トラストストアに使用したルートCA証明書を信頼します。
Oracle GoldenGate VeridataサーバーおよびOracle GoldenGate Veridataエージェントは、デフォルトでSSLが有効になっていません。SSLを使用する場合は、サーバーおよびエージェントのプロパティを有効にする必要があります。「Oracle GoldenGate VeridataエージェントのSSL設定」および「GoldenGate VeridataサーバーのSSL設定」を参照してください。
アイデンティティおよびトラスト・キーストアも作成する必要があります。認証局(CA)証明書を使用していない場合は、自己署名証明書を作成します。「Keytoolユーティリティを使用したキーストアおよび自己署名証明書の作成」を参照してください。
Veridataサーバーとエージェント間のSSL接続を確認および確立するには、次の手順に従います。
Veridata WebサーバーのSSLを構成します。「GoldenGate VeridataサーバーのSSL設定」を参照してください。
Veridata Webサーバーを再起動します。
Veridataエージェントを停止します。VeridataエージェントのSSLを構成します。「Oracle GoldenGate VeridataエージェントのSSL設定」を参照してください。
エージェント側のキーストアを取得します。「OPSSキーストア・サービスを使用したVeridataキーストアの管理」を参照してください。
エージェント側のキーストアをエージェント構成プロパティ・ファイルに構成します。
configure_agent_ssl.sh
を実行し、エージェント構成ファイルに構成したキーストアにパスワードを指定します。「Veridataエージェント・ウォレットの変更」を参照してください。
エージェントを起動します。
エージェント・キーストアと、OPSSキーストア・サービスに存在する対応するVeridataサーバー間で信頼が適切に確立されると、SSL通信が確立されます。
デフォルトでは、Oracle GoldenGate VeridataエージェントではSSLが無効になっています。SSLを構成するには、Veridataエージェントのagent.properties
ファイルの次のプロパティを編集します。
表2-1 agent.propertiesファイルのSSLパラメータ
パラメータ | 説明 | デフォルト値 |
---|---|---|
server.useSsl |
VeridataエージェントとVeridataサーバー間のSSL通信を有効化または無効化します。使用される値は、次のとおりです。 true: SSL通信を有効化する false: SSL通信を無効化する |
false |
server.use2WaySsl |
SSL通信が一方向または双方向であるかを指定します。オプションは次のとおりです。 true: 双方向SSL通信を使用する false: 一方向SSL通信を使用する |
false |
server.identitystore.type |
SSL構成に使用されるキーストアのタイプを指定します。 |
JKS |
server.identitystore.path |
サーバー・アイデンティティ・キーストアのパスを指定します。 |
./certs/serverIdentity.jks (自己署名) |
server.truststore.type |
SSL構成に使用されるトラストストアのタイプを指定します。 |
JKS |
server.truststore.path |
サーバー・トラストストアのパスを指定します。 |
./certs/serverTrust.jks (自己署名) |
server.identitystore.keyfactory.alg.name |
SSLサーバー・アイデンティティ・ストアに使用されるキーファクトリのアルゴリズム名。 |
SunX509 |
server.truststore.keyfactory.alg.nam |
SSLサーバー・トラストストアに使用されるキーファクトリのアルゴリズム名。 |
SunX509 |
server.ssl.algorithm.name |
SSLアルゴリズム名。 注意: このパラメータのこの値は、VeridataエージェントとVeridataサーバーで同じにする必要があります。 |
TLS |
Veridataサーバーとエージェント間のすべての接続でSSL通信を有効にするには、VeridataインストールのDOMAIN_HOME
/config/veridata
ディレクトリにあるveridata.cfg
ファイルにSSLパラメータを設定する必要があります。表2-2は、SSL通信用にveridata.cfg
ファイルに設定する必要のある各パラメータの説明です。
特定の接続のみにSSL通信を確立することもできます。これを行うには、Oracle GoldenGate Veridata Webユーザー・インタフェースで接続プロパティを編集します。詳細は、Oracle GoldenGate Veridataのオンライン・ヘルプを参照してください。
注意: これらの設定に加えて、WebLogicドメインのOPSSキーストア・サービスを使用して、Veridataサーバー・アイデンティティ・キーストアおよびトラスト・キーストアを構成します。詳細は、2.2.6項「OPSSキーストア・サービスを使用したVeridataキーストアの管理」を参照してください。 |
表2-2 veridata.cfgファイルのSSL設定
パラメータ | 説明 | デフォルト値 |
---|---|---|
server.useSsl |
VeridataエージェントとVeridataサーバー間のSSL通信を有効化または無効化します。使用される値は、次のとおりです。 true: SSL通信を有効化する false: SSL通信を無効化する |
false |
server.ssl.client.identitystore.keyfactory.alg.name |
SSLサーバー・アイデンティティ・ストアに使用されるキーファクトリのアルゴリズム名。 |
SunX509 |
server.ssl.client.truststore.keyfactory.alg.name |
SSLサーバー・トラストストアに使用されるキーファクトリのアルゴリズム名。 |
SunX509 |
server.ssl.algorithm.name |
SSLアルゴリズム名。 注意: このパラメータのこの値は、VeridataエージェントとVeridataサーバーで同じにする必要があります。 |
TLS |
相互認証およびSSL通信の確立のために、VeridataサーバーおよびVeridataエージェントが相互に信頼し、それぞれのトラストストアに証明書を追加する必要があります。
この項では、Java Runtime Environment (JRE)に付属のkeytool
ユーティリティを使用して、キーストアおよび自己署名証明を作成する方法について説明します。keytool
の詳細は、Javaドキュメント(http://docs.oracle.com/javase/7/docs/technotes/tools/#security
)を参照してください。
次のkeytool
コマンドでは、自己署名証明書を含むキーストアを作成します。
keytool -genkey -keystore certs -keyalg rsa -alias vdt_alias -storepass server_ks_pwd -keypass server_pwd
keytool
ユーティリティを実行すると、証明書の詳細を入力するように求められます。入力を求められたら、コマンドラインから入力します。
Veridataエージェントのキーストアを構築するには、次のkeytool
コマンドを実行します。
keytool -genkey -alias agent.server.keys -keyalg RSA -keystore agent.server.keystore -storepass ks_password -keypass keypwd
Veridataエージェントの証明書をファイルにエクスポートするには、次のkeytool
コマンドを実行します。
keytool -export -alias agent.server.keys -keystore agent.server.keystore -storepass ks_password -file agent.server.cer
Veridata Webサーバーのキーストアを構築するには、次のkeytool
コマンドを実行します。
keytool -genkey -alias vdt.web.client.keys -keyalg RSA -keystore vdt.web.client.keystore -storepass ks_password -keypass keypwd
Veridataサーバーの証明書をファイルにエクスポートするには、次のkeytool
コマンドを実行します。
keytool -export -alias vdt.web.client.keys -keystore vdt.web.client.keystore -storepass ks_password -file vdt.web.client.cer
Veridataサーバーの証明書をエージェントのトラストストアにインポートするには、次のkeytool
コマンドを実行します。
keytool -import -v -keystore agent.server.truststore -storepass ks_password -file vdt.web.client.cer
Veridataエージェントの証明書をVeridata Webサーバーのトラストストアにインポートするには、次のkeytool
コマンドを実行します。
keytool -import -v -keystore vdt.web.client.truststore -storepass ks_password -file agent.server.cer
keytool -genkey -alias vdt.agent.id -keyalg RSA -keystore vdtAgentID.jks -storepass changeit -keypass changeit -validity 365
C:\java\Java8\jdk1.8.0_40\bin>keytool -genkey -alias vdt.agent.id -keyalg RSA -keystore vdtAgentID.jks -storepass changeit -keypass c hangeit -validity 365 What is your first and last name? [Unknown]: COMPANY A What is the name of your organizational unit? [Unknown]: NA What is the name of your organization? [Unknown]: COMPANY A What is the name of your City or Locality? [Unknown]: USA What is the name of your State or Province? [Unknown]: USA What is the two-letter country code for this unit? [Unknown]: US Is CN=COMPANY A, OU=NA, O=COMPANY A, L=USA, ST=USA, C=US correct? [no]: yes
keytool -export -alias vdt.agent.id -keystore vdtAgentID.jks -storepass changeit -file vdtAgentID.cer
C:\java\Java8\jdk1.8.0_40\bin>keytool -export -alias vdt.agent.id -keystore vdtAgentID.jks -storepass changeit -file
vdtAgentID.cer
証明書はvdtAgentID.cer
ファイルに格納されます。
keytool -genkey -alias vdt.server.id -keyalg RSA -keystore vdtServerID.jks -storepass changeit -keypass changeit -validity 365
C:\java\Java8\jdk1.8.0_40\bin>keytool -genkey -alias vdt.server.id -keyalg RSA -keystore vdtServerID.jks -storepass changeit -keypass changeit -validity 365 What is your first and last name? [Unknown]: VERIDATA WEBLOGIC SERVER What is the name of your organizational unit? [Unknown]: NA What is the name of your organization? [Unknown]: COMPANY A What is the name of your City or Locality? [Unknown]: USA What is the name of your State or Province? [Unknown]: USA What is the two-letter country code for this unit? [Unknown]: US Is CN=COMPANY A, OU=NA, O=COMPANY A, L=USA, ST=USA, C=US correct? [no]: yes
keytool -export -alias vdt.server.id -keystore vdtServerID.jks -storepass changeit -file vdtServerID.cer
C:\java\Java8\jdk1.8.0_40\bin>keytool -export -alias vdt.server.id -keystore vdtServerID.jks -storepass changeit -file vdtServerID.cer
証明書はvdtAgentID.cer
ファイルに格納されます。
keytool -import -v -keystore vdtAgentTrust.jks -storepass changeit -file vdtServerID.cer -alias vdt.server.id
C:\java\Java8\jdk1.8.0_40\bin>keytool -import -v -keystore vdtAgentTrust.jks -storepass changeit -file vdtServerID.cer -alias vdt.ser ver.id Owner: CN=VERIDATA WEBLOGIC SERVER, OU=NA, O=COMPANY A, L=USA, ST=USA, C=US Issuer: CN=VERIDATA WEBLOGIC SERVER, OU=NA, O=COMPANY A, L=USA, ST=USA, C=US Serial number: 2aded02f Valid from: Thu May 14 12:18:09 IST 2015 until: Fri May 13 12:18:09 IST 2016 Certificate fingerprints: MD5: 4E:7D:89:F7:C8:E8:64:37:E5:0C:D3:03:8F:3E:94:0A SHA1: 1B:00:9D:44:BD:73:6E:71:9D:44:56:4A:29:4E:F5:D7:1C:49:57:F3 SHA256: 25:CB:77:3F:BC:5F:88:4B:09:D2:2D:C1:F8:E6:BA:70:DB:2B:55:53:48:7D:BA:F1:A3:01:18:AB:AA:D1:56:6A Signature algorithm name: SHA256withRSA Version: 3 Extensions: #1: ObjectId: 2.5.29.14 Criticality=false SubjectKeyIdentifier [ KeyIdentifier [ 0000: EF C3 25 BB 83 4E 2D 0D 15 3D EF 50 F7 F2 D0 A6 ..%..N-..=.P.... 0010: 94 5F 87 F2 ._.. ] ] Trust this certificate? [no]: yes Certificate was added to keystore [Storing vdtAgentTrust.jks]
keytool -import -v -keystore vdtServerTrust.jks -storepass changeit -file vdtAgentID.cer -alias vdt.agent.id
C:\java\Java8\jdk1.8.0_40\bin>keytool -import -v -keystore vdtServerTrust.jks -storepass changeit -file vdtAgentID.cer -alias vdt.age nt.id Owner: CN=COMPANY A, OU=NA, O=COMPANY A, L=USA, ST=USA, C=US Issuer: CN=COMPANY A, OU=NA, O=COMPANY A, L=USA, ST=USA, C=US Serial number: 6b590df2 Valid from: Thu May 14 12:08:00 IST 2015 until: Fri May 13 12:08:00 IST 2016 Certificate fingerprints: MD5: 3E:75:A3:96:40:60:10:96:DD:10:7B:4D:E4:3F:4C:04 SHA1: D1:CC:EB:67:A1:C6:CD:CA:62:27:EA:F8:82:BF:AB:E4:E7:2B:45:6D SHA256: E7:20:CF:D4:48:E2:AE:1E:1C:C7:06:1A:B3:0A:17:1F:8F:02:88:B7:A6:A0:5D:F7:12:BC:26:68:5B:C3:C9:C8 Signature algorithm name: SHA256withRSA Version: 3 Extensions: #1: ObjectId: 2.5.29.14 Criticality=false SubjectKeyIdentifier [ KeyIdentifier [ 0000: C0 D5 02 D9 24 6F 58 F6 63 D7 34 D3 9D C4 9E 33 ....$oX.c.4....3 0010: FC 16 4E 5F ..N_ ] ] Trust this certificate? [no]: yes Certificate was added to keystore [Storing vdtServerTrust.jks]
Oracle Platform Security Services (OPSS)キーストア・サービスは、Veridataサーバーのアイデンティティおよびトラスト・キーストアを格納するリポジトリとして使用されます。Veridataエージェント・キーストアは、OPSSキーストア・サービスを使用して管理することもできます。詳細は、『Oracle Platform Security Servicesによるアプリケーションの保護』のキーストア・サービスによる鍵および証明書の管理に関する項を参照してください。
表2-3に、OPSS設定のデフォルト値を示します。
表2-3 OPSS設定
設定 | 値 |
---|---|
WebLogic Serverによって作成されるアプリケーション・ストライプの名前。 |
|
アプリケーション・ストライプVeridataSecのアイデンティティ・キーストアの名前。 |
|
アプリケーション・ストライプVeridataSecのトラスト・キーストアの名前。 |
|
OPSSキーストア・サービスを使用して双方向SSLを構成する手順:
Veridataエージェントごとに、アイデンティティおよびトラスト・キーストアを作成します。
Veridata Webサーバーのアイデンティティ証明書でVeridataWebIdentityStore
を更新します。
Veridataエージェントのすべての証明書でVeridataWebTrustStore
を更新します。
Veridata Webサーバーのアイデンティティ証明書でVeridataエージェントの各トラストストアを更新します。
エージェントのキーストアおよびトラストストアをJKSファイルとしてエクスポートし、パスワードをメモします。
JKSファイルを対応するエージェント・マシンに配信します。
configure_agent_ssl
ツールを実行し、キーストア・パスワードでエージェント・ウォレットを更新します。
エージェントごとに、SSLが有効になるようにagent.propertiesファイルを構成します。
OPSSキーストア・サービスを使用して一方向SSLを構成する手順:
Veridataエージェントごとに、アイデンティティ・キーストアを作成します。
Veridata Webサーバーのアイデンティティ証明書でVeridataWebIdentityStore
を更新します。
エージェントのキーストアおよびトラストストアをJKSファイルとしてエクスポートし、パスワードをメモします。
JKSファイルを対応するエージェント・マシンに配信します。
configure_agent_ssl
ツールを実行し、キーストア・パスワードでエージェント・ウォレットを更新します。
エージェントごとに、SSLが有効になるようにagent.propertiesファイルを構成します。
VeridataエージェントをSSLモードで起動する前に、アイデンティティおよびトラスト・キーストアのパスワードでVeridataエージェント・ウォレットを更新する必要があります。そうしないと、Veridataエージェントは起動しません。
ウォレットを更新するには、エージェント・ホームにあるconfigure_agent_ssl
スクリプトを実行します。
AGENT_HOME\configure_agent_ssl.sh AgentID
AgentID
は、.properties
拡張子なしのエージェント・プロパティ・ファイルの名前です。AgentID
のデフォルト値は、agent
です。
入力を求められたら、エージェントのアイデンティティおよびトラスト・キーストアのエントリまたはロック解除のパスワードを入力します。
この項では、ビジネス・データの保護方法およびOracle GoldenGate Veridataインストール・ディレクトリとユーザー・インタフェースへのアクセスの制御方法について説明します。
標準オペレーティング・システムの権限は、Oracle GoldenGate Veridataサーバー、Webユーザー・インタフェースおよびOracle GoldenGate Veridataエージェントのインストール・ディレクトリ内のプログラム、ファイルおよびディレクトリに適用されます。これらのオブジェクトの権限はビジネス・セキュリティ・ルールに基づいて調整する必要があります。
Oracle GoldenGate Veridataサーバーは機密アプリケーション・データを含むデータ・ファイルを作成します。デフォルトでは、これらのファイルはDOMAIN_HOME/veridata/reports
にあります。そのディレクトリ内のすべてのサブディレクトリには、ビジネス・データに反映されるファイルが含まれます。
機密データを含むファイル・タイプは、次のとおりです。
比較レポート(rpt
サブディレクトリ)
非同期レポート(oosxml
およびoos
サブディレクトリ)
これらのファイルは、Oracle GoldenGate Veridataサーバーのインストール・プログラムを実行するユーザーと同じファイル権限を継承します。権限は変更しないでください。Oracle GoldenGate Veridataが権限を保守できなくなる場合があります。これらのファイルはビジネス・データを保管する場合と同様に安全にする必要があります。Oracle GoldenGate Veridata Webのユーザーは、クライアント・インタフェースで同じ情報が表示されるため、これらのファイルにアクセスする必要はありません。
すべてのレポート・ファイルの内容は、オプションで暗号化できます。詳細は、2.6項「レポート・ファイルの暗号化」を参照してください。
Oracle GoldenGate Veridataのユーザーにセキュリティ・ロールを割り当て、ソフトウェアによって実行される機能へのアクセスを制御できます。これらの機能ではデータベースから選択したデータ値が公開される場合があります。表2-4では、Veridataユーザー・ロールについて説明します。
表2-4 Veridataユーザー・ロール
Veridata | タイプ | 説明 |
---|---|---|
|
Type-A |
管理者ロールはOracle GoldenGate Veridataにおける最高レベルのセキュリティ・ロールです。このロールは、Oracle GoldenGate Veridataを構成、実行および監視する機能のすべてを実行できます。 |
|
Type-A |
パワー・ユーザー・ロールはOracle GoldenGate Veridataで2番目に高いロールです。このロールは、Oracle GoldenGate Veridata Webユーザー・インタフェースからOracle GoldenGate Veridataを構成、実行および監視するすべての機能を実行できますが、Oracle GoldenGate Veridataサーバーの構成機能を実行することはできません。 |
|
Type-B |
レポート・ビューア・ロールでは、Oracle GoldenGate Veridataを構成またはジョブを実行する機能は実行できません。このロールでは、構成およびジョブ情報の表示、比較レポートの表示のみができます。 |
|
Type-B |
詳細レポート・ビューア・ロールでは、Oracle GoldenGate Veridataを構成またはジョブを実行する機能は実行できません。このロールでは、Oracle GoldenGate Veridata Webユーザー・インタフェースを使用するか、あるいはファイル・レベルでの構成およびジョブ情報の表示、比較レポートおよび非同期レポート情報の表示のみを行えます。 |
|
Additional |
RepairOperatorロールでは、Veridataの修復機能を使用できます。 |
|
Additional |
commandLineUserロールでは、Veridataコマンドライン・ツールの |
これらのロールは、次のように様々なタイプに分類されます。
Type AおよびType B: デフォルトでは、Type AおよびType BのユーザーにはAdditionalユーザー・ロールの権限が割り当てられません。これらのタイプのユーザーにAdditionalロールを割り当てます。
Additional: WebLogic管理者は、これらのAdditionalロールをType Aユーザーに割り当て、必要なVeridata機能を実行できます。
セキュリティは、Oracle WebLogic Server管理コンソールから制御できます。このインタフェースから、管理者ロールのユーザーは、次のことを実行できます。
ユーザーを作成し、セキュリティ・ロールを割当てます。
ユーザー・グループを作成し、セキュリティ・ロールを割当てます。ユーザーはセキュリティ・ロールがなくてもこれらのグループに追加できます。ユーザーはそのグループのロールを継承します。
ユーザーを作成してセキュリティ・ロールを割当て、そのユーザーをグループに追加します。ユーザーはそのグループのロールを継承し、各ロールを保持します。
Oracle WebLogic Server管理コンソールを開く手順:
ブラウザから次のアドレスを入力して、Oracle WebLogic Server管理コンソールに接続します。
http://weblogic_admin_server_hostname
:admin_server_port
/console
条件:
weblogic_admin_server_hostname
は、Oracle GoldenGate Veridataサーバー・コンポーネントとWebコンポーネントがホストされているシステムの名前またはIPアドレスで、admin_server_port
は、サーバーに割り当てられたポート番号(デフォルトは7001)です。
Oracle GoldenGate Veridata管理者ユーザーとして、管理コンソールにログオンします。デフォルトの管理者ユーザーは、Oracle GoldenGate Veridataドメインの作成中に作成されています。
ユーザーの作成または編集手順
管理コンソールの左ペインで、「セキュリティ・レルム」を選択します。
「セキュリティ・レルムのサマリー」ページで、Veridataセキュリティ・レルムの名前を選択します。
Veridataセキュリティ・レルムの設定ページで、「ユーザーとグループ」、「ユーザー」の順に選択します。
「ユーザー」表には、認証プロバイダで定義されているすべてのユーザーの名前が表示されます。「新規」をクリックして、新しいユーザーを作成するか、既存のユーザーを選択して、設定を編集します。新しいユーザーの次のプロパティを入力します。
名前: ユーザーの名前を指定します。
プロバイダ: ユーザーの管理プロバイダを選択します。
パスワード: ユーザーのパスワードを入力します。
説明: (オプション)このユーザーの説明を指定します。
ロールをユーザーに割り当てるには、user_nameの「設定」ページに移動し、「グループ」をクリックします。
このユーザーに該当するロールを選択します。Veridataユーザーのすべてのロールは、表2-4「Veridataユーザー・ロール」に説明されています。
たとえば、管理者のVeridataAdminには、次の図に示す権限を割り当てることができます。
たとえば、Veridataパワー・ユーザーのPowerUserには、次の図に示す権限を割り当てることができます。
「保存」をクリックしてユーザーを保存します。
スキーマ・パスワードの失効時、アカウントのロック時、またはパスワードの変更が必要な場合に、Veridataデータ・スキーマのパスワードを変更できます。この項は、'OGG
'の接頭辞が付いたデータベース・スキーマすべてに適用されます。たとえば、OGG_IAU
、OGG_IAU_APPEND
、OGG_IAU_VIEWER
などです。
データベース・スキーマのパスワードを変更するには、次のようにします。
Veridataサーバーを停止します。
DOMAIN_HOME/veridata/veridata/bin/veridataServer.sh stop
Oracle WebLogic Serverを停止します。
DOMAIN_HOME//veridata/bin/stopWebLogic.sh
Oracle WebLogic Scripting Tool (wlst.sh
)を起動します。次に例を示します。
/home/oracle/Oracle/Middleware/Oracle_Home/oracle_common/common/bin/wlst.sh
この例に従って、データベース・スキーマのパスワードを変更します。
modifyBootStrapCredential(jpsConfigFile='/home/oracle/wls_domains/veridata/config/fmwconfig/jps-config.xml',username='OGG_OPSS',password='welcome123')
username=
はデータベース・スキーマ名、password=
は新しいパスワードです。
exit()
を使用してスクリプティング・ツールを終了します。
メタデータ・リポジトリ・データベースにログインしてスキーマ・パスワードを変更し、次の例(OGG_OPSSスキーマのロックを解除)に従って、スキーマをロック解除します。
alter user OGG_OPSS identified by welcome123; alter user OGG_IAU identified by welcome123; alter user OGG_IAU_APPEND identified by welcome123; alter user OGG_IAU_VIEWER identified by welcome123; alter user OGG_STB identified by welcome123; alter user OGG_VERIDATA identified by welcome123; alter user OGG_OPSS account unlock;
Oracle WebLogic構成ウィザード(config.sh)を起動します。次に例を示します。
/home/oracle/Oracle/Middleware/Oracle_Home/oracle_common/common/bin/config.sh
「既存のドメインの更新」を選択し、「次」をクリックします。
「JDBCコンポーネント・スキーマ」を選択し、データベース・スキーマの新しいパスワードを入力します。
「構成のサマリー」画面が表示されるまで「次」をクリックし、「更新」をクリックします。
「次」、「終了」の順にクリックし、スキーマ・パスワードの変更を保存します。
Oracle WebLogic Serverを起動します。
DOMAIN_HOME//veridata/bin/startWebLogic.sh
Veridataサーバーを起動します。
DOMAIN_HOME/veridata/veridata/bin/veridataServer.sh start
Oracle GoldenGate Veridataには、比較レポート・ファイル(.rpt
、.oos
、.oosxml
)を暗号化するオプションがあります。次の項では、Veridataのレポートの暗号化について説明します。
暗号化は、Veridata構成ファイルのveridata.cfg
の次のパラメータで制御されます。
server.encryption
server.encryption.bits
Veridataレポート・ファイルの暗号化を有効化するには、server.encryption
をtrue
に設定します。
Veridataレポート・ファイルの暗号化では、AES暗号化が使用され、デフォルトの暗号化の強度は128ビットです。veridata.cfg
のserver.encryption.bits
パラメータの値を編集して、暗号化の強度を192から256ビットに上げることができます。128を超える暗号化の強度には、Unlimited Strength Cryptography ExtensionがインストールされたJREが必要です。
これらのパラメータの詳細は、「レポート・ファイル暗号化のパラメータ」を参照してください。
暗号化されたVeridataレポート・ファイルには、次の拡張子がファイル名に含まれます。
.xrpt
: 暗号化された比較または修復レポート・ファイル
.xoos
: 暗号化されたバイナリ非同期ファイル
.xoosxml
: 暗号化された非同期XMLファイル
.xNNN
: 暗号化された非同期XMLチャンク・ファイル(NNN
は10進数)
Veridataレポートの暗号化が有効になっている場合、最初から大きいランダム値の暗号化鍵を使用して、すべてのVeridataレポート・ファイルが暗号化されます。暗号化鍵は、必要に応じて変更できます。
暗号化されたファイルは、読み取る前に復号化する必要があります。Veridata Webユーザー・インタフェースでは、ファイルを表示する前に自動的に復号化します。または、reportutil.sh/.bat
ユーティリティを使用して、暗号化された内容を表示します。このユーティリティは、VERIDATA_DOMAIN_HOME
\veridata\bin
ディレクトリにあります。次のようにツールを実行します。
reportutil [-wlport port ] -wluser weblogic_user { options }
wlport
は、WebLogic Serverのポート番号(デフォルトのポートは8830)で、wluser
は、WebLogic Serverのユーザー名を表します。
有効なオプションは次のとおりです。
-version
、-v
: 現在のバージョンを表示します。
-help
: ヘルプ・メッセージを表示します。
-r
: レポートの暗号化をロールします。
-f
filename
[-d
directory
]: ディレクトリが-d
オプションで指定されている場合、レポート・ファイルを復号化して、指定したファイルに出力します。または、コマンドで、復号化したファイルを標準出力に出力します。
操作を実行するには、reportutil
ツールを実行しているVeridataユーザーが適切なユーザー・グループに属している必要があります。
-r
, -f
: ユーザーがveridataCommandLineUser
グループのメンバーの場合のみ許可されます。
-r
: ユーザーがveridataAdministrator
グループのメンバーの場合に許可されます。
-f
: ユーザーがveridataAdministrator
グループ、veridataPowerUser
グループまたはveridataDetailReportViewer
グループのメンバーの場合に許可されます。
ユーザー・ロールの詳細は、2.4項「ユーザー・ロールの定義によるOracle GoldenGate Veridataへのアクセスの保護」を参照してください。