プライマリ・コンテンツに移動
Oracle® GoldenGate Oracle GoldenGate Veridataの管理
12c (12.2.1)
E70101-01
  目次へ移動
目次

前
 
次
 

2 Oracle GoldenGate Veridataセキュリティの構成

この章では、Oracle GoldenGate Veridataに対するセキュリティの設定方法について説明します。

この章の内容は次のとおりです。

2.1 Oracle GoldenGate Veridataセキュリティの概要

Oracle GoldenGate Veridataを使用する場合、ビジネス・アプリケーションの表またはファイルからデータ値を選択、表示、ソートします。次のコンポーネントへのアクセスの保護には注意する必要があります。

  • Oracle GoldenGate Veridataインストール・ディレクトリにあるファイル、プログラムおよびディレクトリ

  • データ比較の結果が含まれるデータファイル

  • データ値を表示できるOracle GoldenGate Veridata Webユーザー・インタフェース

2.2 VeridataサーバーとVeridataエージェント間のSSL接続の構成

Oracle GoldenGate Veridataでは、Veridataサーバーと、ネットワーク経由で接続されている複数のVeridataエージェント間のSecure Sockets Layer (SSL)およびプレーン・ソケット通信の両方をサポートしています。この項では、VeridataサーバーとVeridataエージェント間のSSLおよびセキュアな通信の構成方法について説明します。


注意:

NonStopプラットフォームのVeridataエージェントは、SSL通信をサポートしていません。

SSLのシナリオでは、VeridataサーバーはSSLクライアント、VeridataエージェントはSSLサーバーとみなされます。Veridataサーバーおよびエージェントは、相互のアイデンティティを認証します。サーバーとエージェント間で交換されるデータも暗号化されます。

2.2.1 一方向および双方向SSL接続

Oracle GoldenGate Veridataでは、一方向または双方向でSSLを構成できます。

一方向SSL接続では、SSLクライアント(Veridataサーバー)はSSLサーバー(Veridataエージェント)を信頼する必要があります。双方向SSLでは、SSLサーバーとSSLクライアント間で相互信頼が必要です。自己署名証明書またはCA署名証明書のいずれかを使用して、SSLを有効にできます。

自己署名証明書を使用

自己署名証明書を使用して一方向SSLを確立する手順:

自己署名証明書を使用して双方向SSLを確立する手順:

  • すべてのVeridataエージェントで自己署名証明書を作成します。

  • すべてのVeridataエージェント証明書をVeridataサーバーのVeridataWebTrustStoreにアップロードします。2.2.6項「OPSSキーストア・サービスを使用したVeridataキーストアの管理」を参照してください。

  • Veridata WebLogic Serverアイデンティティ・ストアの自己証明証明書を作成します。

  • WebLogic Serverアイデンティティ証明書をすべてのVeridataエージェントのトラストストアにアップロードします。

証明書の作成およびインポートの詳細は、2.2.5項「Keytoolユーティリティを使用したキーストアおよび自己署名証明書の作成」を参照してください。

CA署名証明書を使用

CA署名証明書を使用して一方向SSLを確立する手順:

  • 同じ認証局(CA)が発行した証明書をすべてのVeridataエージェントに使用します。

  • Veridata Weblogic Server.のルートCA証明書を信頼します。

CA署名証明書を使用して双方向SSLを確立する手順:

  • 同じ認証局(CA)が発行した証明書をすべてのVeridataエージェントに使用します。

  • Veridata Weblogic Server.のルートCA証明書を信頼します。

  • CAが発行した証明書をVeridata Weblogic Serverのアイデンティティ・ストアに使用します。

  • 前述の手順でVeridataエージェント・トラストストアに使用したルートCA証明書を信頼します。

2.2.2 SSLの有効化: 主要手順

Oracle GoldenGate VeridataサーバーおよびOracle GoldenGate Veridataエージェントは、デフォルトでSSLが有効になっていません。SSLを使用する場合は、サーバーおよびエージェントのプロパティを有効にする必要があります。「Oracle GoldenGate VeridataエージェントのSSL設定」および「GoldenGate VeridataサーバーのSSL設定」を参照してください。

アイデンティティおよびトラスト・キーストアも作成する必要があります。認証局(CA)証明書を使用していない場合は、自己署名証明書を作成します。「Keytoolユーティリティを使用したキーストアおよび自己署名証明書の作成」を参照してください。

Veridataサーバーとエージェント間のSSL接続を確認および確立するには、次の手順に従います。

  1. Veridata WebサーバーのSSLを構成します。「GoldenGate VeridataサーバーのSSL設定」を参照してください。

  2. Veridata Webサーバーを再起動します。

  3. Veridataエージェントを停止します。VeridataエージェントのSSLを構成します。「Oracle GoldenGate VeridataエージェントのSSL設定」を参照してください。

    1. エージェント側のキーストアを取得します。「OPSSキーストア・サービスを使用したVeridataキーストアの管理」を参照してください。

    2. エージェント側のキーストアをエージェント構成プロパティ・ファイルに構成します。

  4. configure_agent_ssl.shを実行し、エージェント構成ファイルに構成したキーストアにパスワードを指定します。「Veridataエージェント・ウォレットの変更」を参照してください。

  5. エージェントを起動します。

  6. エージェント・キーストアと、OPSSキーストア・サービスに存在する対応するVeridataサーバー間で信頼が適切に確立されると、SSL通信が確立されます。

2.2.3 Oracle GoldenGate VeridataエージェントのSSL設定

デフォルトでは、Oracle GoldenGate VeridataエージェントではSSLが無効になっています。SSLを構成するには、Veridataエージェントのagent.propertiesファイルの次のプロパティを編集します。

表2-1 agent.propertiesファイルのSSLパラメータ

パラメータ 説明 デフォルト値

server.useSsl

VeridataエージェントとVeridataサーバー間のSSL通信を有効化または無効化します。使用される値は、次のとおりです。


true: SSL通信を有効化する
false: SSL通信を無効化する

false

server.use2WaySsl

SSL通信が一方向または双方向であるかを指定します。オプションは次のとおりです。


true: 双方向SSL通信を使用する
false: 一方向SSL通信を使用する

false

server.identitystore.type

SSL構成に使用されるキーストアのタイプを指定します。

JKS

server.identitystore.path

サーバー・アイデンティティ・キーストアのパスを指定します。

./certs/serverIdentity.jks (自己署名)

server.truststore.type

SSL構成に使用されるトラストストアのタイプを指定します。

JKS

server.truststore.path

サーバー・トラストストアのパスを指定します。

./certs/serverTrust.jks (自己署名)

server.identitystore.keyfactory.alg.name

SSLサーバー・アイデンティティ・ストアに使用されるキーファクトリのアルゴリズム名。

SunX509

server.truststore.keyfactory.alg.nam

SSLサーバー・トラストストアに使用されるキーファクトリのアルゴリズム名。

SunX509

server.ssl.algorithm.name

SSLアルゴリズム名。

注意: このパラメータのこの値は、VeridataエージェントとVeridataサーバーで同じにする必要があります。

TLS


2.2.4 GoldenGate VeridataサーバーのSSL設定

Veridataサーバーとエージェント間のすべての接続でSSL通信を有効にするには、VeridataインストールのDOMAIN_HOME/config/veridataディレクトリにあるveridata.cfgファイルにSSLパラメータを設定する必要があります。表2-2は、SSL通信用にveridata.cfgファイルに設定する必要のある各パラメータの説明です。

特定の接続のみにSSL通信を確立することもできます。これを行うには、Oracle GoldenGate Veridata Webユーザー・インタフェースで接続プロパティを編集します。詳細は、Oracle GoldenGate Veridataのオンライン・ヘルプを参照してください。


注意:

これらの設定に加えて、WebLogicドメインのOPSSキーストア・サービスを使用して、Veridataサーバー・アイデンティティ・キーストアおよびトラスト・キーストアを構成します。詳細は、2.2.6項「OPSSキーストア・サービスを使用したVeridataキーストアの管理」を参照してください。

表2-2 veridata.cfgファイルのSSL設定

パラメータ 説明 デフォルト値

server.useSsl

VeridataエージェントとVeridataサーバー間のSSL通信を有効化または無効化します。使用される値は、次のとおりです。


true: SSL通信を有効化する
false: SSL通信を無効化する

false

server.ssl.client.identitystore.keyfactory.alg.name

SSLサーバー・アイデンティティ・ストアに使用されるキーファクトリのアルゴリズム名。

SunX509

server.ssl.client.truststore.keyfactory.alg.name

SSLサーバー・トラストストアに使用されるキーファクトリのアルゴリズム名。

SunX509

server.ssl.algorithm.name

SSLアルゴリズム名。

注意: このパラメータのこの値は、VeridataエージェントとVeridataサーバーで同じにする必要があります。

TLS


2.2.5 Keytoolユーティリティを使用したキーストアおよび自己署名証明書の作成

相互認証およびSSL通信の確立のために、VeridataサーバーおよびVeridataエージェントが相互に信頼し、それぞれのトラストストアに証明書を追加する必要があります。

この項では、Java Runtime Environment (JRE)に付属のkeytoolユーティリティを使用して、キーストアおよび自己署名証明を作成する方法について説明します。keytoolの詳細は、Javaドキュメント(http://docs.oracle.com/javase/7/docs/technotes/tools/#security)を参照してください。

2.2.5.1 自己署名証明書を使用したアイデンティティ・キーストアの作成

次のkeytoolコマンドでは、自己署名証明書を含むキーストアを作成します。

keytool -genkey -keystore certs -keyalg rsa -alias vdt_alias -storepass server_ks_pwd -keypass server_pwd

keytoolユーティリティを実行すると、証明書の詳細を入力するように求められます。入力を求められたら、コマンドラインから入力します。

2.2.5.2 VeridataサーバーおよびVeridataエージェントのキーストアの構築

Veridataエージェントのキーストアを構築するには、次のkeytoolコマンドを実行します。

keytool -genkey -alias agent.server.keys -keyalg RSA -keystore agent.server.keystore -storepass ks_password -keypass keypwd

Veridataエージェントの証明書をファイルにエクスポートするには、次のkeytoolコマンドを実行します。

keytool -export -alias agent.server.keys -keystore agent.server.keystore -storepass ks_password -file agent.server.cer

Veridata Webサーバーのキーストアを構築するには、次のkeytoolコマンドを実行します。

keytool -genkey -alias vdt.web.client.keys -keyalg RSA -keystore vdt.web.client.keystore -storepass ks_password -keypass keypwd

Veridataサーバーの証明書をファイルにエクスポートするには、次のkeytoolコマンドを実行します。

keytool -export -alias vdt.web.client.keys -keystore vdt.web.client.keystore -storepass ks_password -file vdt.web.client.cer

2.2.5.3 Veridataサーバーおよびエージェントのトラストストアのインポート

Veridataサーバーの証明書をエージェントのトラストストアにインポートするには、次のkeytoolコマンドを実行します。

keytool -import -v -keystore agent.server.truststore -storepass ks_password -file vdt.web.client.cer

Veridataエージェントの証明書をVeridata Webサーバーのトラストストアにインポートするには、次のkeytoolコマンドを実行します。

keytool -import -v -keystore vdt.web.client.truststore -storepass ks_password -file agent.server.cer

2.2.5.4

例1   VeridataエージェントのIDキーストアの作成

keytool -genkey -alias vdt.agent.id -keyalg RSA -keystore vdtAgentID.jks -storepass changeit -keypass changeit -validity 365

C:\java\Java8\jdk1.8.0_40\bin>keytool -genkey -alias vdt.agent.id -keyalg RSA -keystore vdtAgentID.jks -storepass changeit -keypass c
hangeit -validity 365
What is your first and last name?
  [Unknown]:  COMPANY A
What is the name of your organizational unit?
  [Unknown]:  NA
What is the name of your organization?
  [Unknown]:  COMPANY A
What is the name of your City or Locality?
  [Unknown]:  USA
What is the name of your State or Province?
  [Unknown]:  USA
What is the two-letter country code for this unit?
  [Unknown]:  US
Is CN=COMPANY A, OU=NA, O=COMPANY A, L=USA, ST=USA, C=US correct?
  [no]:  yes
 

keytool -export -alias vdt.agent.id -keystore vdtAgentID.jks -storepass changeit -file vdtAgentID.cer

C:\java\Java8\jdk1.8.0_40\bin>keytool -export -alias vdt.agent.id -keystore vdtAgentID.jks -storepass changeit -file vdtAgentID.cer

証明書はvdtAgentID.cerファイルに格納されます。

例2   VeridataサーバーのIDキーストアの作成

keytool -genkey -alias vdt.server.id -keyalg RSA -keystore vdtServerID.jks -storepass changeit -keypass changeit -validity 365

C:\java\Java8\jdk1.8.0_40\bin>keytool -genkey -alias vdt.server.id -keyalg RSA -keystore vdtServerID.jks -storepass changeit -keypass changeit -validity 365
 
What is your first and last name?
  [Unknown]:  VERIDATA WEBLOGIC SERVER
What is the name of your organizational unit?
  [Unknown]:  NA
What is the name of your organization?
  [Unknown]:  COMPANY A
What is the name of your City or Locality?
  [Unknown]:  USA
What is the name of your State or Province?
  [Unknown]:  USA
What is the two-letter country code for this unit?
  [Unknown]:  US
Is CN=COMPANY A, OU=NA, O=COMPANY A, L=USA, ST=USA, C=US correct?
[no]:  yes

keytool -export -alias vdt.server.id -keystore vdtServerID.jks -storepass changeit -file vdtServerID.cer

C:\java\Java8\jdk1.8.0_40\bin>keytool -export -alias vdt.server.id -keystore vdtServerID.jks -storepass changeit -file vdtServerID.cer

証明書はvdtAgentID.cerファイルに格納されます。

例3   Veridataエージェントとサーバーの信頼ストアの作成

keytool -import -v -keystore vdtAgentTrust.jks -storepass changeit -file vdtServerID.cer -alias vdt.server.id

C:\java\Java8\jdk1.8.0_40\bin>keytool -import -v -keystore vdtAgentTrust.jks -storepass changeit -file vdtServerID.cer -alias vdt.ser
ver.id
Owner: CN=VERIDATA WEBLOGIC SERVER, OU=NA, O=COMPANY A, L=USA, ST=USA, C=US
Issuer: CN=VERIDATA WEBLOGIC SERVER, OU=NA, O=COMPANY A, L=USA, ST=USA, C=US
Serial number: 2aded02f
Valid from: Thu May 14 12:18:09 IST 2015 until: Fri May 13 12:18:09 IST 2016
Certificate fingerprints:
         MD5:  4E:7D:89:F7:C8:E8:64:37:E5:0C:D3:03:8F:3E:94:0A
         SHA1: 1B:00:9D:44:BD:73:6E:71:9D:44:56:4A:29:4E:F5:D7:1C:49:57:F3
         SHA256: 25:CB:77:3F:BC:5F:88:4B:09:D2:2D:C1:F8:E6:BA:70:DB:2B:55:53:48:7D:BA:F1:A3:01:18:AB:AA:D1:56:6A
         Signature algorithm name: SHA256withRSA
         Version: 3
 
Extensions:
 
#1: ObjectId: 2.5.29.14 Criticality=false
SubjectKeyIdentifier [
KeyIdentifier [
0000: EF C3 25 BB 83 4E 2D 0D   15 3D EF 50 F7 F2 D0 A6  ..%..N-..=.P....
0010: 94 5F 87 F2                                        ._..
]
]
 
Trust this certificate? [no]:  yes
Certificate was added to keystore
[Storing vdtAgentTrust.jks]

keytool -import -v -keystore vdtServerTrust.jks -storepass changeit -file vdtAgentID.cer -alias vdt.agent.id

C:\java\Java8\jdk1.8.0_40\bin>keytool -import -v -keystore vdtServerTrust.jks -storepass changeit -file vdtAgentID.cer -alias vdt.age
nt.id
Owner: CN=COMPANY A, OU=NA, O=COMPANY A, L=USA, ST=USA, C=US
Issuer: CN=COMPANY A, OU=NA, O=COMPANY A, L=USA, ST=USA, C=US
Serial number: 6b590df2
Valid from: Thu May 14 12:08:00 IST 2015 until: Fri May 13 12:08:00 IST 2016
Certificate fingerprints:
         MD5:  3E:75:A3:96:40:60:10:96:DD:10:7B:4D:E4:3F:4C:04
         SHA1: D1:CC:EB:67:A1:C6:CD:CA:62:27:EA:F8:82:BF:AB:E4:E7:2B:45:6D
         SHA256: E7:20:CF:D4:48:E2:AE:1E:1C:C7:06:1A:B3:0A:17:1F:8F:02:88:B7:A6:A0:5D:F7:12:BC:26:68:5B:C3:C9:C8
         Signature algorithm name: SHA256withRSA
         Version: 3
 
Extensions:
 
#1: ObjectId: 2.5.29.14 Criticality=false
SubjectKeyIdentifier [
KeyIdentifier [
0000: C0 D5 02 D9 24 6F 58 F6   63 D7 34 D3 9D C4 9E 33  ....$oX.c.4....3
0010: FC 16 4E 5F                                        ..N_
]
]
 
Trust this certificate? [no]:  yes
Certificate was added to keystore
[Storing vdtServerTrust.jks]

2.2.6 OPSSキーストア・サービスを使用したVeridataキーストアの管理

Oracle Platform Security Services (OPSS)キーストア・サービスは、Veridataサーバーのアイデンティティおよびトラスト・キーストアを格納するリポジトリとして使用されます。Veridataエージェント・キーストアは、OPSSキーストア・サービスを使用して管理することもできます。詳細は、『Oracle Platform Security Servicesによるアプリケーションの保護』のキーストア・サービスによる鍵および証明書の管理に関する項を参照してください。

表2-3に、OPSS設定のデフォルト値を示します。

表2-3 OPSS設定

設定

WebLogic Serverによって作成されるアプリケーション・ストライプの名前。

VeridataSec

アプリケーション・ストライプVeridataSecのアイデンティティ・キーストアの名前。

VeridataWebIdentityStore

アプリケーション・ストライプVeridataSecのトラスト・キーストアの名前。

VeridataWebTrustStore


OPSSキーストア・サービスを使用して双方向SSLを構成する手順:

  1. Veridataエージェントごとに、アイデンティティおよびトラスト・キーストアを作成します。

  2. Veridata Webサーバーのアイデンティティ証明書でVeridataWebIdentityStoreを更新します。

  3. Veridataエージェントのすべての証明書でVeridataWebTrustStoreを更新します。

  4. Veridata Webサーバーのアイデンティティ証明書でVeridataエージェントの各トラストストアを更新します。

  5. エージェントのキーストアおよびトラストストアをJKSファイルとしてエクスポートし、パスワードをメモします。

  6. JKSファイルを対応するエージェント・マシンに配信します。

  7. configure_agent_sslツールを実行し、キーストア・パスワードでエージェント・ウォレットを更新します。

  8. エージェントごとに、SSLが有効になるようにagent.propertiesファイルを構成します。

OPSSキーストア・サービスを使用して一方向SSLを構成する手順:

  1. Veridataエージェントごとに、アイデンティティ・キーストアを作成します。

  2. Veridata Webサーバーのアイデンティティ証明書でVeridataWebIdentityStoreを更新します。

  3. エージェントのキーストアおよびトラストストアをJKSファイルとしてエクスポートし、パスワードをメモします。

  4. JKSファイルを対応するエージェント・マシンに配信します。

  5. configure_agent_sslツールを実行し、キーストア・パスワードでエージェント・ウォレットを更新します。

  6. エージェントごとに、SSLが有効になるようにagent.propertiesファイルを構成します。

2.2.7 Veridataエージェント・ウォレットの変更

VeridataエージェントをSSLモードで起動する前に、アイデンティティおよびトラスト・キーストアのパスワードでVeridataエージェント・ウォレットを更新する必要があります。そうしないと、Veridataエージェントは起動しません。

ウォレットを更新するには、エージェント・ホームにあるconfigure_agent_sslスクリプトを実行します。

AGENT_HOME\configure_agent_ssl.sh AgentID

AgentIDは、.properties拡張子なしのエージェント・プロパティ・ファイルの名前です。AgentIDのデフォルト値は、agentです。

入力を求められたら、エージェントのアイデンティティおよびトラスト・キーストアのエントリまたはロック解除のパスワードを入力します。

2.3 Oracle GoldenGate Veridataファイルの保護

この項では、ビジネス・データの保護方法およびOracle GoldenGate Veridataインストール・ディレクトリとユーザー・インタフェースへのアクセスの制御方法について説明します。

2.3.1 インストール・ディレクトリへのアクセス制御

標準オペレーティング・システムの権限は、Oracle GoldenGate Veridataサーバー、Webユーザー・インタフェースおよびOracle GoldenGate Veridataエージェントのインストール・ディレクトリ内のプログラム、ファイルおよびディレクトリに適用されます。これらのオブジェクトの権限はビジネス・セキュリティ・ルールに基づいて調整する必要があります。

2.3.2 ビジネス・データを含むファイルの保護

Oracle GoldenGate Veridataサーバーは機密アプリケーション・データを含むデータ・ファイルを作成します。デフォルトでは、これらのファイルはDOMAIN_HOME/veridata/reportsにあります。そのディレクトリ内のすべてのサブディレクトリには、ビジネス・データに反映されるファイルが含まれます。

機密データを含むファイル・タイプは、次のとおりです。

  • 比較レポート(rptサブディレクトリ)

  • 非同期レポート(oosxmlおよびoosサブディレクトリ)

これらのファイルは、Oracle GoldenGate Veridataサーバーのインストール・プログラムを実行するユーザーと同じファイル権限を継承します。権限は変更しないでください。Oracle GoldenGate Veridataが権限を保守できなくなる場合があります。これらのファイルはビジネス・データを保管する場合と同様に安全にする必要があります。Oracle GoldenGate Veridata Webのユーザーは、クライアント・インタフェースで同じ情報が表示されるため、これらのファイルにアクセスする必要はありません。

すべてのレポート・ファイルの内容は、オプションで暗号化できます。詳細は、2.6項「レポート・ファイルの暗号化」を参照してください。

2.4 ユーザー・ロールの定義によるOracle GoldenGate Veridataへのアクセスの保護

Oracle GoldenGate Veridataのユーザーにセキュリティ・ロールを割り当て、ソフトウェアによって実行される機能へのアクセスを制御できます。これらの機能ではデータベースから選択したデータ値が公開される場合があります。表2-4では、Veridataユーザー・ロールについて説明します。

表2-4 Veridataユーザー・ロール

Veridata タイプ 説明

veridataAdministrator

Type-A

管理者ロールはOracle GoldenGate Veridataにおける最高レベルのセキュリティ・ロールです。このロールは、Oracle GoldenGate Veridataを構成、実行および監視する機能のすべてを実行できます。

veridataPowerUser

Type-A

パワー・ユーザー・ロールはOracle GoldenGate Veridataで2番目に高いロールです。このロールは、Oracle GoldenGate Veridata Webユーザー・インタフェースからOracle GoldenGate Veridataを構成、実行および監視するすべての機能を実行できますが、Oracle GoldenGate Veridataサーバーの構成機能を実行することはできません。

veridataReportViewer

Type-B

レポート・ビューア・ロールでは、Oracle GoldenGate Veridataを構成またはジョブを実行する機能は実行できません。このロールでは、構成およびジョブ情報の表示、比較レポートの表示のみができます。

veridataDetailReportViewer

Type-B

詳細レポート・ビューア・ロールでは、Oracle GoldenGate Veridataを構成またはジョブを実行する機能は実行できません。このロールでは、Oracle GoldenGate Veridata Webユーザー・インタフェースを使用するか、あるいはファイル・レベルでの構成およびジョブ情報の表示、比較レポートおよび非同期レポート情報の表示のみを行えます。

veridataRepairOperator

Additional

RepairOperatorロールでは、Veridataの修復機能を使用できます。

veridataCommandLineUser

Additional

commandLineUserロールでは、Veridataコマンドライン・ツールのvericomおよびVeridataインポート・ユーティリティとエクスポート・ユーティリティにアクセスできます。


これらのロールは、次のように様々なタイプに分類されます。

  • Type AおよびType B: デフォルトでは、Type AおよびType BのユーザーにはAdditionalユーザー・ロールの権限が割り当てられません。これらのタイプのユーザーにAdditionalロールを割り当てます。

  • Additional: WebLogic管理者は、これらのAdditionalロールをType Aユーザーに割り当て、必要なVeridata機能を実行できます。

セキュリティは、Oracle WebLogic Server管理コンソールから制御できます。このインタフェースから、管理者ロールのユーザーは、次のことを実行できます。

  • ユーザーを作成し、セキュリティ・ロールを割当てます。

  • ユーザー・グループを作成し、セキュリティ・ロールを割当てます。ユーザーはセキュリティ・ロールがなくてもこれらのグループに追加できます。ユーザーはそのグループのロールを継承します。

  • ユーザーを作成してセキュリティ・ロールを割当て、そのユーザーをグループに追加します。ユーザーはそのグループのロールを継承し、各ロールを保持します。

Oracle WebLogic Server管理コンソールを開く手順:

  1. ブラウザから次のアドレスを入力して、Oracle WebLogic Server管理コンソールに接続します。

    http://weblogic_admin_server_hostname:admin_server_port/console
    

    条件:

    weblogic_admin_server_hostnameは、Oracle GoldenGate Veridataサーバー・コンポーネントとWebコンポーネントがホストされているシステムの名前またはIPアドレスで、admin_server_portは、サーバーに割り当てられたポート番号(デフォルトは7001)です。

  2. Oracle GoldenGate Veridata管理者ユーザーとして、管理コンソールにログオンします。デフォルトの管理者ユーザーは、Oracle GoldenGate Veridataドメインの作成中に作成されています。

ユーザーの作成または編集手順

  1. 管理コンソールの左ペインで、「セキュリティ・レルム」を選択します。

  2. 「セキュリティ・レルムのサマリー」ページで、Veridataセキュリティ・レルムの名前を選択します。

  3. Veridataセキュリティ・レルムの設定ページで、「ユーザーとグループ」「ユーザー」の順に選択します。
    「ユーザー」表には、認証プロバイダで定義されているすべてのユーザーの名前が表示されます。「新規」をクリックして、新しいユーザーを作成するか、既存のユーザーを選択して、設定を編集します。新しいユーザーの次のプロパティを入力します。

    • 名前: ユーザーの名前を指定します。

    • プロバイダ: ユーザーの管理プロバイダを選択します。

    • パスワード: ユーザーのパスワードを入力します。

    • 説明: (オプション)このユーザーの説明を指定します。

  4. ロールをユーザーに割り当てるには、user_nameの「設定」ページに移動し、「グループ」をクリックします。

    このユーザーに該当するロールを選択します。Veridataユーザーのすべてのロールは、表2-4「Veridataユーザー・ロール」に説明されています。

    たとえば、管理者のVeridataAdminには、次の図に示す権限を割り当てることができます。

    veridataユーザー・ロール

    たとえば、Veridataパワー・ユーザーのPowerUserには、次の図に示す権限を割り当てることができます。

    パワー・ユーザー
  5. 「保存」をクリックしてユーザーを保存します。

2.5 データベース・スキーマのパスワードの変更

スキーマ・パスワードの失効時、アカウントのロック時、またはパスワードの変更が必要な場合に、Veridataデータ・スキーマのパスワードを変更できます。この項は、'OGG'の接頭辞が付いたデータベース・スキーマすべてに適用されます。たとえば、OGG_IAUOGG_IAU_APPENDOGG_IAU_VIEWERなどです。

データベース・スキーマのパスワードを変更するには、次のようにします。

  1. Veridataサーバーを停止します。

    DOMAIN_HOME/veridata/veridata/bin/veridataServer.sh stop
    
  2. Oracle WebLogic Serverを停止します。

    DOMAIN_HOME//veridata/bin/stopWebLogic.sh
    
  3. Oracle WebLogic Scripting Tool (wlst.sh)を起動します。次に例を示します。

    /home/oracle/Oracle/Middleware/Oracle_Home/oracle_common/common/bin/wlst.sh
    
  4. この例に従って、データベース・スキーマのパスワードを変更します。

    modifyBootStrapCredential(jpsConfigFile='/home/oracle/wls_domains/veridata/config/fmwconfig/jps-config.xml',username='OGG_OPSS',password='welcome123')
    

    username=はデータベース・スキーマ名、password=は新しいパスワードです。

  5. exit()を使用してスクリプティング・ツールを終了します。

  6. メタデータ・リポジトリ・データベースにログインしてスキーマ・パスワードを変更し、次の例(OGG_OPSSスキーマのロックを解除)に従って、スキーマをロック解除します。

    alter user OGG_OPSS identified by welcome123; 
    alter user OGG_IAU identified by welcome123; 
    alter user OGG_IAU_APPEND identified by welcome123; 
    alter user OGG_IAU_VIEWER identified by welcome123; 
    alter user OGG_STB identified by welcome123; 
    alter user OGG_VERIDATA identified by welcome123; 
    alter user OGG_OPSS account unlock;
    
  7. Oracle WebLogic構成ウィザード(config.sh)を起動します。次に例を示します。

    /home/oracle/Oracle/Middleware/Oracle_Home/oracle_common/common/bin/config.sh
    
  8. 「既存のドメインの更新」を選択し、「次」をクリックします。

  9. 「JDBCコンポーネント・スキーマ」を選択し、データベース・スキーマの新しいパスワードを入力します。

  10. 「構成のサマリー」画面が表示されるまで「次」をクリックし、「更新」をクリックします。

  11. 「次」「終了」の順にクリックし、スキーマ・パスワードの変更を保存します。

  12. Oracle WebLogic Serverを起動します。

    DOMAIN_HOME//veridata/bin/startWebLogic.sh
    
  13. Veridataサーバーを起動します。

    DOMAIN_HOME/veridata/veridata/bin/veridataServer.sh start
    

2.6 レポート・ファイルの暗号化

Oracle GoldenGate Veridataには、比較レポート・ファイル(.rpt.oos.oosxml)を暗号化するオプションがあります。次の項では、Veridataのレポートの暗号化について説明します。

2.6.1 レポート暗号化の有効化

暗号化は、Veridata構成ファイルのveridata.cfgの次のパラメータで制御されます。

  • server.encryption

  • server.encryption.bits

Veridataレポート・ファイルの暗号化を有効化するには、server.encryptiontrueに設定します。

Veridataレポート・ファイルの暗号化では、AES暗号化が使用され、デフォルトの暗号化の強度は128ビットです。veridata.cfgserver.encryption.bitsパラメータの値を編集して、暗号化の強度を192から256ビットに上げることができます。128を超える暗号化の強度には、Unlimited Strength Cryptography ExtensionがインストールされたJREが必要です。

これらのパラメータの詳細は、「レポート・ファイル暗号化のパラメータ」を参照してください。

暗号化されたVeridataレポート・ファイルには、次の拡張子がファイル名に含まれます。

  • .xrpt: 暗号化された比較または修復レポート・ファイル

  • .xoos: 暗号化されたバイナリ非同期ファイル

  • .xoosxml: 暗号化された非同期XMLファイル

  • .xNNN: 暗号化された非同期XMLチャンク・ファイル(NNNは10進数)

2.6.2 reportutilツールを使用したレポートの表示

Veridataレポートの暗号化が有効になっている場合、最初から大きいランダム値の暗号化鍵を使用して、すべてのVeridataレポート・ファイルが暗号化されます。暗号化鍵は、必要に応じて変更できます。

暗号化されたファイルは、読み取る前に復号化する必要があります。Veridata Webユーザー・インタフェースでは、ファイルを表示する前に自動的に復号化します。または、reportutil.sh/.batユーティリティを使用して、暗号化された内容を表示します。このユーティリティは、VERIDATA_DOMAIN_HOME\veridata\binディレクトリにあります。次のようにツールを実行します。

reportutil   [-wlport port ] -wluser weblogic_user { options }

wlportは、WebLogic Serverのポート番号(デフォルトのポートは8830)で、wluserは、WebLogic Serverのユーザー名を表します。

有効なオプションは次のとおりです。

  • -version-v: 現在のバージョンを表示します。

  • -help: ヘルプ・メッセージを表示します。

  • -r: レポートの暗号化をロールします。

  • -f filename [-d directory]: ディレクトリが-dオプションで指定されている場合、レポート・ファイルを復号化して、指定したファイルに出力します。または、コマンドで、復号化したファイルを標準出力に出力します。

操作を実行するには、reportutilツールを実行しているVeridataユーザーが適切なユーザー・グループに属している必要があります。

  • -r, -f: ユーザーがveridataCommandLineUserグループのメンバーの場合のみ許可されます。

  • -r: ユーザーがveridataAdministratorグループのメンバーの場合に許可されます。

  • -f: ユーザーがveridataAdministratorグループ、veridataPowerUserグループまたはveridataDetailReportViewerグループのメンバーの場合に許可されます。

ユーザー・ロールの詳細は、2.4項「ユーザー・ロールの定義によるOracle GoldenGate Veridataへのアクセスの保護」を参照してください。