『Oracle Database Net Servicesリファレンス』のこのリリースでの変更点
Oracle Database 19cのOracle Database Net Servicesリファレンスでの変更を確認します。
新機能
Oracle Database 19cで使用可能な新機能および拡張機能は次のとおりです。
Identity and Access Managementと追加のOracle Database環境の統合
Oracle Databaseリリース19.16で使用可能な機能として、Oracle Cloud Infrastructure (OCI) Identity and Access Management (IAM)ユーザーは、追加のOracle Database環境にログインできます。
サポートされているOracle Database環境のリストは、『Oracle Databaseセキュリティ・ガイド』を参照してください。
IAMユーザー名およびIAMデータベース・パスワードを使用してデータベース・トークンを取得する機能
IAMユーザー名、IAMデータベース・パスワード、またはセキュアな外部パスワード・ストア(SEPS)を使用したIAMデータベース・トークンの取得は、データベース・アクセスのパスワード・ベリファイアの方法を使用するよりも安全です。このトークンをOCI IAMエンドポイントから直接リクエストするようにデータベース・クライアントを構成できます。
新しいsqlnet.ora
またはtnsnames.ora
パラメータを使用すると、この認証方法を構成し、追加のメタデータとともにIAMエンドポイントを指定できます。これらのパラメータは、PASSWORD_AUTH
、OCI_IAM_URL
、OCI_TENANCY
およびオプションのOCI_COMPARTMENT
とOCI_DATABASE
です。
『Oracle Databaseセキュリティ・ガイド』、「PASSWORD_AUTH」、「OCI_IAM_URL」、「OCI_TENANCY」、「OCI_COMPARTMENT」および「OCI_DATABASE」を参照してください。
Microsoft Azure Active Directoryと追加のOracle Database環境の統合
Oracle Databaseリリース19.16で使用可能な機能として、Microsoft Azure Active Directory (Azure AD)ユーザーは、Azure AD OAuth2アクセス・トークンを使用して追加のOracle Database環境にログインできます。
サポートされているOracle Database環境のリストは、『Oracle Databaseセキュリティ・ガイド』を参照してください。
Azure ADとOracle Autonomous Cloud Databaseの統合
2022年6月からOracle Autonomous Databaseで使用可能な機能として、Azure ADユーザーは、Azure AD OAuth2アクセス・トークンを使用してOracle Cloud Infrastructure (OCI) Autonomous Database (共有インフラストラクチャ)にログインできます。
OCI Oracle Autonomous Databaseでは、Azure AD OAuth2トークンを使用してデータベースにアクセスできるようになりました。Azure ADユーザーはAzure ADトークンを使用してデータベースに直接アクセスでき、アプリケーションはサービス・トークンを使用してデータベースにアクセスできます。
『Oracle Database Net Services管理者ガイド』および『Oracle Databaseセキュリティ・ガイド』を参照してください。
TOKEN_AUTH
パラメータを使用すると、Oracle Autonomous Cloud DatabaseについてAzure ADトークンベースの認証を構成できます。また、TOKEN_LOCATION
パラメータを使用して、認証のためにAzure ADトークンが格納されるディレクトリの場所を指定する必要があります。
TOKEN_AUTHおよびTOKEN_LOCATIONを参照してください。
IAMとOracle Autonomous Cloud Databaseの統合
Oracle Databaseリリース19.13で使用可能な機能として、IAMユーザーは、データベース・パスワード認証またはトークンベースの認証を使用してOracle Autonomous Databaseにログインできます。
IAM ADMINユーザーは、IAMユーザーおよびIAMグループの認証と認可の両方を構成できます。IAMユーザーは、SQL*PlusやSQLclなどのツールを使用して、Oracle Autonomous Cloud Databasesにログインできます。
『Oracle Database Net Services管理者ガイド』および『Oracle Databaseセキュリティ・ガイド』を参照してください。
TOKEN_AUTHおよびTOKEN_LOCATIONパラメータ
sqlnet.ora
またはtnsnames.ora
パラメータTOKEN_AUTH
を使用すると、Oracle Autonomous Cloud DatabasesのIAMトークンベースの認証を構成できます。
sqlnet.ora
またはtnsnames.ora
パラメータTOKEN_LOCATION
を使用すると、データベース・トークンおよび秘密キー・ファイルが認証用に格納されるデフォルト・ディレクトリをオーバーライドできます。これはオプションのパラメータです。
TOKEN_AUTHおよびTOKEN_LOCATIONを参照してください。
一方向のTransport Layer Security (TLS)
この機能を使用すると、一方向TLS (サーバー認証)を構成できます。この方法では、認証局(CA)によって発行された証明書を提示することで、データベース・サーバーのみがクライアントに対して認証を実行し、クライアントはデータベース・サーバー証明書が有効かどうかを検証します。
ローカル・システムのデフォルト証明書ストアにすでにインストールされている信頼できる共通ルート証明書によってデータベース・サーバー証明書が署名されている場合、サーバー証明書を含むOracleクライアント・ウォレットは必要ありません。
Oracle Database Net Services管理者ガイドを参照してください。
ネイティブ暗号化のセキュリティ更新
サポートされている次のアルゴリズムが改善されました。
- 暗号化アルゴリズム:
AES128
、AES192
およびAES256
- 暗号化チェックサム・アルゴリズム:
SHA1
、SHA256
、SHA384
およびSHA512
次のアルゴリズムは非推奨です。
- 暗号化アルゴリズム:
DES
、DES40
、3DES112
、3DES168
、RC4_40
、RC4_56
、RC4_128
およびRC4_256
- 暗号化チェックサム・アルゴリズム:
MD5
より強力なアルゴリズムを使用するようにOracle Database環境を移行するには、My Oracle Supportノート2118136.2で説明されているパッチをダウンロードしてインストールします。
新しいsqlnet.ora
のパラメータSQLNET.ALLOW_WEAK_CRYPTO
およびSQLNET.ALLOW_WEAK_CRYPTO_CLIENTS
を使用すると、指定された暗号化および暗号化チェックサム・アルゴリズムを確認できます。これにより、接続で互換性の問題が発生せず、サポートされている強力なアルゴリズムが構成で使用されるようになります。
Oracle Databaseセキュリティ・ガイドを参照してください。
SQLNET.ALLOW_WEAK_CRYPTOパラメータ
SQLNET.ALLOW_WEAK_CRYPTO
パラメータは、指定された暗号化アルゴリズムおよび暗号チェックサム・アルゴリズムを確認することで、クライアント側ネットワーク接続を構成するために使用します。
SQLNET.ALLOW_WEAK_CRYPTOを参照してください。
SQLNET.ALLOW_WEAK_CRYPTO_CLIENTSパラメータ
SQLNET.ALLOW_WEAK_CRYPTO_CLIENTS
パラメータは、指定された暗号化アルゴリズムおよび暗号チェックサム・アルゴリズムを確認することで、クライアント側ネットワーク接続を構成するために使用します。
SQLNET.ALLOW_WEAK_CRYPTO_CLIENTSを参照してください。
COLOCATION_TAGパラメータ
COLOCATION_TAG
パラメータは、TNS接続文字列のCONNECT_DATA
パラメータとともに使用できる英数字の文字列です。COLOCATION_TAG
パラメータを設定すると、同じCOLOCATION_TAG
を持つクライアントを同じデータベース・インスタンスにルーティングしようとします。
同じインスタンスのセッションのコロケーションにより、インスタンス間の通信が減少します。その結果、同じインスタンスで実行されることでメリットを得られるワークロードのパフォーマンスが向上します。
COLOCATION_TAGを参照してください。
KERBEROS5_PRINCIPALパラメータ
Oracle DatabaseクライアントにKerberos認証を構成する場合、KERBEROS5_PRINCIPAL
パラメータを使用して、単一のOracle Databaseクライアントで複数のKerberosプリンシパルを指定できます。これはオプションのパラメータです。指定すると、これを使用して、資格証明キャッシュ内のプリンシパル名がパラメータ値と一致するかどうかが検証されます。
このパラメータは、CONNECT_DATA
パラメータとともに使用します。または、KERBEROS5_PRINCIPAL
パラメータとともに接続文字列にKERBEROS5_CC_NAME
を指定して、別のKerberosプリンシパルとして接続することもできます。各Kerberosプリンシパルには、有効な資格証明キャッシュが必要です。
KERBEROS5_PRINCIPALおよびSQLNET.KERBEROS5_CC_NAMEを参照してください。
非推奨となった機能
次の機能は、このリリースでは非推奨であり、将来のリリースではサポートされなくなる可能性があります。
SERVICE_NAMES初期化パラメータの非推奨
Oracle Database 19c以降、SERVICE_NAMES
パラメータをお客様が使用することは非推奨になりました。今後のリリースでサポートが終了する可能性があります。
SERVICE_NAMES
パラメータの使用は、積極的にはサポートされなくなりました。高可用性(HA)デプロイメントでは使用しないでください。HA操作ではサービス名パラメータの使用はサポートされません。この制限には、FAN、ロード・バランシング、FAILOVER_TYPE
、FAILOVER_RESTORE
、SESSION_STATE_CONSISTENCY
などの用途が含まれます。
サービスを管理するには、SRVCTL
またはGDSCTL
コマンドライン・ユーティリティ、またはDBMS_SERVICE
パッケージを使用することをお薦めします。
ノート:
非推奨のSERVICE_NAMES
パラメータは、Oracle Net接続文字列のSERVICE_NAME
パラメータとは異なります。SERVICE_NAME
パラメータは引き続き有効です。
脆弱なネイティブ・ネットワーク暗号化アルゴリズムおよび整合性アルゴリズムの非推奨
DES
、DES40
、3DES112
、3DES168
、RC4_40
、RC4_56
、RC4_128
、RC4_256
およびMD5
アルゴリズムは、このリリースでは非推奨です。
この非推奨化に伴い、ネットワーク暗号化および整合性の構成を確認して、非推奨になった脆弱なアルゴリズムのいずれかを使用するように指定されているかどうかを確認することをお薦めします。
より強力なアルゴリズムを使用するようにOracle Database環境を移行するには、My Oracle Supportノート2118136.2で説明されているパッチをダウンロードしてインストールします。