RMU Set Auditコマンドは、DCL SET AUDITコマンドに相当するOracle Rdbのコマンドです。Oracle Rdbセキュリティ監査では、OpenVMSシステムレベルの多くの監査メカニズムが使用されており、特定の監査特性(/FAILURE_MODEなど)はDCL SET AUDITコマンドを使用しないと設定および変更できません。これにはOpenVMS SECURITY権限が必要です。
root-file-spec
監査情報を変更するデータベース・ルートのファイル指定。
Disable=enable-disable-options
指定した監査イベント・クラスのセキュリティ監査を無効にします。すべてのクラスの警告と監査を無効にするには、Allオプションを指定します。また、警告と監査が現在有効になっている1つ以上のクラスを選択して、無効にすることもできます。Disable修飾子を指定するときは、少なくとも1つのクラスを指定する必要があります。Disable修飾子に指定できるクラスのリストは、Enable修飾子の説明を参照してください。Disable修飾子に監査クラスを指定すると、指定するイベントはすぐに無効になります。Disable修飾子で明示的に無効化されない他の監査イベントについては、指定どおりに、レコードがセキュリティ監査ジャーナルに引続き記録され、警告がセキュリティ対応端末に引続き送信されます。
Oracle RdbによってRMU Set Auditコマンドが処理されるとき、Disable修飾子は最後に処理されます。EnableとDisableの両方を1つのコマンドの同じイベント・タイプに誤って指定すると、Disable修飾子が有効になります。
Enable=enable-disable-options
指定した監査イベント・クラスのセキュリティ監査を有効にします。すべてのイベントの警告と監査を有効にするには、Allオプションを指定します。また、警告と監査が現在無効になっている1つ以上のクラスを選択して、有効にすることもできます。Enable修飾子を指定するときは、少なくとも1つのクラスを指定する必要があります。Enable修飾子に監査クラスを指定すると、指定した監査イベントはすぐに有効になります。指定に従って、現在アタッチしているユーザーの監査イベントが、セキュリティ監査ジャーナルに記録され、警告がセキュリティ対応端末に送信されます。
Enable修飾子およびDisable修飾子では、All、Daccess、Daccess=object-type、Identifier=(identifier-list)、Protection、Rmuという6つの有効なクラス・オプションから1つ以上を指定できます。複数のクラスを指定する場合はクラスをカンマで区切り、クラスのリストをカッコで囲みます。各オプションについて次に説明します。
- All
可能なすべての監査イベント・クラスを有効または無効にします。- Daccess
DACCESS(任意アクセス)監査イベントを有効または無効にします。
DACCESS監査イベントが発生するのは、アクセス権限セット(APS)に適切な権限が存在するかどうかについてチェックを行うコマンドをユーザーが発行するときです。特定のデータベース・オブジェクトまたはオブジェクト・グループへのアクセスを監視するには、Daccess=object-typeオプションを使用して、そのオブジェクトへのアクセスが試行されるときに必ずDACCESS監査レコードを生成することを指定します。
一般的なDaccessオプションを指定すると、一般的なDACCESS監査イベント・タイプが有効または無効になります。特定のオブジェクトに対してDACCESSイベント監査を有効にして開始すると、RMU Set AuditコマンドにEnable=Daccess修飾子を付けて発行した直後にすぐに監査が行われます。Identifier=(identifier-list)オプションに指定したユーザー(データベースにアタッチしている)に対する監査は、コマンドが発行されると開始します。- Daccess=object-type[=(object name)]/Privileges=(privilege-list)
Identifier=(identifier-list)オプションのユーザー(指定した権限を持つ)によるデータベース・オブジェクトへのアクセスを監査できます。
DACCESSタイプ・イベント・レコードは、発行されたコマンド、コマンドを発行するプロセスで使用された権限、オブジェクトへのアクセス試行が成功したかどうかを示します。
object-typeオプションを使用して、指定したオブジェクト・タイプのDACCESS監査を有効または無効にします。 RMU Set Auditコマンドには1つ以上のオブジェクト・タイプを指定できます。3つの有効なオブジェクト・タイプを次に示します。
- DATABASE
DATABASEオブジェクト・タイプを指定するときは、Privileges修飾子を使用して、データベースについて監査する1つ以上の権限を指定する必要があります。DATABASEオブジェクト・タイプにはオブジェクト名を指定しないでください。- TABLE
表とビューの両方についてTABLEオプションを指定します。TABLEオブジェクト・タイプを指定するときは、1つ以上の表名をオブジェクト名パラメータに指定する必要があります。また、Privileges修飾子も使用して、指定した表について監査する1つ以上の権限を指定する必要があります。- COLUMN
COLUMNオブジェクト・タイプを指定するときは、1つ以上の列名をオブジェクト名パラメータに指定する必要があります。次の構文を使用して列を含む表名を指定します。
table-name.column-name
複数の列を指定する場合は、table-name.column-namesのリストをカンマで区切り、リストをカッコで囲みます。また、Privileges修飾子も使用して、指定した列について監査する1つ以上の権限を指定する必要があります。
オブジェクト名パラメータを使用して、指定したオブジェクト(1つまたは複数)のDACCESS監査を有効または無効にします。複数のオブジェクト名を指定する場合は、オブジェクト名をカンマで区切り、オブジェクト名のリストをカッコで囲みます。
1つ以上のオブジェクト名を指定する場合は、監査する1つ以上の権限を選択する必要があります。 Privileges=privilege-list修飾子を使用して、オブジェクト名リストの各オブジェクトについて、選択したオブジェクトがアクセスされたときに監査する権限を選択します。Privileges修飾子で指定できる権限を「表1-13」 に示します。
すべての権限について該当のオブジェクトに対する成功アクセスまたは失敗アクセスすべてを監査するように指定するには、権限名SUCCESSおよびFAILUREを使用するのが簡単な方法です。権限名AllをEnableまたはDisable修飾子と一緒に使用すると、そのオブジェクトに適用できるすべての権限の監査のオンとオフを切り替えることができます。
オブジェクトに適用しない権限を指定すると、Oracle Rdbでは許可されますが、その権限の監査は行われません。Privileges=(privilege-list)修飾子にはSQL権限しか指定できません。各Oracle Rdbオブジェクト・タイプに指定できる権限を「表1-13」に示します。SQL権限に対応するRelational Database Operator(RDO)権限も「表1-13」に示しています。RDOユーザーが監査の際に適切なSQL権限を選択するときに役立ちます。
表1-13 データベース・オブジェクトのDACCESS権限 SQL権限 RDO権限 データベース 表/ビュー 列 ALTER CHANGE ○ ○ × CREATE DEFINE ○ ○ × DBADM ADMINISTRATOR ○ × × DBCTRL CONTROL ○ ○ × DELETE ERASE × ○ × DISTRIBTRAN DISTRIBTRAN ○ × × DROP DELETE ○ ○ × INSERT WRITE × ○ × REFERENCES REFERENCES × ○ ○ SECURITY SECURITY ○ × × SELECT READ ○ ○ × UPDATE MODIFY × ○ ○ SUCCESS SUCCESS ○ ○ ○ FAILURE FAILURE ○ ○ ○ ALL ALL ○ ○ ○
- Identifier=(identifier-list)
Enable=Daccess=object-type修飾子にリストしたオブジェクトへのユーザー・アクセスの監査を有効または無効にします。このオプションを指定しないと、DACCESSイベントについてユーザーが監査されません。指定した識別子のユーザーが、指定した権限を使用してデータベース・オブジェクトにアクセスするときに監査されます。識別子内にワイルドカード文字を指定して、ユーザーのグループを指定できます。[*,*]識別子はpublicを表し、すべてのユーザーが監視されます。存在しない識別子を指定すると、エラー・メッセージが返されます。
識別子リストの識別子の順序は重要ではありません。識別子リストに指定されたいずれかの識別子を保持するユーザーが監視されます。
識別子リストには、ユーザー識別コード(UIC)識別子、汎用識別子およびシステム定義識別子を指定できます。識別子の詳細は、『Oracle Rdb Guide to Database Design and Definition』を参照してください。
複数の識別子を指定する場合は、識別子をカンマで区切り、識別子のリストをカッコで囲みます。カンマを含むUIC識別子、[RDB,JONES]などは、次のように二重引用符で囲む必要があります。
IDENTIFIER=(INTERACTIVE,"[RDB,JONES]",SECRETARIES)
Identifier=(identifier-list)を使用して監査する1つ以上の識別子を指定すると、それらの識別子は、監査が有効になっているどのオブジェクトにアクセスするときも監査されます。- Protection
SQL GRANTおよびREVOKE文による、データベース・オブジェクトのアクセス権限セットに対する変更を監査できます。- Rmu
Oracle RMUコマンドの使用権限を持つユーザーによるコマンドの使用を監査します。
Every
Noevery
データベースのDACCESSイベント監査の粒度を設定します。Every修飾子を指定すると、データベース・アタッチ中の、指定した権限(1つまたは複数)を使用する、指定したオブジェクトへのすべてのアクセス・チェックが監査されます。Noevery修飾子を指定すると、データベース・アタッチ中の、指定した権限(1つまたは複数)を使用する、指定した監査オブジェクトへの各ユーザーの最初のアクセス・チェックが監査されます。First修飾子はNoevery修飾子と同じ意味です。この2つの修飾子は入れ替えて使用できます。デフォルトはEvery修飾子です。
First
DACCESSイベント監査が有効な場合に、データベース・アタッチ中の、指定した権限(1つまたは複数)を使用する、指定した監査オブジェクトへの各ユーザーの最初のアクセス・チェックを監査することを指定します。First修飾子はNoevery修飾子と同じ意味です。この2つの修飾子は入れ替えて使用できます。Flush
Noflush
データベースで監査ジャーナル・レコードの強制書込みが現在有効になっているかどうかを示します。強制書込みでは、監査レコードが生成されたときに、Oracle Rdbは、監査サーバーが指定間隔(秒)で監査レコードをフラッシュするまで待機せずに、監査ジャーナル・レコードをすぐにディスクに書き込みます(フラッシュします)。デフォルトはNoflush修飾子です。監査レコードが所定の間隔(秒単位)でフラッシュされます。間隔を指定するには、DCLコマンドSET AUDIT/INTERVAL=JOURNAL_FLUSH=timeを使用します。
Start
データベースのOracle Rdbセキュリティ監査を開始します。Start修飾子のみで、セキュリティ警告とセキュリティ監査ジャーナル・レコードの両方が開始されます。または、Type=Alarm修飾子またはType=Audit修飾子を指定すると、セキュリティ警告のみ、またはセキュリティ監査ジャーナル処理のみを開始できます。Start修飾子を指定すると、現在有効になっているすべての監査イベント・クラスについてすぐに監査が開始します。現在アタッチしているユーザーのその後のすべての監査イベントが、セキュリティ監査ジャーナルに記録されます。または警告がセキュリティ対応端末に送信されます。あるいは、その両方が行われます。これは、データベースに対する指定によって異なります。
Stop
データベースのOracle Rdbセキュリティ監査を停止します。Stop修飾子のみで、セキュリティ警告とセキュリティ監査ジャーナル・レコードの両方が停止されます。または、Type=Alarm修飾子またはType=Audit修飾子を指定すると、セキュリティ警告のみ、またはセキュリティ監査ジャーナル処理のみを停止できます。Stop修飾子を指定すると、すべての監査イベント・クラスの警告または監査(あるいは両方)がすぐに停止されます(Type=Alarm修飾子およびType=Audit修飾子の指定の有無によって異なります)。Enable修飾子で前に指定した監査イベント・クラスは有効なままです。Start修飾子を使用するとそれらを再び開始することができます。
Type=option
セキュリティ警告またはセキュリティ監査ジャーナル・レコード(あるいは両方)を有効または無効にすることを指定します。Type修飾子には次のオプションを指定できます。
- Alarm
コマンドラインの後続の修飾子(Start、Stop、EnableおよびDisable)が、セキュリティ警告メッセージを生成するか、セキュリティ警告メッセージに影響を及ぼすようにします。このメッセージは、セキュリティ・オペレータ端末として有効なすべての端末に送信されます。- Audit
コマンドラインの後続の修飾子(Start、Stop、EnableおよびDisable)が、セキュリティ監査ジャーナル・レコードを生成するか、セキュリティ監査ジャーナル・レコードに影響を及ぼすようにします。このレコードは、セキュリティ監査ジャーナル・ファイルに記録されます。
Type修飾子をRMU Set Auditコマンドに指定しないと、Oracle RMUによって、セキュリティ警告とセキュリティ監査ジャーナル・レコードの両方が有効または無効にされます。
- データベースに対してRMU Set Auditコマンドを使用するには、そのデータベースのルート・ファイルのACLにRMU$SECURITY権限が必要です。あるいは、OpenVMS SECURITYまたはBYPASS権限が必要です。
- データベースについて収集される監査ジャーナル・レコードは、それらを収集したデータベースにしか格納できません。RMU LoadコマンドのAudit修飾子に指定したデータベース名によって、ロード対象の監査レコードとロード先のデータベースの両方がOracle Rdbに示されます。
- セキュリティ監査に伴うオーバーヘッドはほとんどありません。つまり、余分なディスクI/Oは行われません。このため、セキュリティ監査を有効にすることを決定する際に、データベース・パフォーマンスへの影響を心配する必要はありません。
- Daccess=object-typeオプションを使用して、固有のオブジェクトのDACCESSチェックを有効にすることができますが、一般のDACCESSクラスが有効になるのは、Enable=Daccess修飾子をRMU Set Auditコマンドで使用して明示的に有効にした後です。また、有効にした監査と警告を開始するには、Start修飾子をRMU Set Auditコマンドで使用する必要があります。
- 警告は、監査情報のリアルタイム追跡に役立ちます。警告が発生した瞬間に、警告に関連するテキスト・メッセージがセキュリティ対応端末に表示されます。
端末でOracle Rdbセキュリティ警告を受信できるようにするには、DCL REPLY/ENABLE=SECURITYコマンドを入力します。REPLY/ENABLE=SECURITYコマンドを使用するには、OpenVMS SECURITYおよびOpenVMS OPERの両方の権限が必要です。- 監査レコードは、セキュリティ・イベントの定期的な確認に役立ちます。監査レコードはセキュリティ監査ジャーナル・ファイルに格納され、データベース表にロードされた後でRMU LoadコマンドとAudit修飾子によって確認できます。データベースで使用されているセキュリティ監査ジャーナル・ファイルを判別するには、DCL SHOW AUDIT/JOURNALコマンドを使用します。
- AUDITクラスは警告と監査レコードの両方について常に有効ですが、警告または監査レコードが生成されるのは監査が開始されてからです。AUDITクラスを無効にすることはできません。
- Daccess=object-typeオプションと他に1つ以上のオプションをオプション・リストに指定するとき、Privileges=(privilege-list)修飾子はオプション・リストの閉じカッコの後に指定する必要があります。
- RMU Set Auditコマンドの結果を表示するには、RMU Show Auditコマンドを入力します。
- DisableおよびEnable修飾子は間接ファイル参照と一緒に使用できます。詳細は、第1.3節を参照してください。
- RMU Set Auditコマンドを閉じているデータベースについて発行すると、他のユーザーがデータベースにアタッチできない状態でコマンドが実行されます。
例1次の例では、最初のコマンドが、RMUおよびPROTECTIONクラスについて警告を有効にします。2番目のコマンドは、RMUおよびPROTECTIONクラスの警告が有効になっているが開始されていないことを示します。AUDITクラスは常に有効であり、無効にすることはできません。3番目のコマンドは、RMUおよびPROTECTIONクラスの警告を開始します。4番目のコマンドは、RMUおよびPROTECTIONクラスの警告が有効であり開始されていることを示します。
$ ! Enable alarms for RMU and PROTECTION classes: $ RMU/SET AUDIT/TYPE=ALARM/ENABLE=(RMU,PROTECTION) MF_PERSONNEL $ ! $ ! Show that alarms are enabled, but not yet started: $ RMU/SHOW AUDIT/ALL MF_PERSONNEL Security auditing STOPPED for: PROTECTION (disabled) RMU (disabled) AUDIT (enabled) DACCESS (disabled) Security alarms STOPPED for: PROTECTION (enabled) RMU (enabled) AUDIT (enabled) DACCESS (disabled) Audit flush is disabled Audit every access Enabled identifiers: None $ ! Start alarms for the enabled RMU and PROTECTION classes: $ RMU/SET AUDIT/START/TYPE=ALARM MF_PERSONNEL $ ! $ ! Show that alarms are started for the RMU and PROTECTION classes: $ RMU/SHOW AUDIT/ALL MF_PERSONNEL Security auditing STOPPED for: PROTECTION (disabled) RMU (disabled) AUDIT (enabled) DACCESS (disabled) Security alarms STARTED for: PROTECTION (enabled) RMU (enabled) AUDIT (enabled) DACCESS (disabled) Audit flush is disabled Audit every access Enabled identifiers: None
例2
この例では、最初のコマンドが、RMUクラスについて警告が開始され有効であることを示します。2番目のコマンドはRMUクラスの警告を無効にします。3番目のコマンドは、RMUクラスの警告が無効であることを示します。
$ ! Show that alarms are enabled and started for the RMU class: $ RMU/SHOW AUDIT/ALL MF_PERSONNEL Security auditing STOPPED for: PROTECTION (disabled) RMU (disabled) AUDIT (enabled) DACCESS (disabled) Security alarms STARTED for: PROTECTION (disabled) RMU (enabled) AUDIT (enabled) DACCESS (disabled) Audit flush is disabled Audit every access Enabled identifiers: None $ ! Disable alarms for the RMU class: $ RMU/SET AUDIT/TYPE=ALARM/DISABLE=RMU MF_PERSONNEL $ ! $ ! Show that alarms are disabled for the RMU class: $ RMU/SHOW AUDIT/ALL MF_PERSONNEL Security auditing STOPPED for: PROTECTION (disabled) RMU (disabled) AUDIT (enabled) DACCESS (disabled) Security alarms STARTED for: PROTECTION (disabled) RMU (disabled) AUDIT (enabled) DACCESS (disabled) Audit flush is disabled Audit every access Enabled identifiers: None
例3
この例では、最初のコマンドは、[SQL,USER1]および[RDB,USER2]識別子を持つユーザーの監査を有効にします。2番目のコマンドは有効になった識別子を示します。3番目のコマンドは、EMPLOYEESおよびCOLLEGES表のSELECTおよびINSERT権限を必要とするDACCESSチェックを有効にします。4番目のコマンドは、COLLEGESおよびEMPLOYEES表について指定されたDACCESSチェックを表示します。一般DACCESSタイプが有効になっていないため、EMPLOYEESおよびCOLLEGES表のDACCESSチェックは無効として表示されることに注意してください。
$ ! Enable auditing for users with the [SQL,USER1] and $ ! [RDB,USER2] identifiers: $ RMU/SET AUDIT/ENABLE=IDENTIFIER=("[SQL,USER1]","[RDB,USER2]") - _$ MF_PERSONNEL $ ! $ ! Show that [SQL,USER1] and [RDB,USER2] are enabled identifiers: $ RMU/SHOW AUDIT/ALL MF_PERSONNEL Security auditing STOPPED for: PROTECTION (disabled) RMU (disabled) AUDIT (enabled) DACCESS (disabled) Security alarms STOPPED for: PROTECTION (disabled) RMU (disabled) AUDIT (enabled) DACCESS (disabled) Audit flush is disabled Audit every access Enabled identifiers: (IDENTIFIER=[SQL,USER1]) (IDENTIFIER=[RDB,USER2]) $ ! Enable and start DACCESS checks for the SELECT and INSERT $ ! privileges for the COLLEGES and EMPLOYEES tables: $ RMU/SET AUDIT/ENABLE=DACCESS=TABLE=(COLLEGES,EMPLOYEES) - _$ /PRIVILEGES=(SELECT,INSERT)/START MF_PERSONNEL $ ! $ ! Display the DACCESS checks that are enabled and $ ! started for the COLLEGES and EMPLOYEES tables: $ RMU/SHOW AUDIT/DACCESS=TABLE MF_PERSONNEL Security auditing STARTED for: DACCESS (disabled) TABLE : EMPLOYEES (SELECT,INSERT) TABLE : COLLEGES (SELECT,INSERT) Security alarms STARTED for: DACCESS (disabled) TABLE : EMPLOYEES (SELECT,INSERT) TABLE : COLLEGES (SELECT,INSERT)
例4
この例では、最初のコマンドは、[SQL,USER1]またはBATCH識別子を持つユーザーのDACCESSチェックについてJOBSおよびEMPLOYEES表の監査を有効にします。Privileges=All修飾子は、すべての権限について監査が生成されることを指定します。2番目のコマンドは、[SQL,USER1]またはBATCH識別子を持つユーザーに対して監査が有効であることを示します。3番目のコマンドは、すべての権限についてJOBSおよびEMPLOYEES表のDACCESSチェックが指定されていることを示します。4番目のコマンドは一般のDACCESSクラスを有効にします。5番目のコマンドの出力は、一般のDACCESSクラスが有効になったことを示します。6番目のコマンドは、有効になっている監査を開始します。7番目のコマンドは、有効な監査が開始されたことを示します。
$ ! Enable DACCESS checks for users with the [SQL,USER1] or $ ! BATCH identifier for the JOBS and EMPLOYEES tables: $ RMU/SET AUDIT/TYPE=AUDIT - _$ /ENABLE=(IDENTIFIER=("[SQL,USER1]",BATCH), - _$ DACCESS=TABLE=(JOBS,EMPLOYEES)) /PRIVILEGES=ALL MF_PERSONNEL $ ! $ ! Show that auditing is enabled for users with the [SQL,USER1] $ ! or BATCH identifiers: $ RMU/SHOW AUDIT/ALL MF_PERSONNEL Security auditing STOPPED for: PROTECTION (disabled) RMU (disabled) AUDIT (enabled) DACCESS (disabled) Security alarms STOPPED for: PROTECTION (disabled) RMU (disabled) AUDIT (enabled) DACCESS (disabled) Audit flush is disabled Audit every access Enabled identifiers: (IDENTIFIER=[SQL,USER1]) (IDENTIFIER=BATCH) $ ! Show that DACCESS checking for all privileges for the $ ! JOBS and EMPLOYEES tables is enabled: $ RMU/SHOW AUDIT/DACCESS=TABLE MF_PERSONNEL Security auditing STOPPED for: DACCESS (disabled) TABLE : EMPLOYEES (ALL) TABLE : JOBS (ALL) Security alarms STOPPED for: DACCESS (disabled) $ ! Enable the general DACCESS class: $ RMU/SET AUDIT/ENABLE=DACCESS MF_PERSONNEL $ ! $ ! Show that the general DACCESS class is enabled: $ RMU/SHOW AUDIT/DACCESS=TABLE MF_PERSONNEL Security auditing STOPPED for: DACCESS (enabled) TABLE : EMPLOYEES (ALL) TABLE : JOBS (ALL) Security alarms STOPPED for: DACCESS (enabled) $ ! Start the auditing that is enabled: $ RMU/SET AUDIT/START MF_PERSONNEL $ ! $ ! Show that the enabled auditing is started: $ RMU/SHOW AUDIT/ALL MF_PERSONNEL Security auditing STARTED for: PROTECTION (disabled) RMU (disabled) AUDIT (enabled) DACCESS (enabled) Security alarms STARTED for: PROTECTION (disabled) RMU (disabled) AUDIT (enabled) DACCESS (enabled) Audit flush is disabled Audit every access Enabled identifiers: (IDENTIFIER=[SQL,USER1]) (IDENTIFIER=BATCH)
例5
この例では、最初のコマンドは、mf_personnelデータベース、EMPLOYEES表、およびEMPLOYEES表のEMPLOYEE_ID列のINSERT権限を必要とするDACCESSチェックを有効にします。2番目のコマンドは、指定のオブジェクトについてINSERT権限のDACCESSチェックが有効になっていることを示します。
$ ! Enable a DACCESS check for the INSERT privilege for the $ ! MF_PERSONNEL database, EMPLOYEES table, and EMPLOYEE_ID $ ! column of the EMPLOYEES table: $ RMU/SET AUDIT - _$ /ENABLE=DACCESS=(DATABASE,TABLE=EMPLOYEES, - _$ COLUMN=EMPLOYEES.EMPLOYEE_ID) - _$ /PRIVILEGES=(INSERT) MF_PERSONNEL $ ! $ ! Show that the DACCESS check for the INSERT privilege is $ ! enabled for the specified objects. (The general DACCESS $ ! class remains disabled until you issue an $ ! RMU/SET AUDIT/ENABLE=Daccess command without specifying $ ! any object-type parameter to the Daccess option. $ ! See the fourth Oracle RMU command in Example 4.) $ ! $ RMU/SHOW AUDIT/DACCESS=(DATABASE,TABLE,COLUMN) MF_PERSONNEL Security auditing STOPPED for: DACCESS (disabled) DATABASE (INSERT) TABLE : EMPLOYEES (INSERT) COLUMN : EMPLOYEES.EMPLOYEE_ID (INSERT) Security alarms STOPPED for: DACCESS (disabled) DATABASE (INSERT) TABLE : EMPLOYEES (INSERT) COLUMN : EMPLOYEES.EMPLOYEE_ID (INSERT)
例6
この例では、最初のコマンドは、EMPLOYEESおよびCOLLEGES表、EMPLOYEES表のEMPLOYEE_IDおよびLAST_NAME列、およびmf_personnelデータベースのCOLLEGES表のCOLLEGE_CODE列のINSERT権限を必要とするDACCESSチェックを有効にします。2番目のコマンドは、指定のオブジェクトについてINSERT権限のDACCESSチェックが有効になっていることを示します。
$ ! Enable a DACCESS check for the INSERT privilege for the $ ! EMPLOYEES and COLLEGES table, the LAST_NAME and EMPLOYEE_ID $ ! column of the EMPLOYEES table, and the COLLEGE_CODE column $ ! of the COLLEGES table: $ RMU/SET AUDIT - _$ /ENABLE=DACCESS=(TABLE=(EMPLOYEES,COLLEGES), - _$ COLUMN=(EMPLOYEES.EMPLOYEE_ID, - _$ EMPLOYEES.LAST_NAME, - _$ COLLEGES.COLLEGE_CODE)) - _$ /PRIVILEGES=(INSERT) MF_PERSONNEL $ ! $ ! Show that the DACCESS check for the INSERT privilege is $ ! enabled for the specified objects. (The general DACCESS $ ! class remains disabled until you issue an $ ! RMU/SET AUDIT/ENABLE=Daccess command without specifying $ ! any object-type parameter to the Daccess option. $ ! See the fourth Oracle RMU command in Example 4.) $ ! $ RMU/SHOW AUDIT/DACCESS=(DATABASE,TABLE,COLUMN) MF_PERSONNEL Security auditing STOPPED for: DACCESS (disabled) DATABASE (NONE) TABLE : COLLEGES (INSERT) TABLE : EMPLOYEES (INSERT) COLUMN : COLLEGES.COLLEGE_CODE (INSERT) COLUMN : EMPLOYEES.EMPLOYEE_ID (INSERT) COLUMN : EMPLOYEES.LAST_NAME (INSERT) Security alarms STOPPED for: DACCESS (disabled) DATABASE (NONE) TABLE : COLLEGES (INSERT) TABLE : EMPLOYEES (INSERT) COLUMN : COLLEGES.COLLEGE_CODE (INSERT) COLUMN : EMPLOYEES.EMPLOYEE_ID (INSERT) COLUMN : EMPLOYEES.LAST_NAME (INSERT)