5 ルール・セットの構成
ルール・セットにより1つ以上のルールがグループ化され、ルールによりユーザーがオブジェクトでアクションを実行できるかどうかが決定されます。
- ルール・セットの概要
ルール・セットとは、1つ以上のルールの集合です。 - マルチテナント環境におけるルール・セットとルール
PDBおよびアプリケーション・ルートでは、ルール・セットとそれに関連付けるルールを作成できます。 - リリース12.2より前のリリースのデフォルト・ルールおよびデフォルト・ルール・セット
以前のリリースで提供されていた多数のデフォルト・ルールおよびデフォルト・ルール・セットは、サポートされなくなりましたが、現在のOracle Databaseインストールで使用されている場合があります。 - デフォルトのルール・セット
Oracle Database Vaultにはデフォルトで一連のルール・セットが用意されており、ニーズにあわせてカスタマイズできます。 - ルール・セットの作成
ルール・セットを作成するには、まずルール・セットを作成し、次にそのルール・セットを編集して1つ以上のルールに関連付けることができます。 - ルール・セットに追加するルールの作成
ルールは制御する動作を定義し、ルール・セットは名前付きのルールの集合です。 - ルール・セットの変更
DBMS_MACADM.UPDATE_RULE_SET
プロシージャを使用すると、ルール・セットの定義を変更できます。 - ルール・セットの削除
ルール・セットの削除前に、ルール・セットからすべてのルールを削除する必要があります。 - ルール・セットの動作
ルール・セットの動作を理解すると、より効果的なルール・セットを作成できます。 - チュートリアル: 二人制整合性(デュアル・キー・セキュリティ)の構成
このチュートリアルでは、Oracle Database Vaultを使用して2人のユーザーの認可を制御する方法を示します。 - ルール・セット設計のガイドライン
Oracleでは、ルール・セット設計のガイドラインを提供しています。 - ルール・セットのパフォーマンスへの影響
ルールの数および複雑さにより、データベースのパフォーマンスが低下する場合があります。 - ルール・セットとルールに関連するレポートおよびデータ・ディクショナリ・ビュー
Oracle Database Vaultには、ルール・セットおよびそれに含まれるルールの分析に役立つ、レポートとデータ・ディクショナリ・ビューが用意されています。
ルール・セットの概要
ルール・セットとは、1つ以上のルールの集合のことです。
ルール・セットは、レルム認可、ファクタ割当て、コマンド・ルールまたはセキュア・アプリケーション・ロールに関連付けることができます。
ルール・セットは、それに含まれる各ルールと評価タイプ(「すべてのTrue」または「いずれかTrue」)に基づいて、trueまたはfalseに評価されます。ルール・セット内のルールは、TrueまたはFalseと評価されるPL/SQL式です。ルールを作成し、そのルールを複数のルール・セットに追加できます。
ルール・セットを使用して次のアクティビティを実行できます。
-
レルム認可がアクティブになる条件の定義(レルム認可をさらに制限することが目的)
-
コマンド・ルールを許可する時期の定義
-
セキュア・アプリケーション・ロールの有効化
-
ファクタのアイデンティティを割り当てる時期の定義
ルール・セットを作成すると、レルムの認証、コマンド・ルール、ファクタまたはセキュア・アプリケーション・ロールの構成時に選択できるようになります。
マルチテナント環境におけるルール・セットとルール
PDBおよびアプリケーション・ルートでは、ルール・セットとそれに関連付けるルールを作成できます。
共通レルムでは、関連付けられたレルムまたはコマンド・ルールをDatabase Vaultで評価するときに、共通ルール・セットを使用する必要があります。共通ルール・セットとそのルールは、アプリケーション・ルートでのみ作成できます。共通ルール・セットは、作成後、共通ルール・セットを作成したルートに関連付けられているすべてのコンテナ内に存在します。共通ルール・セットは、共通ルールのみを含むことができます。
共通ルール・セットとそのルールを構成するには、DV_OWNER
またはDV_ADMIN
ロールが共通で付与されている必要があります。
関連トピック
親トピック: ルール・セットの構成
リリース12.2より前のリリースのデフォルト・ルールおよびデフォルト・ルール・セット
以前のリリースで提供されていた多数のデフォルト・ルールおよびデフォルト・ルール・セットは、サポートされなくなりましたが、現在のOracle Databaseインストールで使用されている場合があります。
Oracle Databaseリリース12.2より前のリリースのデフォルト・ルールおよびデフォルト・ルール・セットを使用している場合、Oracle Databaseでは、それらは、独自の用途のためにカスタマイズしてあった場合にはアップグレード中に削除されません。これらのルールおよびルール・セットをカスタマイズした場合、またはこれらの古いデフォルト・ルール・セットを使用する場合は、ALTER SYSTEM
およびALTER SESSION
コマンド・ルールを使用することで、カスタマイズしたそれらのルールおよびルール・セットを再実装してから、古いルールおよびルール・セットを無効化し削除することをお薦めします。これらのルールおよびルール・セットをカスタマイズしていない場合、または使用しない場合は、以降のデフォルトのコマンド・ルールで同じ機能を使用できるため、以前のルールおよびルール・セットを削除する必要があります。
ノート:
影響を受ける可能性があるルールおよびルール・セットの完全なリストは、リリース12.2バージョンのOracle Database Vault管理者ガイドを参照してください。
親トピック: ルール・セットの構成
デフォルトのルール・セット
Oracle Database Vaultには、一連のデフォルト・ルール・セットが用意されていて、ニーズにあわせてカスタマイズできます。
DBA_DV_RULE_SET
データ・ディクショナリ・ビューを問い合せることで、ルール・セットをすべて示すリストを確認できます。ルール・セットに関連付けられているルールを確認するには、DBA_DV_RULE_SET_RULE
データ・ディクショナリ・ビューを問い合せます。
デフォルトのルール・セットは次のとおりです。
-
「データファイル・ヘッダーのダンプを許可」
では、データ・ブロックのダンプを防止します。 -
「システム変更用のファイングレイン・コントロールを許可」
では、ユーザーがALTER SYSTEM
SQL文を使用して初期化パラメータを設定できるようにするかどうかを制御できます。 -
「セッションを許可」
では、データベースにセッションを作成できるようにするかどうかを制御します。このルール・セットを使用すると、CONNECT
コマンド・ルールを使用してデータベース・ログインを制御するルールを追加できます。CONNECT
コマンド・ルールは、SYSDBA
アクセスを制御する場合や、そのアクセスの使用が必要なプログラムに制限する場合に役立ちます。このルール・セットは移入されていません。 -
「VPD管理権限を付与可能」
では、GRANT
およびREVOKE
文を使用して、Oracle Virtual Private DatabaseのDBMS_RLS
パッケージのGRANT EXECUTE
権限またはREVOKE EXECUTE
権限を付与できるようにするかどうかを制御します。 -
「アカウント/プロファイルを保守可能」
では、CREATE USER
文、DROP USER
文、CREATE PROFILE
文、ALTER PROFILE
文またはDROP PROFILE
文を使用して、ユーザー・アカウントとプロファイルを管理するロールを制御します。 -
「自分のアカウントを保守可能」
では、DV_ACCTMGR
ロールの設定されたアカウントに、ALTER USER
文を使用したユーザー・アカウントとプロファイルの管理を許可します。また、ALTER USER
文を使用した、個々のアカウントによる個人のパスワードの変更を許可します。DV_ACCTMGR
ロールの詳細は、「DV_ACCTMGR Database Vaultアカウント・マネージャ・ロール」を参照してください。 -
「無効」
は、セキュリティ構成(レルム、コマンド・ルール、ファクタ、セキュア・アプリケーション・ロールなど)を素早く無効化する際に便利なルール・セットです。 -
「有効」
は、システムの機能を素早く有効にする際に便利なルール・セットです。 -
「AUDIT_SYS_OPERATIONSをFalseに設定することはできません」
では、AUDIT_SYS_OPERATIONS
初期化パラメータをFALSE
に設定できないようにします。統合監査が有効になっている場合は、AUDIT_SYS_OPERATIONS
パラメータの効果はありません。 -
「OPTIMIZER_SECURE_VIEW_MERGINGをTrueに設定することはできません」
では、OPTIMIZER_SECURE_VIEW_MERGING
初期化パラメータをTRUE
に設定できないようにします。 -
「OS_ROLESをTrueに設定することはできません」
では、OS_ROLES
初期化パラメータをTRUE
に設定できないようにします。 -
「PLSQL_DEBUGをTrueに設定することはできません」
では、PLSQL_DEBUG
初期化パラメータをTRUE
に設定できないようにします。 -
「REMOTE_OS_ROLESをTrueに設定することはできません」
では、REMOTE_OS_ROLES
初期化パラメータをTRUE
に設定できないようにします。 -
「SQL92_SECURITYをFalseに設定することはできません」
では、SQL92_SECURITY
をFALSE
に設定できないようにします。 -
「AUDIT_TRAILをオフにすることはできません」
では、AUDIT_TRAIL
初期化パラメータを無効にできないようにします。統合監査が有効になっている場合は、AUDIT_TRAIL
パラメータの効果はありません。
親トピック: ルール・セットの構成
ルール・セットの作成
ルール・セットを作成するには、まずルール・セットを作成し、次にそのルール・セットを編集して1つ以上のルールに関連付けることができます。
ルール・セットに追加するルールの作成
ルールは制御する動作を定義し、ルール・セットは名前付きのルールの集合です。
- ルールの作成について
ルールは、ルール・セットの作成プロセス中またはそれに関係なく作成できます。 - デフォルト・ルール
デフォルト・ルールとは、アクションがtrueとfalseのいずれに評価されるかのチェックなど、一般的に使用される動作が含まれるルールです。 - 新しいルールの作成
新しいルールを作成することも、デフォルトのOracle Database Vaultルールを使用することもできます。 - 既存のルールのルール・セットへの追加
1つ以上のルールを作成すると、そのルールをルール・セットに追加できます。 - ルール・セットの変更
DBMS_MACADM.UPDATE_RULE
プロシージャを使用すると、ルールの定義を変更できます。 - ルール・セットからのルールの削除
ルール・セットからのルールの削除前に、そのルールへの参照をルール・セットから削除する必要があります。
親トピック: ルール・セットの構成
ルールの作成について
ルールは、ルール・セットの作成プロセス中またはそれに関係なく作成できます。
ルールを作成したら、ルール・セットを1つ以上の追加ルールに関連付けられます。
ルール・セットの作成プロセス中に新しいルールを作成する場合、そのルールは、現在のルール・セットに自動で追加されます。既存のルールをルール・セットに追加することもできます。また、ルール・セットにルールを追加せずに、今後作成するルール・セットのテンプレートとして使用することもできます。
ルールをルール・セットに必要なだけ追加できますが、適切な設計とパフォーマンスの向上のために、ルール・セットを簡単にしておく必要があります。その他のアドバイスについては、「ルール・セットの設計のガイドライン」を参照してください。
ルール・セットの評価は、評価オプション(「すべてTrue」または「いずれかTrue」)を使用するルールの評価に依存します。ルール・セットが無効である場合、Oracle Database Vaultは、ルールを評価せずにルール・セットをTrueに評価します。
関連トピック
親トピック: ルール・セットに追加するルールの作成
デフォルト・ルール
デフォルト・ルールとは、アクションがtrueとfalseのいずれに評価されるかのチェックなど、一般的に使用される動作が含まれるルールです。
DBA_DV_RULE
データ・ディクショナリ・ビューを問い合せることで、ルールをすべて示すリストを確認できます。表5-1に、現在のデフォルトOracle Databaseルールを示します。
表5-1 Oracle Database Vaultの現在のデフォルト・ルール
ルール | 説明 |
---|---|
宛先パラメータが許可されているか |
現在のSQL文がダンプのサイズ制限に関連する初期化パラメータを変更しようとするかどうかを確認します。 |
ダンプ・パラメータが許可されているか |
現在のSQL文がダンプの宛先に関連する初期化パラメータを変更しようとするかどうかを確認します。 |
False |
|
Alter DVSYSが許可されているか |
ノート: このデフォルト・ルールは非推奨になりました。 ログインしたユーザーが、他のユーザーに対する |
データベース管理者であるか |
ユーザーに |
Drop Userが許可されているか |
ログインしたユーザーがユーザーを削除できるかどうかを確認します。 |
ブロックのダンプが許可されているか |
ブロックのダンプが許可されているかどうかを確認します。 |
月の最初の日であるか |
指定した日が月の最初の日であるかどうかを確認します。 |
ラベル管理者であるか |
ユーザーに |
月の最後の日であるか |
指定した日が月の最後の日であるかどうかを確認します。 |
パラメータ値がFalseか |
指定したパラメータ値が |
パラメータ値がNoneか |
指定したパラメータ値が |
パラメータ値がFalseでないか |
指定したパラメータ値が |
パラメータ値がNoneでないか |
指定したパラメータ値が |
パラメータ値がOffでないか |
指定したパラメータ値が |
パラメータ値がOnでないか |
指定したパラメータ値が |
パラメータ値がTrueでないか |
指定したパラメータ値が |
パラメータ値がOffか |
指定したパラメータ値が |
パラメータ値がOnか |
指定したパラメータ値が |
パラメータ値がTrueか |
指定したパラメータ値が |
SYSまたはSYSTEMユーザーであるか |
ユーザーが |
セキュリティ管理者であるか |
ユーザーに |
セキュリティ所有者であるか |
ユーザーに |
ユーザー・マネージャであるか |
ユーザーに |
ログイン・ユーザーがオブジェクト・ユーザーである |
ログインしたユーザーが、現在のSQL文で変更されようとしているユーザーと同じであるかどうかを確認します。 |
EXEMPT ACCESS POLICYロールがない |
ユーザーに |
エクスポート・セッションではない |
廃止 |
True |
|
親トピック: ルール・セットに追加するルールの作成
ルール・セットからのルールの削除
ルール・セットからのルールの削除前に、そのルールへの参照をルール・セットから削除する必要があります。
ルール・セットからルールを削除しても、そのルールはまだ存在します。必要に応じて、そのルールをその他のルール・セットに関連付けることができます。DBMS_MACADM.DELETE_RULE
を実行して、ルールを削除することもできます。次に例を示します。
EXEC DBMS_MACADM.DELETE_RULE('Is SYSADM Administrator');
親トピック: ルール・セットに追加するルールの作成
ルール・セットの動作
ルール・セットの動作を理解すると、より効果的なルール・セットを作成できます。
- Oracle Database Vaultによるルールの評価方法
Oracle Database Vaultは、ルール・セット内のルールを式の集合として評価します。 - ルール・セット内でのネストされたルール
ルール・セット内に1つ以上のルールをネストできます。 - 1人のユーザーを除く全員に適用するルールの作成
1人のユーザー(たとえば特権ユーザー)を除く全員に適用するルールを作成することも可能です。
親トピック: ルール・セットの構成
Oracle Database Vaultによるルールの評価方法
ルール・セット内のルールは、式の集合として評価されます。
DBMS_MACADM.CREATE_RULE_SET
プロシージャまたはDBMS_MACADM.UPDATE_RULE_SET
プロシージャのeval_options
パラメータをDBMS_MACUTL.G_RULESET_EVAL_ALL
に設定しているときに、評価がfalseになるルールがあると、その時点で評価が停止され、ルール・セット内の残りのルールの評価は試行されません。同様に、eval_options
をDBMS_MACUTL.G_RULESET_EVAL_ANY
に設定しているときに、評価がtrueになるルールがあると、その時点で評価が停止されます。ルール・セットが無効にされている場合、Oracle Database Vaultは、ルールを評価することなくルール・セットをTrueと評価します。
親トピック: ルール・セットの動作
ルール・セット内でのネストされたルール
ルール・セット内に1つ以上のルールをネストできます。
たとえば、次の2つのタスクを実行するネストされたルールIs Corporate Network During Maintenance
を作成するとします。
-
データベース・セッションが企業ネットワーク内から発生した場合のみ、表の変更を制限します。
-
午後10時から午後10時59分の間にスケジュールされているシステム・メンテナンス・ウィンドウに、表の変更を制限します。
ルールの定義は次のようになります。
DVF.F$NETWORK = 'Corporate' AND TO_CHAR(SYSDATE,'HH24') between '22' AND '23'
親トピック: ルール・セットの動作
1人のユーザーを除く全員に適用するルールの作成
1人のユーザー(たとえば特権ユーザー)を除く全員に適用するルールを作成することも可能です。
-
特定のユーザーを除外するルールを作成するには、
SYS_CONTEXT
ファンクションを使用します。
次に例を示します。
SYS_CONTEXT('USERENV','SESSION_USER') = 'SUPERADMIN_USER' OR additional_rule
現行ユーザーが特権ユーザーの場合、システムでは、additional_rule
は評価されず、ルールはTrueに評価されます。現行ユーザーが特権ユーザーでない場合、ルールの評価はadditional_rule
の評価によって決まります。
親トピック: ルール・セットの動作
チュートリアル: 二人制整合性(デュアル・キー・セキュリティ)の構成
このチュートリアルでは、Oracle Database Vaultを使用して2人のユーザーの認可を制御する方法を示します。
- このチュートリアルについて
このチュートリアルでは、二人制整合性(TPI)を定義するルール・セットを構成します。 - ステップ1: このチュートリアル用のユーザーの作成
このチュートリアルでは、2人のユーザーpatch_boss
およびpatch_user
を作成する必要があります。 - ステップ2: ユーザーpatch_bossがログインしているかどうかをチェックするファンクションの作成
Database Vault設定の動作は、このファンクションによって決定されます。 - ステップ3: ユーザー・アクセスを制御するためのルール、ルール・セットおよびコマンド・ルールの作成
次に、2つのルール、それらを追加するルール・セットおよびコマンド・ルールを作成します。 - ステップ4: ユーザーのアクセスのテスト
ルールを作成すると、テストする準備ができます。 - ステップ5: このチュートリアルのコンポーネントの削除
コンポーネントが不要になった場合、このチュートリアルで作成したコンポーネントを削除できます。
親トピック: ルール・セットの構成
このチュートリアルについて
このチュートリアルでは、二人制整合性(TPI)を定義するルール・セットを構成します。
この機能は、デュアル・キー・セキュリティ、デュアル・キー接続および二人制ルール・セキュリティとも呼ばれます。このタイプのセキュリティでは、アクションの認可に、1人ではなく2人のユーザーが必要です。
あるユーザーがタスクを開始するには、別のユーザーがそのユーザーに対するセーフティ・チェックを行います。二人制整合性では、危険を伴う可能性のあるアクションに対して、追加のセキュリティの層が用意されます。このタイプのシナリオは、データベース・パッチの更新などのタスクに使用されることが多く、このチュートリアルでもこのタスクを使用します。ユーザーpatch_user
がデータベース・パッチのアップグレードを実行するにはログインが必要ですが、このユーザーがログインするにはマネージャpatch_boss
がログインしている必要があります。patch_user
がログイン可能かどうかを制御するファンクション、ルール、ルール・セットおよびコマンド・ルールを作成します。
ステップ1: このチュートリアル用のユーザーの作成
このチュートリアルでは、2人のユーザーpatch_boss
およびpatch_user
を作成する必要があります。
-
patch_boss
はスーパーバイザ・ロールとして機能します。patch_boss
がログインしていない場合、patch_user
ユーザーはログインできません。 -
patch_user
は、パッチの更新の実行が割り当てられているユーザーです。ただし、このチュートリアルでは、ユーザーはpatch_user
実際にはパッチの更新を実行しません。ログインを試行するのみです。
ユーザーを作成するには、次のようにします。
実際のシナリオでは、DV_OWNER
ユーザーとしてもログインし、DV_PATCH_ADMIN
ロールをpatch_user
ユーザーに付与します(patch_boss
には付与しません)。しかし、このチュートリアルでは、実際にはデータベース・パッチの更新を実行しないため、このロールをpatch_user
ユーザーに付与する必要はありません。
ステップ2: ユーザーpatch_bossがログインしているかどうかをチェックするファンクションの作成
Database Vault設定の動作は、ファンクションによって決定されます。
check_boss_logged_in
は、ユーザーpatch_user
がデータベース・インスタンスへのログインを試行したときに、V$SESSION
データ・ディクショナリ・ビューに問い合せて、ユーザーpatch_boss
がログインしているかどうかを確認します。
ステップ3: ユーザー・アクセスを制御するためのルール、ルール・セットおよびコマンド・ルールの作成
次に、2つのルール、それらを追加するルール・セットおよびコマンド・ルールを作成します。
patch_user
がデータベースにログインしようとしたときに、check_boss_logged_in
ファンクションをトリガーします。
ルール・セット設計のガイドライン
Oracleでは、ルール・セット設計のガイドラインを提供しています。
-
ルールは、複数のルール・セット間で共有できます。これにより、再利用可能なルール式のライブラリを作成できます。個別で式の目的が1つであるルールを設計することをお薦めします。
-
評価が静的な、すなわちユーザー・セッション中に1回のみ評価されるルール・セットを設計できます。あるいは、ルール・セットにアクセスするたびに評価できます。ルール・セットの評価が1回のみの場合、ルール・セットにアクセスするたびに、評価された値がユーザー・セッション全体で再利用されます。静的な評価の使用は、ルール・セットに複数回アクセスする必要があるが、ルール・セットが依存する条件はセッション中に変化しない場合に便利です。その例として、
SELECT
コマンド・ルールに、同じSELECT
文が複数回実行されるときには、評価された値の再使用が可能であれば、SELECT
の実行のたびにルール・セットを評価しないというルール・セットを関連付けます。ルール・セットの静的な評価を制御するには、
DBMS_MACADM
PL/SQLパッケージのCREATE_RULE_SET
またはUPDATE_RULE_SET
プロシージャのis_static
パラメータを設定します。詳細は、「DBMS_MACADMのルール・セット・プロシージャ」を参照してください。 -
再利用性とルール式で使用される値の信頼性を実現するために、ルール式にはOracle Database Vaultファクタを使用します。ファクタにはルール式で使用可能なコンテキスト情報が用意されています。
-
カスタム・イベント・ハンドラを使用して、Oracle Database Vaultセキュリティ・ポリシーを拡張し、エラー処理またはアラート通知のための外部システムを統合できます。このような統合を行うには、
UTL_TCP
、UTL_HTTP
、UTL_MAIL
、UTL_SMTP
またはDBMS_AQ
などのOracleユーティリティ・パッケージを使用すると便利です。 -
機密データを保護するレルムやコマンド・ルールにルール・セットを適用する前に、テスト・データベース、または機密データ以外のデータ用のテスト・レルムやコマンド・ルール上で、様々なアカウントやシナリオに関してルール・セットを十分にテストします。次のSQL文を使用して、ルール式を直接テストできます。
SQL> SELECT SYSDATE from DUAL where rule expression
-
単一のルールにルール式をネストできます。これにより、ルールのサブセットに論理的
AND
、およびその他のルールに論理的OR
が必要になる複雑な状況を作成できます。たとえば、次の2つのタスクを実行するネストされたルールを作成するとします。- 表の変更は、データベース・セッションが企業ネットワーク内から開始された場合に限定します
- 表の変更は、午後10時00分から午後10時59分の間にスケジュールされているシステム・メンテナンス・ウィンドウに制限します
このシナリオのルール定義は、次のようになります。
DVF.F$NETWORK = 'Corporate' AND TO_CHAR(SYSDATE,'HH24') between '22' AND '23'
-
起動者権限プロシージャとルール式を組み合せて使用できません。定義者権限プロシージャのみルール式と組み合せて使用できます。
親トピック: ルール・セットの構成
ルール・セットのパフォーマンスへの影響
ルールの数および複雑さにより、データベースのパフォーマンスが低下する場合があります。
ルール・セットにより、特定の操作の実行パフォーマンスが管理されます。たとえば、SELECT
文を制御するルール・セットに大量のルールが含まれる場合は、パフォーマンスが大幅に低下する可能性があります。
多数のルールが必要なルール・セットがある場合、すべてのルールを単一のPL/SQLスタンドアロンまたはパッケージ・ファンクションに定義されているロジックに移動すると、パフォーマンスが向上します。ただし、ルールが他のルール・セットに使用されている場合、システムのパフォーマンスにはほとんど影響ありません。
可能であれば、静的な評価を使用するようにルール・セットを設定することを検討してください(関連付けられているコマンド・ルールの使用と互換性があると想定して)。詳細は、「ルール・セット設計のガイドライン」を参照してください。
システム・パフォーマンスを確認するには、Oracle Enterprise Manager(Oracle Databaseと一緒にデフォルトでインストールされるOracle Enterprise Manager Cloud Controlを含む)、自動ワークロード・リポジトリ(AWR)およびTKPROF
などのツールを実行します。
ルール・セットとルールに関連するレポートおよびデータ・ディクショナリ・ビュー
Oracle Database Vaultには、ルール・セットおよびそれらに含まれるルールの分析に役立つ、レポートとデータ・ディクショナリ・ビューが用意されています。
表5-2では、Oracle Database Vaultレポートを示します。
表5-2 ルール・セットに関連するレポート
レポート | 説明 |
---|---|
「ルール・セット構成の問題」レポート |
ルールが定義されていない、または有効でないルール・セットが表示されます。 |
「セキュア・アプリケーション構成の問題」レポート |
不完全または無効なルール・セットのあるセキュア・アプリケーション・ロールが表示されます。 |
「コマンド・ルール構成の問題」レポート |
不完全または無効なルール・セットが表示されます。 |
表5-3に、既存のルールおよびルール・セットに関する情報を提供するデータ・ディクショナリ・ビューを示します。
表5-3 ルールおよびルール・セットに使用されるデータ・ディクショナリ・ビュー
データ・ディクショナリ・ビュー | 説明 |
---|---|
|
定義済のルールが表示されます。 |
|
作成済のルール・セットが表示されます。 |
|
既存のルール・セットに関連付けられているルールが表示されます。 |