11 Oracle Database Vaultとその他のOracle製品の統合
Oracle Database Vaultは、Oracle Enterprise User Securityなど別のOracle製品と統合できます。
- Oracle Database Vaultとエンタープライズ・ユーザー・セキュリティの統合について
Oracle Database Vaultは、Oracle Enterprise User Securityと統合できます。 - Oracle Database Vaultと透過的データ暗号化の統合
データがデータベースのセキュアな範囲外にある場合のデータ保護を提供するという意味で、透過的データ暗号化はOracle Database Vaultを補完するものです。 - Oracle Virtual Private Databaseへのファクタの追加
Oracle Virtual Private Databaseにはファクタを追加できます。 - Oracle Database VaultとOracle Label Securityの統合
Oracle Database VaultとOracle Label Securityを統合すると、レポートおよびデータ・ディクショナリ・ビューとの統合を確認できます。 - Oracle Database VaultとOracle Data Guardの統合
Oracle Database VaultとOracle Data Guardの統合では、まずプライマリ・データベースを構成し、次にスタンバイ・データベースを構成します。 - Oracle Database Configuration Assistantを使用したOracle Internet Directoryの登録
Oracle Database Vault対応データベースでOracle Internet Directoryを使用できます。
Oracle Database Vaultとエンタープライズ・ユーザー・セキュリティの統合
Oracle Database Vaultは、Oracle Enterprise User Securityと統合できます。
- Oracle Database Vaultとエンタープライズ・ユーザー・セキュリティの統合について
エンタープライズ・ユーザー・セキュリティでは、データベース・ユーザーと認可が1箇所で集中管理されます。 - エンタープライズ・ユーザー認可の構成
エンタープライズ・ユーザー認可を構成するには、Oracle Database Vaultルール・セットを作成して、ユーザー・アクセスを制御する必要があります。 - Oracle Database Vaultアカウントをエンタープライズ・ユーザー・アカウントとして構成
既存のOracle Database Vaultユーザー・アカウントをPDBのエンタープライズ・ユーザー・アカウントとして構成できます。
Oracle Database Vaultとエンタープライズ・ユーザー・セキュリティの統合について
エンタープライズ・ユーザー・セキュリティでは、データベース・ユーザーと認可が1箇所で集中管理されます。
Oracle Identity Managementと組み合せ、Oracle Database Enterprise Editionで使用できます。
通常、Oracle Database VaultをOracle Enterprise User Securityと統合するには、適切なレルムを構成して、保護の対象となるデータベース内のデータを保護します。
必要に応じてOracle Database Vaultレルムを定義した後に、エンタープライズ・ユーザーに対してアクセスを許可または禁止するルール・セットを作成できます。
Oracle Database Vaultと透過的データ暗号化の統合
データがデータベースのセキュアな範囲外にある場合のデータ保護を提供するという意味で、透過的データ暗号化はOracle Database Vaultを補完するものです。
透過的データ暗号化を使用して、データベース管理者またはデータベース・セキュリティ管理者は、アプリケーション表の機密情報の列のみを暗号化したり、アプリケーション表領域全体を暗号化したりできます。アプリケーションを変更する必要はありません。
ユーザーが認証チェックと認可チェックを通ると、透過的データ暗号化によりユーザーの情報は自動的に暗号化および復号化されます。このように、アプリケーションを変更しなくても暗号化を実装できます。
透過的データ暗号化ユーザーに適切な権限を付与したら、透過的データ暗号化を通常どおり管理でき、Database Vaultを補完するものとして使用できます。
図11-1に、暗号化されたデータがOracle Database Vaultレルムでどのように処理されるかを示します。
Oracle Virtual Private Databaseへのファクタの追加
Oracle Virtual Private Databaseにはファクタを追加できます。
- PL/SQLファンクションまたはPL/SQL式であるVirtual Private Databaseポリシー述語を定義します。
- 各ファンクションまたは式に対して、ファクタごとに作成されるPL/SQLファンクション
DVF.F$
を使用します。
Oracle Database VaultとOracle Label Securityの統合
Oracle Database VaultとOracle Label Securityを統合すると、レポートおよびデータ・ディクショナリ・ビューとの統合を確認できます。
- Oracle Database VaultとOracle Label Securityの統合方法
Oracle Database VaultとOracle Label Securityの統合により、OLSラベルをDatabase Vaultファクタ・アイデンティティに割当てできます。 - Oracle Database VaultをOracle Label Securityとともに使用するための要件
Oracle Database VaultとOracle Label Securityを使用する前に、特定の要件を満たす必要があります。 - Oracle Label SecurityポリシーでのOracle Database Vaultファクタの使用
セキュリティを強化するには、Oracle Database VaultのファクタとOracle Label Securityポリシーを統合します。 - チュートリアル: Oracle Database VaultとOracle Label Securityの統合
Oracle Database VaultとOracle Label Securityの統合により、同じ権限を持つ2人の管理ユーザーに異なるレベルのアクセス権を付与できます。 - 関連するレポートおよびデータ・ディクショナリ・ビュー
Oracle Database Vaultには、Oracle Database VaultとOracle Label Securityの統合に関する情報が示されるレポートおよびデータ・ディクショナリ・ビューが用意されています。
Oracle Database VaultとOracle Label Securityの統合方法
Oracle Database VaultとOracle Label Securityの統合により、OLSラベルをDatabase Vaultファクタ・アイデンティティに割当てできます。
Oracle Label Securityでは、データベース表またはPL/SQLプログラムのレコードへのアクセスを制限できます。たとえば、アクセスを特定の管理者に限定する必要があるレコードを含むEMPLOYEE
表の、HIGHLY SENSITIVE
ラベル(Oracle Label Securityラベル)で保護されたデータをMaryは参照できます。もう1つのラベルを、このデータへのよりオープンなアクセスを許可するPUBLIC
にできます。
Oracle Database Vaultでは、データベース・セッションが発生するネットワーク用に、次のアイデンティティを指定してNetwork
というファクタを作成できます。
-
Intranet: 従業員が会社のイントラネット内の場所で作業している場合に使用します。
-
Remote: 従業員がVPN接続から在宅で作業している場合に使用します。
次に、両方のアイデンティティに最大のセッション・ラベルを割り当てます。次に例を示します。
-
IntranetアイデンティティをOracle Label Securityラベルの
HIGHLY SENSITIVE
に割り当てます。 -
Remoteアイデンティティを
PUBLIC
ラベルに割り当てます。
つまり、MaryがVPN接続を使用して在宅で作業している場合は、PUBLICアイデンティティのもとに保護される、限定された表データにのみアクセスできます。しかし、職場にいる場合は、Intranetアイデンティティを使用しているため、HIGHLY SENSITIVE
データにアクセスできます。
従来の監査環境では、Oracle Label Securityとの統合は、Label Security統合の監査レポートを使用して監査できます。Oracle Database Vaultは、監査証跡をDVSYS.AUDIT_TRAIL$
表に書き込みます。統合監査が有効な場合は、監査ポリシーを作成してこの情報を取得できます。現在のOracle Databaseリリース20cでは、従来の監査は非推奨です。
Oracle Database VaultをOracle Label Securityとともに使用するための要件
Oracle Database VaultとOracle Label Securityを使用する前に、特定の要件を満たす必要があります。
-
Oracle Label Securityは別個にライセンス許可されます。それを使用するためのライセンスを購入済であることを確認してください。
-
Oracle Database Vaultをインストールする前に、Oracle Label Securityのインストールを済ませておく必要があります。
-
Oracle Label Securityのインストール・プロセスで
LBACSYS
ユーザー・アカウントが作成されます。DV_ACCTMGR
ロールを付与されているユーザーとして、このアカウントをロック解除し、新しいパスワードを付与します。次に例を示します。sqlplus bea_dvacctmgr@pdb_name Enter password: password ALTER USER LBACSYS ACCOUNT UNLOCK IDENTIFIED BY password;
-
Oracle Enterprise Managerで
LBACSYS
ユーザー・アカウントを使用する場合、SYSDBA
管理権限を持つユーザーSYS
としてEnterprise Managerにログインし、このユーザーにSELECT ANY DICTIONARY
およびSELECT_CATALOG_ROLE
システム権限を付与します。 -
適切なOracle Label Securityポリシーが定義されていることを確認してください。
-
Oracle Label SecurityポリシーをDatabase Vaultポリシーと統合する場合、Oracle Label Securityのポリシー名が24文字未満であることを確認します。
ALL_SA_POLICIES
データ・ディクショナリ・ビューのPOLICY_NAME
列を問い合せることで、Oracle Label Securityポリシーの名前がチェックできます。
Oracle Label SecurityポリシーでのOracle Database Vaultファクタの使用方法
セキュリティを強化するには、Oracle Database VaultのファクタとOracle Label Securityポリシーを統合します。
- Oracle Label SecurityポリシーでのOracle Database Vaultファクタの使用
Oracle Database VaultとOracle Label Securityの統合により、データベース・セッションの最大セキュリティ・チェックを制御できます。 - Oracle Label Securityポリシーと連携するファクタの構成
Oracle Label Securityポリシーの最大許容データ・ラベルに含めるファクタを定義できます。
Oracle Label SecurityポリシーでのOracle Database Vaultファクタの使用
Oracle Database VaultとOracle Label Securityの統合により、データベース・セッションの最大セキュリティ・チェックを制御できます。
Oracle Database Vaultでは、Oracle Label Securityポリシーに関連付けられているOracle Database Vaultファクタのラベルをマージすることによって、データベース・セッションにおける各ラベルの最大許容データをマージして、データベース・セッションの最大セキュリティ・チェックを制御します。
つまり、ラベルは、データベース表の行のアクセス権限に対する識別子として機能します。ポリシーは、表の行へのアクセスを管理するラベル、ルールおよび認可と関連付けられた名前です。
チュートリアル: Oracle Database VaultとOracle Label Securityの統合
Oracle Database VaultとOracle Label Securityの統合により、同じ権限を持つ2人の管理ユーザーに異なるレベルのアクセス権を付与できます。
- このチュートリアルについて
Oracle Database VaultファクタをOracle Label SecurityおよびOracle Virtual Private Database(VPD)とともに使用すると、機密データへのアクセスを制限できます。 - ステップ1: このチュートリアル用のユーザーの作成
このチュートリアル用に2つの管理ユーザーを作成する必要があります。 - ステップ2: Oracle Label Securityポリシーの作成
次に、Oracle Label Securityポリシーを作成し、ユーザーに適切な権限を付与できます。 - ステップ3: OLS認可を制御するためのOracle Database Vaultルールの作成
Oracle Label Securityポリシーの作成後、これと連携するDatabase Vaultルールを作成できます。 - ステップ4: ルール・セットを使用するためのALTER SYSTEMコマンド・ルールの更新
ルール・セットを使用する前に、デフォルト・コマンド・ルールであるALTER SYSTEMコマンド・ルールを更新する必要があります。 - ステップ5: 認可のテスト
すべてのコンポーネントの準備ができたら、認可をテストする準備ができます。 - ステップ6: このチュートリアルのコンポーネントの削除
コンポーネントが不要になった場合、このチュートリアルで作成したコンポーネントを削除できます。
このチュートリアルについて
Oracle Database VaultファクタをOracle Label SecurityおよびOracle Virtual Private Database(VPD)とともに使用すると、機密データへのアクセスを制限できます。
このようなデータを制限して、セキュリティ管理者が任意のデータ・セッションに対して定義するファクタの適切な組合せが存在する場合にのみデータベース・セッションに公開されるようにすることができます。
ステップ3: OLS認可を制御するためのOracle Database Vaultルールの作成
Oracle Label Securityポリシーの作成後、これと連携するDatabase Vaultルールを作成できます。
ステップ4: ルール・セットを使用するためのALTER SYSTEMコマンド・ルールの更新
ルール・セットを使用する前に、デフォルト・コマンド・ルールであるALTER SYSTEMコマンド・ルールを更新する必要があります。
関連するレポートおよびデータ・ディクショナリ・ビュー
Oracle Database Vaultには、Oracle Database VaultとOracle Label Securityの統合に関する情報が示されるレポートおよびデータ・ディクショナリ・ビューが用意されています。
表11-1では、Oracle Database Vaultレポートを示します。
表11-1 Oracle Database Vault-Oracle Label Security統合に関連するレポート
レポート | 説明 |
---|---|
「ファクタ構成の問題」レポート |
Oracle Label Securityポリシーが存在しないファクタが表示されます。 |
「アイデンティティ構成の問題」レポート |
無効なラベル・アイデンティティ(このアイデンティティのOracle Label Securityラベルが削除されていて、すでに存在しない)が表示されます。 |
「セキュリティ・ポリシー除外」レポート |
|
表11-2に、Oracle Database Vaultで使用される既存のOracle Label Securityポリシーに関する情報を提供するデータ・ディクショナリ・ビューを示します。
表11-2 Oracle Label Securityに使用されるデータ・ディクショナリ・ビュー
データ・ディクショナリ・ビュー | 説明 |
---|---|
|
定義されているOracle Label Securityポリシーが表示されます。 |
|
Oracle Label Securityポリシーに関連付けられているファクタが表示されます。 |
|
各ポリシーの |
Oracle Database VaultとOracle Data Guardの統合
Oracle Database VaultとOracle Data Guardの統合では、まずプライマリ・データベースを構成し、次にスタンバイ・データベースを構成します。
- ステップ1: プライマリ・データベースの構成
DGMGRLユーティリティを実行し、Database Vaultを登録してから、ALTER SYSTEM
文を実行して、プライマリ・データベースを構成する必要があります。 - ステップ2: スタンバイ・データベースの構成
スタンバイ・データベースに使用されるデータベース内でスタンバイ・データベース構成を実行できます。 - Oracle Database VaultとOracle Active Data Guardの統合後の監査の動作
Oracle Database VaultをOracle Active Data Guardと統合した後は、監査の構成内容によって、監査レコードがどのように生成されるかが変わります。
ステップ1: プライマリ・データベースの構成
DGMGRLユーティリティを実行し、Database Vaultを登録してから、ALTER SYSTEM
文を実行して、プライマリ・データベースを構成する必要があります。
-
LinuxおよびUNIXシステムの場合、Oracle Database Vaultをインストールするノードのデータベースに
/etc/oratab
エントリがあることを確認します。 -
Data Guard Brokerを使用している場合は、コマンド・プロンプトから次のように構成を無効化します。
dgmgrl sys Enter password: password DGMGRL> disable configuration;
-
プライマリ・サーバーでOracle Database Vaultを登録します(つまり、構成し有効にする)。
Oracle Database Vaultは、デフォルトで、Oracle Databaseの一部としてインストールされます。この登録のステータスは、
DBA_DV_STATUS
データ・ディクショナリ・ビューを問い合せることで確認できます。 -
SYSDBA
管理権限を持つユーザーSYS
としてPDBにログインします。sqlplus sys@pdb_name as sysdba Enter password: password
-
次の
ALTER SYSTEM
文を実行します。ALTER SYSTEM SET AUDIT_SYS_OPERATIONS=TRUE SCOPE=SPFILE; ALTER SYSTEM SET OS_ROLES=FALSE SCOPE=SPFILE; ALTER SYSTEM SET RECYCLEBIN='OFF' SCOPE=SPFILE; ALTER SYSTEM SET REMOTE_LOGIN_PASSWORDFILE='EXCLUSIVE' SCOPE=SPFILE; ALTER SYSTEM SET SQL92_SECURITY=TRUE SCOPE=SPFILE; ALTER SYSTEM SET REMOTE_OS_AUTHENT=FALSE SCOPE=SPFILE; ALTER SYSTEM SET REMOTE_OS_ROLES=FALSE SCOPE=SPFILE;
-
各データベース・インスタンスで
ALTER SYSTEM
文を実行して、ステップ5に示すとおりにパラメータを設定します。 -
各PDBを閉じてから再度開きます。
CONNECT SYS@pdb_name AS SYSDBA Enter password: password ALTER PLUGGABLE DATABASE pdb_name CLOSE IMMEDIATE; ALTER PLUGGABLE DATABASE pdb_name OPEN;
Oracle Database VaultとOracle Active Data Guardの統合後の監査の動作
Oracle Database VaultをOracle Active Data Guardと統合した後は、監査の構成内容によって、監査レコードがどのように生成されるかが変わります。
読取り専用の問合せ用にActive Data Guardフィジカル・スタンバイ・データベースを使用する場合は、混合モードではなく純粋な統合監査を使用する必要があります。混合モードを使用すると、Oracle Database Vault監査レコードを生成するActive Data Guardフィジカル・スタンバイにおける問合せがブロックされます。Oracle Database Vaultでは、従来のDatabase Vault監査表(DVSYS.AUDIT_TRAILS$
)に書き込むことができません。統合監査により、Database Vaultの監査データがOracle Active Data Guardフィジカル・スタンバイ・データベースのオペレーティング・システムのログ・ファイルに確実に書き込まれます。これらのログ・ファイルのデータは統合監査証跡に移動できます。Database Vaultのアクティビティを監査するには、Database Vaultの従来の監査設定が統合監査に適用されないため、統合監査ポリシーを作成する必要があることに注意してください。