A AVCLIコマンド・リファレンス
AVCLIコマンドを使用すると、Database Firewallモニタリング・ポイントの作成や監査証跡の管理などのタスクを実行できます。
A.1 AVCLIコマンドについて
AVCLIコマンドおよびその使用方法について学習します。
AVCLI
コマンドを使用して、コマンドラインからホスト接続を構成します。これらのコマンドを実行するには、AV_ADMIN
ロールが付与されている必要があります。ただし、この付録では、すべてのAVCLI
コマンドを記載していません。Oracle Audit Vault and Database Firewall管理者がターゲット接続を構成するために必要なコマンドのみを示します。
すべてのAVCLIコマンドは、セミコロン(;)で終わる必要があります。
関連項目:
AVCLI
コマンドライン・インタフェースの一般的な使用方法は、Audit Vaultコマンドライン・インタフェースの使用を参照してください。
JAVA_HOME環境変数の設定
Oracle Audit Vault Serverで、JDK
のインストール・ディレクトリを示すようにJAVA_HOME
環境変数を設定する必要があります。
A.2 エージェント・ホストのAVCLIコマンド
エージェント・ホストのAVCLIコマンドを使用すると、ホストの登録など、エージェント・ホスト関連のタスクを実行できます。
A.2.2 ACTIVATE HOST
ACTIVATE HOST
AVCLIコマンドを使用する方法を学習します。
ACTIVATE
HOST
コマンドは、hostname
で指定されたホストをアクティブ化します。
構文
ACTIVATE HOST hostname
引数
引数 | 説明 |
---|---|
|
ホスト名。 |
使用上のノート
ホストがアクティブ化されると、アクティブ化キーが表示されます。このキーは、エージェント・プロセスの起動時に、アクティブ化プロセスを完了するために入力する必要があります。
例
avcli> ACTIVATE HOST sample_host.example.com;
ホストsample_host.example.com
をアクティブ化し、このホストのアクティブ化キーを表示します。
A.2.3 ALTER HOST
ALTER HOST AVCLIコマンドの使用方法を学習します。
ALTER
HOST
コマンドは、Audit Vault Serverに登録されているホストを変更します。
構文
ALTER HOST hostname SET {key=value [,key=value...]} ALTER HOST hostname SET {key=value [,LOGLEVEL=component_name:loglevel_value...]} ALTER HOST hostname DROP ATTRIBUTE {attribute name}
引数
引数 | 説明 |
---|---|
|
ホストの名前。 |
|
変更する属性。サポートされている |
使用上のノート
このコマンドは、キー/値ペアを使用して、指定されたホストに関連付けられた属性を変更します。1回のコマンド呼出しで複数の属性を変更するには、キー/値ペアをカンマで区切って指定します。
次のホスト名の属性がサポートされています。
表A-1 ホストの属性(keyの値)
パラメータ | 説明 |
---|---|
|
既存のホスト名を置換する新しいホスト名。 |
|
既存のIPアドレスを置換する新しいIPアドレス。 |
|
このホストで実行されている様々なコード・コンポーネントのログ・レベル。このオプションは、様々なAudit Vault Serverコード・コンポーネントのログ・レベルを動的に変更します。
複数のコンポーネントのログ・レベルは、|記号を使用して区切ると変更できます。 |
|
XXには、01から99の任意の値を指定できます。この属性の値は、UNIXクラスタ環境内にあるノードの有効なIPアドレスであるか、エージェントがインストールされているホスト・マシンに複数のネットワーク・カードがある場合はセカンダリ・ネットワーク・インタフェース・カード(NIC)のIPアドレスであることが必要です。 |
|
有効な値は「Y」または「N」です。 「Y」はエージェントの自動再起動サービスをリモートに構成する場合に使用します(エージェントがLinux/Unix/AIX/Solarisプラットフォームで稼働している場合)。 「N」は登録解除する場合に使用します。 |
ノート:
前述の値を変更する前に、エージェントの機能を十分に理解しておく必要があります。これらは、デフォルトで最適な値に設定されています。不適切な値を指定すると、パフォーマンスが低下する場合があります。
LOGLEVEL
属性の有効な値は、次のとおりです。
表A-2 LOGLEVELのコンポーネント名
パラメータ | 説明 |
---|---|
|
エージェント( |
|
Audit Vault Server ( |
|
共有サーバーおよびエージェント( |
表A-3 LOGLEVELの値
ログ・レベルの値 | 説明 |
---|---|
|
|
|
|
|
|
|
|
例
avcli> ALTER HOST sample_host.example.com SET ip=192.0.2.1;
ホストsample_host.example.com
を変更し、関連付けられたIPアドレスを192.0.2.1に変更します。
avcli> ALTER HOST sample_host.example.com SET name=new_sample_host.example.com;
ホストsample_host.example.com
をnew_sample_host.example.com
に変更します。また、new_sample_host.example.com
に対して検索を実行してIPアドレスを更新します。
avcli> ALTER HOST sample_host.example.com SET loglevel=av.agent:info|av.common:debug;
ホストsample_host.example.com
で実行されているエージェント・プロセスに組み込まれたav.agent
およびav.common
コード・コンポーネントのログ・レベルを変更します。
A.2.4 DEACTIVATE HOST
DEACTIVATE HOST
コマンドを使用して、hostnameパラメータで指定したホストを非アクティブ化します。
DEACTIVATE
HOST
コマンドは、hostname
で指定されたホストを非アクティブ化します。
構文:
DEACTIVATE HOST hostname
引数
引数 | 説明 |
---|---|
|
ホスト名。 |
使用上のノート
ホストが非アクティブ化されると、Audit Vault Serverに接続できない可能性があります。
例
avcli> DEACTIVATE HOST sample_host.example.com;
ホストsample_host.example.com
を非アクティブ化します。このホストのエージェント・プロセスは、Audit Vault Serverに接続できない可能性があります。
A.2.5 DROP HOST
DROP HOSTコマンドを使用して、host_nameパラメータの値で指定されたホストを削除します。
DROP HOST
コマンドは、host_name
で指定されたホストをAudit Vault Serverから削除し、関連するメタデータを削除します。
ホストを削除した後に、監査データの収集のためにそのホストの再登録が必要になった場合は、そのホストにAudit Vault Agentを再インストールする必要があります。
構文
DROP HOST hostname
引数
引数 | 説明 |
---|---|
|
削除するホスト・コンピュータの名前。 関連項目:
|
使用上のノート
ホストを削除する前に、このホストのエージェント・プロセスが停止状態であることを確認します。それ以外の状態では、DROP
HOST
コマンドは失敗します。
例
avcli> DROP HOST sample_host;
ホストsample_host
および関連するメタデータが削除されます。
Oracle AVDF 20.5以降
構文
DROP HOST hostname [FORCE]
引数
引数 | 説明 |
---|---|
|
削除するホスト・コンピュータの名前。 関連項目:
|
|
これはオプションのパラメータです。この引数を使用して、ホストまたは証跡が停止状態にあるか、2時間以上接続できない状態にある場合に、ホストおよび関連するすべての証跡を強制的に削除します。 |
A.2.6 LIST HOST
LIST HOSTコマンドを使用して、登録されているAgentホスト・コンピュータの名前を確認します。
LIST HOST
コマンドは、現在登録されているエージェント・ホスト・コンピュータの名前をリストします。
構文
LIST HOST
例
avcli> LIST HOST;
Audit Vault Serverに登録された様々なアクティブ・ホストがリストされます。
Oracle AVDF 20.3以降
このコマンドは、Audit Vault Serverに登録された個々のアクティブ・ホストをリストします。
構文
LIST HOST [hostname]
このコマンドは、Audit Vault Serverに登録された個々のアクティブ・ホストをリストします。
引数
引数 | 説明 |
---|---|
host name |
hostnameパラメータはオプションです。これは、特定のアクティブなホストをリストするために指定できます。 |
例
list host testhost1;
Audit Vault Serverに登録されているtesthost1
の詳細をリストします。
A.2.7 REGISTER HOST
REGISTER HOST AVCLIコマンドについて学習します。
REGISTER HOST
コマンドは、Audit Vault Serverにホストを追加し、エージェントをデプロイできるホスト・マシンとして特定します。
構文
REGISTER HOST <host_name> WITH IP <ip_address>
引数
引数 | 説明 |
---|---|
|
登録するホスト・コンピュータの名前。 関連項目:
|
|
ホストに関連付けられるIPアドレス。 このIPアドレスが指定されていない場合、ホストのIPアドレスは、指定されたホスト名でホスト名検索を実行することで推定されます。IPアドレスを指定することで、この動作をオーバーライドして別のIPアドレスに関連付けることが可能です。 |
結果
ホストはAudit Vault Serverに正常に登録されました。
IPアドレスが指定されていない場合は、次のエラーでホスト名検索が失敗します。IPアドレスによるホストの登録を再試行します。
OAV:-46594: unable to resolve host <host_name>
使用上のノート
ホストに関連付けられたIPアドレスを変更するには、ALTER HOSTコマンドを使用します。
例
avcli> REGISTER HOST sample_host.example.net with ip 192.0.2.1;
ホスト・マシンsample_host.example.net
を登録し、IPアドレス192.0.2.1と関連付けます。
A.2.8 UPLOAD AGENT LOG FILE TO SERVER FOR HOST
このコマンドは、Audit Vault Agentのログ・ファイルを.zip
ファイル形式でAudit Vault Serverにアップロードします。
構文
UPLOAD AGENT LOG FILE TO SERVER FOR HOST <hostname>
引数
引数 | 説明 |
---|---|
hostname |
Audit Vault Serverからログをダウンロードする必要があるエージェントの名前。 Oracle Databaseの表証跡とMicrosoft SQL Serverのディレクトリ証跡のエージェントレス収集の場合は、ホスト名として |
例
Upload agent log file to server for host myhost.mycompany.com
- エージェント・ログのファイルを
.zip
ファイル形式でmyhost.mycompany.com
ホストのAudit Vault Serverにアップロードします。 - エージェント・ログの合計サイズが300MB未満の場合は、すべてのエージェント・ログ・ファイルがアップロードされます。
- エージェント・ログの合計サイズが300MBを超える場合、最新のログ・ファイルが50MB未満であれば、各エージェント・コンポーネントの最新のログ・ファイルのみがアップロードされます。
A.2.9 DOWNLOAD AGENT LOG FILE FROM SERVER FOR HOST
このコマンドは、Audit Vault Agentのログ・ファイルをAudit Vault Serverから.zip
ファイル形式でダウンロードして、その.zip
ファイルを<AVCLI installation path>/av/log
ディレクトリに保存します。
ノート:
エージェントのログは、関連するサービス・リクエストにアップロードした後で、AVCLIログの場所から必ず削除するようにしてください。構文
DOWNLOAD AGENT LOG FILE FROM SERVER FOR HOST <hostname>
引数
引数 | 説明 |
---|---|
hostname |
Audit Vault Serverからログをダウンロードする必要があるエージェントの名前。 Oracle Databaseの表証跡とMicrosoft SQL Serverのディレクトリ証跡のエージェントレス収集の場合は、ホスト名として |
例
download agent log file from server for host myhost.mycompany.com
- エージェントのログ・ファイルを
myhost.mycompany.com
ホストのAudit Vault Serverから.zip
ファイル形式でダウンロードして、その.zip
を<AVCLI installation path>/av/log
ディレクトリに保存します。 - エージェント・ログの合計サイズが300MB未満の場合は、すべてのエージェント・ログ・ファイルがダウンロードされます。
- エージェント・ログの合計サイズが300MBを超える場合、最新のログ・ファイルが50MB未満であれば、各エージェント・コンポーネントの最新のログ・ファイルのみがダウンロードされます。
A.3 Database FirewallのAVCLIコマンド
AVCLI
Database Firewallコマンドを使用すると、Database Firewallを構成できます。
A.3.1 Database FirewallのAVCLIコマンドについて
AVCLI
データベース・ファイアウォール・コマンドを使用すると、データベース・ファイアウォールの登録や変更などのタスクを実行できます。
A.3.2 ALTER FIREWALL
ALTER FIREWALL
コマンドを使用して、Oracle Database Firewall属性を変更します。
ALTER
FIREWALL
コマンドは、Database Firewallの属性を変更します。
構文
ALTER FIREWALL firewall_name SET attribute=value [, attribute=value]
引数
引数 | 説明 |
---|---|
|
Database Firewallの名前。 |
|
Database Firewallの属性と新しい値のペア。コマンドラインで、空白によって複数のペアを区切ります。属性のリストは、表A-4を参照してください。 |
使用上のノート
表A-4に、attribute=value引数に指定できるDatabase Firewallの属性を示します。
表A-4 Oracle Database Firewallの属性
パラメータ | 説明 |
---|---|
|
Database Firewallの新しい名前。 |
|
Database FirewallのIPアドレス。 |
例
avcli> ALTER FIREWALL sample_fw1 SET NAME=sample_newfw1;
Database Firewallの名前がsample_fw1
からsample_newfw1
に変更されます。
avcli> ALTER FIREWALL sample_fw1 SET IP=192.0.2.169;
Database FirewallのIPアドレスが192.0.2.169に設定されます。
A.3.3 CREATE RESILIENT PAIR
CREATE RESILIENT PAIR
コマンドを使用して、2つのOracle Database Firewallインストールで回復可能なペアを作成して高可用性を実現します。
CREATE
RESILIENT
PAIR
コマンドは、高可用性のために、2つのDatabase Firewallで回復可能なペアを作成します。
構文
CREATE RESILIENT PAIR FOR FIREWALL PRIMARY primary_firewall STANDBY standby_firewall
引数
引数 | 説明 |
---|---|
|
プライマリDatabase Firewallの名前。syslogアラートを生成できるのは、このファイアウォールのみです。 |
|
スタンバイDatabase Firewallの名前。 この引数は、Oracle AVDFリリース20.6以降で使用できます。 |
Oracle AVDF 20.6以降では、Database Firewallインスタンスのペアリング処理はバックグラウンド・ジョブです。Audit Vault Serverコンソールの「ジョブ」ダイアログを参照して、高可用性ペアリングのステータスを確認します。エントリCreate DBFW resilient pair
に対してジョブを検索します。ペアリング処理が完了したら、「データベース・ファイアウォール」タブに移動し、左側のナビゲーション・メニューの「高可用性」タブに移動して、回復可能なペアを確認します。
例
avcli> CREATE RESILIENT PAIR FOR FIREWALL PRIMARY sample_fw1 SECONDARY sample_fw2;
プライマリDatabase Firewall sample_fw1
とスタンバイDatabase Firewall sample_fw2
の回復可能なペアが作成されます。
A.3.4 DROP FIREWALL
DROP FIREWALL
コマンドを使用して、Oracle Audit Vault Serverから登録済のOracle Database Firewallを削除します。
DROP FIREWALL
コマンドは、すでに登録されたDatabase FirewallをAudit Vault Serverから削除します。
構文
DROP FIREWALL firewall_name
引数
引数 | 説明 |
---|---|
|
Database Firewallの名前。 |
例
avcli> DROP FIREWALL sample_fw;
Database Firewall sample_fw
が削除されます。
A.3.5 DROP RESILIENT PAIR
DROP RESILIENT PAIR
コマンドを使用して、指定されたOracle Database Firewallが含まれている回復可能なペアを削除する方法を学習します。
DROP
RESILIENT
PAIR
コマンドは、指定されたDatabase Firewallが含まれる回復可能なペアを削除します。
構文
DROP RESILIENT PAIR HAVING FIREWALL firewall_name
引数
引数 | 説明 |
---|---|
|
Database Firewallの名前。 |
例
avcli> DROP RESILIENT PAIR HAVING FIREWALL sample_fw1;
Database Firewall sample_fw1
が含まれる既存の回復可能なペアが削除されます。
A.3.6 LIST FIREWALL
LIST FIREWALL
コマンドを使用して、Oracle Audit Vault Serverに登録されているすべてのOracle Database Firewallインストールをリストします。
LIST
FIREWALL
コマンドは、Audit Vault Serverに登録されたすべてのDatabase Firewallをリストします。
構文
LIST FIREWALL
例
avcli> LIST FIREWALL;
Oracle Audit Vault Serverに登録されているOracle Database Firewallのリストが表示されます。
A.3.7 POWEROFF FIREWALL
POWEROFF FIREWALL
コマンドを使用すると、Oracle Audit Vault Serverに登録されている指定のOracle Database Firewallの電源をオフにできます。
POWEROFF
FIREWALL
コマンドは、Audit Vault Serverにすでに登録されている、指定されたDatabase Firewallの電源を切ります。
構文
POWEROFF FIREWALL firewall_name
引数
引数 | 説明 |
---|---|
|
Database Firewallの名前。 |
例
avcli> POWEROFF FIREWALL sample_fw;
Database Firewall sample_fw
の電源が切られます。
A.3.8 REBOOT FIREWALL
REBOOT FIREWALL
コマンドを使用して、Oracle Audit Vault Serverに登録されている指定のOracle Database Firewallを再起動します。
REBOOT
FIREWALL
コマンドは、Audit Vault Serverにすでに登録されている、指定されたDatabase Firewallを起動します。
構文
REBOOT FIREWALL firewall_name
引数
引数 | 説明 |
---|---|
|
Database Firewallの名前。 |
例
avcli> REBOOT FIREWALL
sample_fw;
Database Firewall sample_fw
が再起動します。
A.3.9 REGISTER FIREWALL
REGISTER FIREWALL
コマンドを使用して、特定のIPアドレスを持つOracle Database FirewallをOracle Audit Vault Serverに登録します。
REGISTER
FIREWALL
コマンドは、指定されたIPアドレスのDatabase FirewallをAudit Vault Serverに登録します。
構文
REGISTER FIREWALL firewall_name WITH IP ip_address
引数
引数 | 説明 |
---|---|
|
Database Firewallの名前。 |
|
Database FirewallのIPアドレス。 |
使用上のノート
Database Firewallは、指定したIPアドレスの場所にインストールする必要があります。
空白を含むファイアウォール名を指定するには、文字列全体を引用符で囲みます。
例
avcli> REGISTER FIREWALL sample_fw WITH IP 192.0.2.14;
IPアドレス192.0.2.14
にインストールされたDatabase Firewall sample_fw
を登録します。
A.3.10 SWAP RESILIENT PAIR
SWAP RESILIENT PAIR
コマンドを使用して、指定のOracle Database Firewallが含まれている回復可能なペアの一部であるOracle Database Firewallインストールを入れ替える方法を学習します。
SWAP
RESILIENT
PAIR
コマンドは、指定されたDatabase Firewallが含まれる回復可能なペアのDatabase Firewallを入れ替えます。
構文
SWAP RESILIENT PAIR HAVING FIREWALL firewall_name
引数
引数 | 説明 |
---|---|
|
Database Firewallの名前。 |
例
avcli> SWAP RESILIENT PAIR HAVING FIREWALL sample_fw1;
既存の回復可能なペアで、Database Firewall sample_fw1
がプライマリ・ファイアウォールの場合はセカンダリ・ファイアウォールに、それ以外の場合はその逆に入れ替えられます。
A.3.11 SHOW STATUS FOR FIREWALL
SHOW STATUS FOR FIREWALL
コマンドを使用して、Oracle Database Firewallインストールのステータスを表示する方法を学習します。
SHOW
STATUS
コマンドは、特定のDatabase Firewallのステータスを表示します。
構文
SHOW STATUS FOR FIREWALL firewall_name
引数
引数 | 説明 |
---|---|
|
Database Firewallの名前。 |
例
avcli> SHOW STATUS FOR FIREWALL sample_fw1;
Oracle Database Firewall sample_fw1
の稼働情報が表示されます。
A.4 Database FirewallモニターのAVCLIコマンド
AVCLI
コマンドに関連するDatabase Firewallモニタリング・ポイントを使用すると、Database Firewallを構成できます。
A.4.1 Database FirewallモニターのAVCLIコマンドについて
AVCLI
コマンドに関連するDatabase Firewallモニタリング・ポイントを使用すると、Audit Vault Agentが存在するホスト・コンピュータを構成できます。
A.4.2 ALTER DATABASE FIREWALL MONITOR
ALTER DATABASE FIREWALL MONITOR
コマンドを使用して、モニタリング・ポイントとその属性を変更します。
ALTER DATABASE FIREWALL MONITOR
コマンドは、モニタリング・ポイントと関連する属性を変更します。
構文
ALTER DATABASE FIREWALL MONITOR FOR TARGET <target name> USING FIREWALL <firewall name> SET <options>
引数
引数 | 説明 |
---|---|
|
モニタリング・ポイントに関連付けられたDatabase Firewallの名前。 |
|
Database Firewallモニタリング・ポイントに関連付けられたターゲットの名前。 |
|
各オプションは、 次の属性は、
|
|
Database Firewallで監視する必要があるターゲットのアドレス。 アドレスは |
|
Database Firewallによる監視の対象から削除する必要があるターゲットのアドレス。 |
|
Database Firewallモニタリング・ポイントの新しいネットワーク・インタフェース・カード(またはトラフィック・ソース)。 Oracle AVDF 20.3以降、 Oracle AVDF 20.10以降、 |
|
Database Firewallデプロイメント・モード。次のモードが有効です。
|
|
|
|
|
|
|
リリースOracle AVDF 20.5以前での引数
引数 | 説明 |
---|---|
|
ネイティブ・ネットワーク暗号化トラフィックの監視を有効化する必要があるデータベースのアドレス。 |
|
ネイティブ・ネットワーク暗号化トラフィックの監視を有効化する必要があるデータベースのポート番号。 |
|
ネイティブ・ネットワーク暗号化トラフィックの監視を有効化する必要があるデータベースの名前。 |
|
ネイティブ・ネットワーク暗号化トラフィックの監視オプションを有効にする必要があるデータベースへの接続に使用される資格証明。資格証明は、 |
|
|
リリースOracle AVDF 20.6以降での引数
引数 | 説明 |
---|---|
|
ネイティブ・ネットワーク暗号化トラフィックの監視を有効化する必要があるデータベースのアドレス。 |
|
ネイティブ・ネットワーク暗号化トラフィックの監視を有効化する必要があるデータベースのポート番号。 |
|
ネイティブ・ネットワーク暗号化トラフィックの監視を有効化する必要があるデータベースの名前。 |
|
ネイティブ・ネットワーク暗号化トラフィックの監視オプションを有効にする必要があるデータベースへの接続に使用される資格証明。資格証明は、 |
|
|
リリースOracle AVDF 20.8以降での引数
引数 | 説明 |
---|---|
BLOCK_UNMATCHED_OSN |
TrueまたはFalseを指定して、このオプションを有効にします。これにより、ターゲット接続の詳細に記されたサービス名以外のサービス名との接続がブロックされます。 |
使用上のノート
属性は、キー=値/ペアのカンマ区切りリストで指定します。次のキー値がサポートされています。
ノート:
ADD_ADDRESS
属性とREMOVE_ADDRESS
属性は、単一のターゲットにのみ適用できます。RACモニタリング・ポイントには適用できません。- AVDF 20.10以降では、モニタリング(帯域外)モードの場合にのみ複数のネットワーク・インタフェース・カードを指定できます。それ以外の場合、使用できるネットワーク・インタフェース・カードまたはトラフィック・ソースは1つのみです。
例
avcli> ALTER DATABASE FIREWALL MONITOR FOR TARGET target1 USING FIREWALL fw1 SET MODE=monitoring_out_of_band;
avcli> ALTER DATABASE FIREWALL MONITOR FOR TARGET target1 USING FIREWALL fw1 SET database_response=true, full_error_message=true;
avcli> ALTER DATABASE FIREWALL MONITOR FOR TARGET target1 USING FIREWALL fw1 SET add_address=1.2.3.4:1234:dbfwfb;
avcli> ALTER DATABASE FIREWALL MONITOR FOR TARGET mysource USING FIREWALL myfwset network_interface_card=enp0s3 enp0s10, database_response=true, full_error_message=true;
A.4.3 CREATE DATABASE FIREWALL MONITOR
CREATE DATABASE FIREWALL MONITOR
コマンドは、ターゲットを保護するDatabase Firewallモニタリング・ポイントを作成します。
CREATE DATABASE FIREWALL MONITOR
コマンドは、指定した名前でDatabase Firewallモニタリング・ポイントを作成し、ターゲットを監視のみモードまたは監視およびブロック・モードで保護します。
構文
CREATE DATABASE FIREWALL MONITOR FOR TARGET <target name> USING FIREWALL <firewall name> WITH MODE <mode name> NETWORK INTERFACE CARD <network interface card> [PROXY PORT <proxy port number>] [ADD ADDRESS <ip:port[:service name | SID]>] [FOR TARGET MODE RAC]
引数
引数 | 説明 |
---|---|
|
ターゲットの名前。 |
|
Database Firewallの名前。 |
|
ネットワーク・インタフェース・カード(NIC)の名前。結合されたNICを指定できます。NICは1つのみ許容されます。ただし、Oracle AVDF 20.10以降の Oracle AVDF 20.10以降、 Oracle AVDF 20.3以降、 |
|
プロキシ・ポート番号は、 |
|
使用可能なデプロイメント・モードは次のとおりです。
|
|
Database Firewallの最初のモニタリング・ポイントのIPアドレス。特定のターゲットとDatabase Firewallの、最初のDatabase Firewallモニタリング・ポイントに必須です。後続のモニタリング・ポイントは作成できません。 形式: |
|
IPアドレス。 |
|
ポート番号 |
|
Oracle Databaseのサービス名またはSID。 ノート: ターゲット・データベースで複数のOSNを監視する場合:
|
|
Oracle Databasesに対してのみ(プロキシ・ポートが設定されている場合に限る)設定できます。 |
例
create database firewall monitor for target mysource using firewall myfw with mode Monitoring_Blocking_Proxy network interface card eth1 proxy port 1 add address 192.0.2.0:24:srcdb for target mode rac;
ポート1のネットワーク・インタフェース・カードeth1
を使用して、Database Firewallインスタンスmyfw
のDatabase Firewallモニタリング・ポイントを作成し、ターゲットmysource
をモードMonitoring_Blocking_Proxy
で保護し、Oracle RACインスタンスとしてアドレス(host=192.0.2.0, port=24 and service=srcdb
)を追加します。
create database firewall monitor for target mysource using firewall myfw with mode Monitoring_Host_Monitor network interface card eth0 add address 192.0.2.1:dbfwdb
Database Firewallのモニタリング・ポイントを作成し、モードMonitoring_Host_Monitor
でネットワーク・インタフェース・カードeth0
を使用して、Database Firewallインスタンスmyfw
のターゲットmysource
を監視します(アドレスhost=192.0.2.1, port=80, service=dbfwdb
を追加します)。
create database firewall monitor for target mysource using firewall myfw with mode Monitoring_Out_Of_Band network interface card eth0
Database Firewallのモニタリング・ポイントを作成し、モードMonitoring_Out_Of_Band
でネットワーク・インタフェース・カードeth0
を使用して、Database Firewallインスタンスmyfw
のターゲットmysource
を監視します(このターゲットとDatabase Firewallペアの最初のDatabase Firewallモニタリング・ポイントでアドレスが追加済であることが前提です)。
create database firewall monitor for target mysource using firewall myfw with mode Monitoring_Out_Of_Band network interface card enp0s3,enp0s10,enp0s9 add address 192.0.2.0:24:srcdb
ネットワーク・インタフェース・カードenp0s3, enp0s10, and enp0s9
を使用しているDatabase Firewall myfw
に、Database Firewallモニタリング・ポイントを作成し、ターゲットmysource
をMonitoring_Out_Of_Band
モードで保護して、address host = 192.0.2.0, port=24 and service = srcdb
を追加します。Oracle AVDF 20.10以降では、Monitoring_Out_Of_Band
モードで複数のネットワーク・インタフェース・カードを指定できます。
結果
このコマンドが正常に実行されると、次の出力が表示されます。
The command completed successfully.
このコマンドが正常に実行されない場合は、エラーが表示されます。ここでは、Oracle AVDFリリース20.8以降で表示される可能性のあるエラーの一部を示します。
エラー | 説明 |
---|---|
|
指定したターゲット名は無効です。 |
|
指定したDatabase Firewallインスタンスの名前は無効です。 |
|
指定したDatabase Firewallモードは無効です。有効なモードは、 |
|
指定したネットワーク・インタフェース・カードの名前は無効です。 |
|
指定したプロキシ・ポート番号は無効です。正しいプロキシ・ポート番号を確認してください。 |
|
プロキシ・ポート番号は、 |
|
|
|
指定したプロキシ・ポート番号は、別のDatabase Firewallモニタリング・ポイントで使用されています。 |
|
プロキシ・ポートは |
|
アドレスまたは接続詳細が、特定のターゲットとDatabase Firewallインスタンスのペアの最初のDatabase Firewallモニタリング・ポイントに対して指定されていません。 |
|
アドレスまたは接続詳細が先に指定されていて、特定のターゲットとDatabase Firewallインスタンスのペアの後続のDatabase Firewallモニタリング・ポイントに対して再変更できません。 |
|
サポートされていないOracle RACターゲット・インスタンスに、 |
|
アドレスまたは接続詳細は、すでにモニタリング対象の別のターゲットに指定されています。 |
A.4.4 DROP DATABASE FIREWALL MONITOR
DROP DATABASE FIREWALL MONITOR
コマンドを使用して、モニタリング・ポイントを削除します。
DROP DATABASE FIREWALL MONITOR
コマンドはモニタリング・ポイントを削除します。
構文
DROP DATABASE FIREWALL MONITOR FOR TARGET <target name> USING FIREWALL <firewall name>
引数
引数 | 説明 |
---|---|
|
Database Firewallの名前。 |
|
ターゲットの名前。 |
例
avcli> DROP DATABASE FIREWALL MONITOR FOR TARGET sample_source USING FIREWALL sample_fw;
avcli> DROP DATABASE FIREWALL MONITOR FOR TARGET target1 USING FIREWALL fw1;
モニタリング・ポイントが削除されます。
A.4.5 LIST DATABASE FIREWALL MONITOR
LIST DATABASE FIREWALL MONITOR
コマンドを使用して、Database Firewallまたはターゲットに関連付けられたモニタリング・ポイントをすべてリストします。
LIST DATABASE FIREWALL MONITOR
コマンドは、Database Firewallまたはターゲットに関連付けられたモニタリング・ポイントをリストします。
構文
LIST DATABASE FIREWALL MONITOR FOR FIREWALL <firewall_name>
LIST DATABASE FIREWALL MONITOR FOR TARGET <target_name>
引数
引数 | 説明 |
---|---|
|
Database Firewallの名前。 |
|
ターゲットの名前。 |
例
avcli> LIST DATABASE FIREWALL MONITOR FOR FIREWALL sample_fw;
Database Firewall sample_fw
に関連付けられたすべてのモニタリング・ポイントのリストが表示されます。
avcli> LIST DATABASE FIREWALL MONITOR FOR TARGET sample_source;
ターゲットsample_source
に関連付けられたすべてのモニタリング・ポイントのリストが表示されます。
A.4.6 START DATABASE FIREWALL MONITOR
START DATABASE FIREWALL MONITOR
コマンドを使用して、以前に一時停止したモニタリング・ポイントを開始する方法を学習します。
START DATABASE FIREWALL MONITOR
コマンドは、以前に一時停止したモニタリング・ポイントを開始します。
構文
START DATABASE FIREWALL MONITOR FOR TARGET <target name> USING FIREWALL <firewall name>
引数
引数 | 説明 |
---|---|
|
Database Firewallの名前。 |
|
ターゲットの名前。 |
例
avcli> START DATABASE FIREWALL MONITOR FOR TARGET sample_source USING FIREWALL sample_fw;
avcli> START DATABASE FIREWALL MONITOR FOR TARGET target1 USING FIREWALL fw1;
モニタリング・ポイントが開始されます。
A.4.7 STOP DATABASE FIREWALL MONITOR
STOP DATABASE FIREWALL MONITOR
コマンドを使用して、モニタリング・ポイントを停止します。
STOP DATABASE FIREWALL MONITOR
コマンドは、ターゲットのモニタリング・ポイントを停止します。
構文
STOP DATABASE FIREWALL MONITOR FOR TARGET <target name> USING FIREWALL <firewall name>
引数
引数 | 説明 |
---|---|
|
Database Firewallの名前。 |
|
ターゲットの名前。 |
例
avcli> STOP DATABASE FIREWALL MONITOR FOR TARGET sample_source USING FIREWALL sample_fw;
avcli> STOP DATABASE FIREWALL MONITOR FOR TARGET target1 USING FIREWALL fw1;
モニタリング・ポイントが停止されます。
A.5 ターゲットのAVCLIコマンド
AVCLI
ターゲット・コマンドを使用すると、データベースとデータベース以外の両方のターゲットをAudit Vault Server用に構成できます。
TARGET
とSECURED TARGET
という用語は通常、このリリースのOracle Audit Vault and Database Firewallでは同じ意味で使用しています。
A.5.2 ALTER SECURED TARGET
ALTER SECURED TARGET
コマンドを使用して、ターゲットの属性を変更します。
ALTER SECURED TARGET
コマンドは、ターゲットの属性を変更します。
構文
ALTER SECURED TARGET secured_target_name SET attribute=value [, attribute=value]
引数
引数 | 説明 |
---|---|
|
変更するターゲットの属性に対するキー/値ペア。コマンドラインで空白を使用すると、一度に1つ以上のターゲットの属性を変更できます。 関連項目:
|
|
Oracle Databaseの場合のみ必須: サービス名またはSID |
表A-5に、指定できるターゲットの属性を示します。
表A-5 ターゲットの属性
属性 | 説明 |
---|---|
|
変更するターゲット・データベースの名前。この名前は大/小文字が区別されます。Audit Vault Serverで別のターゲットにまだ定義されていない必要があります。 特殊文字( 関連項目: 既存のターゲットのリストを確認するには、「LIST SECURED TARGET」を参照してください。 |
|
ターゲットの場所 ノート: 登録時にターゲットの場所が指定されておらず、ターゲットへの接続に資格証明が必要な場合は、ターゲットの場所とともに資格証明を指定する必要があります。 |
|
ターゲットへの接続に使用される新しいユーザー名。Audit Vault Serverでは新しいパスワードの入力が要求されます。
|
|
このターゲット・データベース・インスタンスの説明 |
|
ターゲットのモニタリング・ポイント・スレッドの最大数。値の範囲は、1から16 (含む)です。デフォルト値は1です。 |
一般的な使用例
avcli> ALTER SECURED TARGET sample_source SET name=sample_source2;
ターゲット名sample_source
がsample_source2
に変更されます。
avcli> ALTER SECURED TARGET sample_source SET credentials=scott;
ターゲットsample_source
への接続に使用される資格証明が変更されます。
avcli> ALTER SECURED TARGET sample_source SET description='This is a new description';
モニタリング・ポイント・スレッド数がターゲットsample_source
に設定されます。
avcli> ALTER SECURED TARGET sample_source SET maximum_enforcement_point_threads=14;
ターゲットsample_source
の説明が変更されます。
avcli> ALTER SECURED TARGET sample_source set maximum_enforcement_point_threads = 10;
ターゲットsample_source
のモニタリング・ポイント・スレッドの最大数を10に設定します。
Oracleの例:
avcli> ALTER SECURED TARGET secured target sample_source set location=jdbc:oracle:thin:@//new_sample_host:1521:sample_db;
ターゲットsample_source
の場所が変更されます。
A.5.3 DROP SECURED TARGET
DROP SECURED TARGET
コマンドを使用して、指定したターゲットの登録をOracle Audit Vault Serverから削除する方法を学習します。
DROP SECURED TARGET
コマンドは、指定されたターゲットの登録をAudit Vault Serverから削除します。
構文
DROP SECURED TARGET secured_target_name
引数
引数 | 説明 |
---|---|
|
ターゲットの名前。登録されたすべてのターゲットを確認するには、「LIST SECURED TARGET」を参照してください。 |
使用上のノート
ターゲットを削除する前に、このターゲットに関連付けられたすべての証跡が停止状態であることを確認します。それ以外の場合は、DROP
SECURED
TARGET
コマンドは失敗します。アクティブな証跡を停止する方法は、HELP
STOP
COLLECTION
を参照してください。
ターゲットを削除すると、Audit Vault Serverはそのターゲットの監視を停止します。以前に収集された監査データは、Audit Vault Serverリポジトリで使用可能な状態のままです。
例
avcli> DROP SECURED TARGET sample_source;
sample_source
ターゲットを削除します。
A.5.4 LIST ATTRIBUTE FOR SECURED TARGET
LIST ATTRIBUTE FOR SECURED TARGET
コマンドを使用して、ターゲットの属性をリストします。
LIST ATTRIBUTE FOR SECURED TARGET
コマンドは、指定されたターゲットの属性をリストします。
構文
LIST ATTRIBUTE FOR SECURED TARGET secured target name;
引数
引数 | 説明 |
---|---|
|
ターゲットの名前。登録されたすべてのターゲットを確認するには、「LIST SECURED TARGET」を参照してください。 |
A.5.5 LIST METRICS
LIST METRICS
コマンドを使用して、様々な証跡など、特定のターゲットのメトリックをリストします。
LIST METRICS
コマンドは、各種証跡など、指定されたターゲットのメトリックをリストします。
構文
LIST METRICS FOR SECURED TARGET secured_target_name
引数
引数 | 説明 |
---|---|
|
ターゲットの名前 登録されたすべてのターゲットを確認するには、「LIST SECURED TARGET」を参照してください。 |
使用上のノート
LIST METRICS
コマンドの使用方法は、すべてのターゲット・タイプに対して同じです。
例
avcli> LIST METRICS FOR SECURED TARGET sample_source;
ターゲットsample_source
で使用可能なメトリックがリストされます。
A.5.6 LIST SECURED TARGET
LIST SECURED TARGET
コマンドを使用して、Audit Vault Serverに登録されている個々のアクティブなターゲットをリストします。
LIST SECURED TARGET
コマンドは、Audit Vault Serverに登録されたアクティブなターゲットをリストします。
構文
LIST SECURED TARGET;
Audit Vault Serverに登録されたアクティブ・ターゲットの名前をリストします。
A.5.7 LIST SECURED TARGET TYPE
LIST SECURED TARGET TYPE
コマンドを使用して、Audit Vault Serverに登録されている様々なターゲットのタイプをリストします。
LIST SECURED TARGET TYPE
コマンドは、現在Audit Vault Serverに登録されている様々なターゲットのタイプをリストします。
構文
LIST SECURED TARGET TYPE
例
avcli> list secured target type;
現在Audit Vault Serverに登録されている様々なターゲットのタイプの名前をリストします。
A.5.8 REGISTER SECURED TARGET
REGISTER SECURED TARGET
コマンドを使用して、Audit Vault Serverによって監視されるターゲットを登録します。
REGISTER SECURED TARGET
コマンドは、Audit Vault Serverによって監視されるターゲットを登録します。
構文
REGISTER SECURED TARGET secured_target_name OF SECURED TARGET TYPE "secured_target_type" [AT location] [AUTHENTICATED BY username] [DEPLOYMENT MODE deployment mode]
引数
引数 | 説明 |
---|---|
|
ターゲットの名前。一意である必要があります。 特殊文字( |
|
有効なターゲット・タイプ( 関連項目: サポートされるターゲット・タイプのリストを確認するには、「LIST SECURED TARGET TYPE」を参照してください。 |
|
ターゲット・データベース接続情報。 関連項目: これはオプションです。これは後で追加できます。 ターゲットへの接続方法を指定する不透明文字列で、通常はJDBC接続文字列です。使用する構文は、ターゲット・タイプによって異なります。下のデータベース固有の使用上のノートを参照してください。 locationを指定していない場合、このターゲット・タイプに適用される特定の機能(ユーザー権限の取得、監査設定管理、SPAの取得、監査証跡収集など)が無効になります。 |
|
オプション。ターゲットに接続するための資格証明。
次の各項に記載されている、データベース固有の使用上のノートを参照してください。 |
|
オプション。ターゲットのデプロイメント・モード。この引数は、Oracle AVDFリリース20.7以降で使用できます。 統合監査を使用するActive Data Guardが存在するOracle Databaseの場合、 |
一般的な例
avcli> HELP REGISTER SECURED TARGET;
REGISTER
SECURED
TARGET
コマンドの詳細なヘルプを表示します。
Oracle Databaseの使用上のノートと例
-
ターゲットへの接続に資格証明が必要な場合は、認証資格証明をターゲットの場所とともに指定する必要があります。
-
location
引数に、ホスト名、ポート番号およびサービスID (SID)をコロンで区切って入力します。次の構文を使用します。AT host:port:service
-
異なるターゲット・タイプのJDBC接続文字列の形式を次に指定します。たとえば:
Oracle Database:
jdbc:oracle:thin:@//<host>:<port>/<service name | SID>
Sybase ASEおよびSybase SQL Anywhere:
jdbc:av:sybase://<host>:<port>
ノート:
Sybase SQL AnywhereはOracle AVDFリリース20.7では非推奨です。また、20.8ではサポートされていません。Microsoft SQL Server:
jdbc:av:sqlserver://<host>:<port>
IBM DB2 DBARSおよびIBM DB2 LUW:
jdbc:av:db2://<host>:<port>/<database name>
MySQL:
jdbc:av:mysql://<host>:<port>/mysql
-
この接続情報に確信が持てない場合、ターゲット・データベースをインストールしたコンピュータで
lsnrctl status
listener_name
コマンドを実行します。 -
AUTHENTICATED BY
コマンドでユーザー名を入力し、Audit Vault Serverからパスワードの入力が求められます。AUTHENTICATED BY <username>/<password>
は、ファイル入力から.av
ファイルまで受け入れられます。このユーザー・アカウントは、ターゲット・データベースに存在する必要があります。このユーザーを確認するには、
SESSION_PRIVS
およびSESSION_ROLES
データ・ディクショナリ・ビューを問い合せます。 -
統合監査を使用するActive Data Guardが存在するOracle Databaseの場合、
DEPLOYMENT MODE
をADG
として指定します。
Oracle Databaseの例
avcli> REGISTER SECURED TARGET sample_source OF SECURED TARGET TYPE "Oracle Database" AT jdbc:oracle:thin:@//anymachinename:1521/example.com AUTHENTICATED BY system DEPLOYMENT MODE ADG;
ターゲット・タイプOracle Database
のOracleターゲットsample_source
を登録します。このターゲットには、接続文字列jdbc:oracle:thin:@//anymachinename: 1521/example.com
、資格証明system
およびデプロイメント・モードADGを使用して接続できます。
DBを使用したSQL Serverの例
avcli > REGISTER SECURED TARGET sample_mssqldb OF SECURED TARGET TYPE "Microsoft SQL Server" AT jdbc:av:sqlserver://hostname:port authenticated by <user>;
Windows認証を使用したSQL Serverの例
avcli > REGISTER SECURED TARGET sample_mssqldb OF SECURED TARGET TYPE "Microsoft SQL Server" AT “jdbc:av:sqlserver://<Host Name>:<Port>;authenticationMethod=ntlmjava;domain=<domain name>” authenticated by <windows user>;
IBM DB2の例
avcli> REGISTER SECURED TARGET sample_db2db OF SECURED TARGET TYPE "IBM DB2 LUW" AT jdbc:av:db2://host:port authenticated by sa;
sa
で認証された資格証明を使用して、接続文字列jdbc:av:db2://
host:port
を使用して到達可能なターゲット・タイプ"IBM DB2 LUW"
のDB2ターゲットsample_db2db
を登録します。
A.5.9 UPLOAD OR DELETE WALLET FILE
UPLOAD OR DELETE WALLET FILE
を使用して、ターゲット・ウォレット・ファイルをアップロードまたは削除します。
このコマンドは、ターゲット・ウォレット・ファイルをアップロードおよび削除するために使用します。
構文
ALTER SECURED TARGET <Secured target name> SET WALLET_FILE=<Path of the wallet file>
ALTER SECURED TARGET <Secured target name> DROP ATTRIBUTE WALLET_FILE
引数
引数 | 説明 |
---|---|
|
ターゲットの名前。 |
|
ウォレット属性の名前(キー)。 |
|
ウォレット・ファイルのパス(値)。 |
例
alter secured target mysource set wallet_file=/dir1/dir2/wallet.sso;
TCPS接続を使用して、ターゲット・ウォレット・ファイルをAudit Vault Serverの指定された場所にアップロードします。
alter secured target mysource drop attribute wallet_file;
TCPS接続を使用してターゲット・ウォレットをその場所から削除します。
A.6 ターゲット・グループAVCLIコマンド
AVCLI
ターゲット・グループ・コマンドを使用すると、ターゲット・グループを変更できます。
表A-6 AVCLIターゲット・グループ・コマンド
コマンド | 説明 |
---|---|
特定のターゲットをターゲット・グループに追加します。 |
|
ターゲット・グループから特定のターゲットを削除します。 |
A.6.1 ADD TARGET
このコマンドを使用して、特定のターゲットをターゲット・グループに追加します。
構文
ALTER TARGETGROUP <target group name> ADD TARGET <target name>
HELP ALTER TARGETGROUP
引数
引数 | 説明 |
---|---|
|
使用可能なオプションに関するヘルプを検索します。 |
|
追加する必要のある特定のターゲットの名前。 |
|
特定のターゲット・グループの名前。 |
例
alter targetgroup tg1 add target t1
A.6.2 ALTER TARGET GROUP
ALTER TARGET GROUP
コマンドを使用して、指定したターゲット・グループを変更します。
指定したターゲット・グループに対して、ターゲットを追加または削除します。ターゲット・グループの説明を変更します。
ノート:
このコマンドは、Oracle AVDFリリース20.3以降で使用できます。構文
ALTER TARGET GROUP <target group name> ADD TARGET <target name>
既存のターゲット・グループにターゲットを追加します。
ALTER TARGET GROUP <target group name> DELETE TARGET <target name>
既存のターゲット・グループからターゲットを削除します。
ALTER TARGET GROUP <target group name> MODIFY DESCRIPTION <description>
既存のターゲット・グループの説明を変更します。
HELP ALTER TARGET GROUP
使用可能なオプションに関するヘルプを検索します。
引数
引数 | 説明 |
---|---|
|
変更する必要がある、指定したターゲット・グループの名前。 |
target name |
ターゲット・グループに対して追加または削除する必要がある、指定したターゲットの名前。 |
description |
指定したターゲット・グループの新しい説明。 |
例
alter target group tg1 add target t1;
このコマンドは、ターゲットt1
をターゲット・グループtg1
に追加します。
alter target group tg1 delete target t1;
このコマンドは、ターゲットt1
をターゲット・グループtg1
から削除します。
alter target group tg1 modify description 'new description';
指定したターゲット・グループの説明が、指定した説明に変更されます。
A.6.3 CREATE TARGET GROUP
CREATE TARGET GROUP
コマンドを使用して、指定した名前でターゲット・グループを作成します。
指定した名前でターゲット・グループを作成します。ターゲット・グループは、スーパー管理者またはスーパー監査者のみが作成できます。
ノート:
このコマンドは、Oracle AVDFリリース20.3以降で使用できます。構文
CREATE TARGET GROUP <target group name>
指定した名前でターゲット・グループを作成します。
CREATE TARGET GROUP <target group name> DESCRIPTION <description>
オプションで、新しいターゲット・グループの作成中に説明を追加します。
引数
引数 | 説明 |
---|---|
|
作成するターゲット・グループの名前。 特殊文字( |
例
CREATE TARGET GROUP test22
test22
という名前の新しいターゲット・グループが作成されます。
create target group my_group2 description 'new group for new reports';
new group for new reports
の説明を使用して、ターゲット・グループmy_group2
を作成します。
A.6.4 DELETE TARGET
このコマンドを使用して、ターゲット・グループから特定のターゲットを削除します。
構文
ALTER TARGETGROUP <target group name> DELETE TARGET <target name>
HELP ALTER TARGETGROUP
引数
引数 | 説明 |
---|---|
|
使用可能なオプションに関するヘルプを検索します。 |
|
削除する必要のある特定のターゲットの名前。 |
|
特定のターゲット・グループの名前。 |
例
alter targetgroup tg1 delete target t1
A.6.5 DROP TARGET GROUP
DROP TARGET GROUP
コマンドを使用して、指定したターゲット・グループの登録をAudit Vault Serverから削除します。
指定したターゲット・グループをAudit Vault Serverから削除します。
ノート:
このコマンドは、Oracle AVDFリリース20.3以降で使用できます。構文
DROP TARGET GROUP <target group name>
引数
引数 | 説明 |
---|---|
|
削除する、指定したターゲット・グループの名前。 |
例
DROP TARGET GROUP test22
test22
という名前のターゲット・グループが削除されます。
A.6.6 LIST TARGET GROUPS
LIST TARGET GROUPS
コマンドを使用して、ユーザーのすべてのターゲット・グループのリストを表示します。
ユーザーのすべてのターゲット・グループのリストを表示します。
ノート:
このコマンドは、Oracle AVDFリリース20.3以降で使用できます。構文
LIST TARGET GROUPS
このコマンドは、現在のユーザーのすべてのターゲット・グループをリストします。
例
list target groups;
すべてのターゲット・グループをリストします。
A.6.7 LIST TARGETS OF TARGET GROUP
LIST TARGETS OF TARGET GROUP
コマンドを使用して、特定のターゲット・グループのアクティブ・ターゲットのリストを表示します。
特定のターゲット・グループのアクティブ・ターゲットのリストを表示します。
ノート:
このコマンドは、Oracle AVDFリリース20.3以降で使用できます。構文
LIST TARGETS OF TARGET GROUP <target group name>
このコマンドは、特定のターゲット・グループの様々なアクティブ・ターゲットをリストします。出力には、各ターゲットの名前、場所および説明が含まれます。
引数
引数 | 説明 |
---|---|
|
アクティブ・ターゲットがリストされるターゲット・グループの名前。 |
例
list targets of target group tg1;
ターゲット・グループtg1
の様々なアクティブ・ターゲットをリストします。
A.7 監査証跡収集のAVCLIコマンド
監査証跡収集のAVCLIコマンドを使用すると、監査証跡収集の開始や停止などのタスクを実行できます。
A.7.2 DROP TRAIL FOR SECURED TARGET
このコマンドは、監視が不要になった証跡を削除します。
ノート:
監査証跡を削除するには、監査証跡がSTOPPED状態である必要があります。関連付けられている監査データをすでに収集している証跡は削除できません。構文
DROP TRAIL FOR SECURED TARGET secured_target_name USING HOST hostname FROM location [WITH CONNECTION <connection_name>]
引数
引数 | 説明 |
---|---|
|
監査証跡を削除するターゲットの名前。 |
|
ターゲット・エージェントが存在するホストの名前。 Oracle Databaseの表証跡とMicrosoft SQL Serverのディレクトリ証跡のエージェントレス収集の場合は、ホスト名として |
|
|
|
オプション。接続名。Oracle AVDFリリース20.7以降に適用できます。 統合監査を使用するActive Data Guardが存在するOracle Databaseの場合、証跡はフェイルオーバー接続文字列を使用して現在のプライマリ・データベースに接続できます。または、証跡は、
接続名は、 |
関連項目:
-
LIST SECURED TARGETで登録済のすべてのターゲットを検索します。
-
構成済のエージェント・ホストのリストを確認するには、「LIST HOST」を参照してください。
-
ターゲットの詳細は、「LIST ATTRIBUTE FOR SECURED TARGET」を参照してください。
例
avcli> DROP TRAIL FOR SECURED TARGET sample_source USING HOST foo FROM DIRECTORY /opt/audit_trail;
ターゲットsample_source
のディレクトリ/opt/audit_trail
からの監査証跡が削除されます。
avcli> DROP TRAIL FOR SECURED TARGET sample_source USING HOST foo FROM TABLE sys.aud$;
ターゲットsample_source
の表証跡sys.aud$
からの監査証跡が削除されます。
avcli> DROP TRAIL FOR SECURED TARGET sample_source USING HOST foo FROM SYSLOG DEFAULT /usr/syslog/syslog*;
ターゲットsample_source
のsyslog証跡/usr/syslog/syslog*
が削除されます。
avcli> DROP TRAIL FOR SECURED TARGET sample_source USING HOST foo FROM TRANSACTION LOG /extract;
ターゲットsample_source
のディレクトリ/extractからトランザクション・ログ証跡が削除されます。
avcli> DROP TRAIL FOR SECURED TARGET mysource USING HOST foo FROM TABLE unified_audit_trail WITH CONNECTION failover_connection;
ターゲット登録時に指定されたフェイルオーバー接続を使用する、ターゲットmysource
の表証跡unified_audit_trail
を削除します。これは、Oracle AVDFリリース20.7以降で、統合監査を使用するActive Data Guardが存在するOracle Databaseにのみ適用されます。
avcli> DROP TRAIL FOR SECURED TARGET mysource USING HOST foo FROM TABLE unified_audit_trail WITH CONNECTION av.target.connection.<name>;
ターゲット登録時に指定されたav.target.connection.<name>
形式の接続名を使用する、ターゲットmysource
の表証跡unified_audit_trail
を削除します。これは、Oracle AVDFリリース20.7以降で、統合監査を使用するActive Data Guardが存在するOracle Databaseにのみ適用されます。
A.7.3 LIST TRAIL FOR SECURED TARGET
LIST TRAIL FOR SECURED TARGET
コマンドを使用して、START COLLECTION
コマンドで開始した監査証跡またはSTOP COLLECTION
コマンドで停止した監査証跡をリストします。
LIST TRAIL FOR SECURED TARGET
コマンドは、START COLLECTION
コマンドで開始された、またはSTOP COLLECTION
コマンドで停止された使用可能な監査証跡をリストします。
構文
LIST TRAIL FOR SECURED TARGET secured_target_name
引数
引数 | 説明 |
---|---|
|
ターゲットの名前。 既存のターゲットのリストを検索するには、「LIST SECURED TARGET」を参照してください。 |
使用上のノート
LIST TRAIL FOR SECURED TARGET
は、作成されていても、まだ開始または停止されていない監査証跡をリストしません。
例
avcli> LIST TRAIL FOR SECURED TARGET
sample_source;
ターゲットsample_source
で使用可能な証跡がリストされます。
A.7.4 START COLLECTION FOR SECURED TARGET
このコマンドは、指定のターゲットから指定された監査証跡データの収集を開始します。オプションとして、指定された収集プラグインを使用します。
ノート:
監査証跡がまだ存在していない場合は、監査証跡が作成されて開始されます。構文
START COLLECTION FOR SECURED TARGET secured_target_name USING HOST host FROM location [USING PLUGIN plugin id] [WITH CONNECTION <connection_name>]
引数
引数 | 説明 |
---|---|
secured_target_name |
監査証跡収集を開始するターゲットの名前。 |
|
ターゲット・エージェントが存在するホストの名前。 Oracle Databaseの表証跡とMicrosoft SQL Serverのディレクトリ証跡のエージェントレス収集の場合は、ホスト名として |
|
|
|
使用されている収集プラグインID。使用可能なプラグインが複数存在する場合は必須です。プラグインが1つしかない場合はオプションです。 |
|
オプション。接続名。 統合監査を使用するActive Data Guardが存在するOracle Databaseの場合、証跡はフェイルオーバー接続文字列を使用して現在のプライマリ・データベースに接続できます。または、証跡は、
接続名は、 |
関連項目:
-
LIST SECURED TARGETで登録済のすべてのターゲットを検索します。
-
構成済のエージェント・ホストのリストを確認するには、「LIST HOST」を参照してください。
-
ターゲットの詳細は、「LIST ATTRIBUTE FOR SECURED TARGET」を参照してください。
-
タイプの既存のプラグインのリストを確認するには、「LIST PLUGIN FOR SECURED TARGET TYPE」を参照してください。
一般的な使用上のノート
証跡を開始するには、証跡を管理するエージェント・プロセスも実行中状態である必要があります。収集プロセスがターゲットに接続する場合、ターゲットは稼働中である必要があります。複数のプラグインが1つのターゲットからの監査データを処理できる場合は、オプションのUSING
PLUGIN
ディレクティブを使用して収集プロセスを明確にします。
証跡は、START_REQUESTED
状態で始まり、開始中状態に遷移した後、実行中状態になります。特定の証跡から処理対象となる未処理の監査データがない場合は、収集プロセスによってアイドル状態に切り替えられます。最新の状態は、LIST
TRAIL
コマンドを使用すると表示できます。
証跡を認証する必要がある場合、Audit Vault ServerではREGISTER SECURED TARGET
コマンドのAUTHENTICATED BY
引数に指定された資格証明を使用します。
START COLLECTION
コマンドを実行すると、Audit Vault Serverは構成済のターゲットからの監査データの収集を開始します。収集を停止する場合は、STOP COLLECTION
コマンドを実行します。
Windowsシステムの使用上のノート
Windowsシステムでは、ディレクトリおよびファイル名の場所を二重引用符で囲んだ文字列で入力するか、フォワード・スラッシュを使用して引用符で囲まない文字列で入力します。たとえば:
... FROM DIRECTORY "c:\app\oracle\product\11.1\av"; ... FROM DIRECTORY c:/app/oracle/product/11.1/av;
一般的な例
avcli> START COLLECTION FOR SECURED TARGET sample_source USING HOST foo FROM directory /opt/audit_trail;
ターゲットsample_source
の証跡/opt/audit_trail
からの監査データ収集が開始します。
avcli> START COLLECTION FOR SECURED TARGET sample_source USING HOST foo FROM TABLE sys.aud$;
ターゲットsample_source
の表証跡sys.aud$
からの監査データ収集が開始します。
avcli> START COLLECTION FOR SECURED TARGET sample_source USING HOST foo FROM syslog /usr/syslog/syslog*;
ターゲットsample_source
のsyslog証跡/usr/syslog/syslog*
の収集が開始します。
avcli> START COLLECTION FOR SECURED TARGET sample_source USING HOST foo FROM event log application;
ターゲットsample_source
のアプリケーション・イベント・ログ証跡の収集が開始します。
avcli> START COLLECTION FOR SECURED TARGET sample_source USING HOST foo FROM transaction log /extract;
ターゲットsample_source
の証跡/extractからの監査データ収集。
ターゲットsample_source
の証跡の場所/extract
からのトランザクション・ログ・データ収集が開始します。
avcli> START COLLECTION FOR SECURED TARGET sample_source USING HOST foo FROM TABLE sys.aud$ USING PLUGIN com.sample_plugin;
プラグインcom.sample_plugin
を使用して、ターゲットsample_source
の表証跡sys.aud$
からの監査データ収集が開始します。
avcli> START COLLECTION FOR SECURED TARGET mysource USING HOST foo FROM TABLE unified_audit_trail WITH CONNECTION failover_connection;
ターゲット登録時に指定されたフェイルオーバー接続を使用する、ターゲットmysource
の表証跡unified_audit_trail
からの監査データの収集を開始します。これは、Oracle AVDFリリース20.7以降で、統合監査を使用するActive Data Guardが存在するOracle Databaseにのみ適用されます。
avcli> START COLLECTION FOR SECURED TARGET mysource USING HOST foo FROM TABLE unified_audit_trail WITH CONNECTION av.target.connection.<name>;
ターゲット登録時に指定されたav.target.connection.<name>
形式の接続名を使用する、ターゲットmysource
の表証跡unified_audit_trail
からの監査データの収集を開始します。これは、Oracle AVDFリリース20.7以降で、統合監査を使用するActive Data Guardが存在するOracle Databaseにのみ適用されます。
Oracle Databaseターゲットの使用上のノート
監査証跡設定
監査証跡のオペレーティング・システム・タイプには、次の設定を使用します。
監査証跡のタイプ | trail_type設定 | audit_trail設定 |
---|---|---|
オペレーティング・システム・ディレクトリ |
|
|
Syslogファイル |
|
|
Windowsイベント・ログ |
|
該当なし |
SQL Serverターゲットの使用上のノート
監査証跡設定
SQL Serverの監査証跡は、Windowsイベント・ログ、C2トレース・ファイルまたはサーバー側のトレース・ファイルに書き込めます。FROM
trail_type
audit_trail
の引数は、次のとおりです。
監査証跡のタイプ | trail_type設定 | audit_trail設定 |
---|---|---|
Windowsイベント・ログ |
|
該当なし |
C2トレース・ファイル |
|
|
サーバー側トレース・ファイル |
|
|
|
|
|
ベスト・プラクティス:
ユーザーには、セキュリティ・イベント・ログ・コレクタ・システムにアクセスするためのadmin権限が必要です。ユーザーには、最大イベント・ログ・サイズとして次のプロパティを選択するオプションがあります。
イベント・ログのプロパティ | 実行 |
---|---|
必要に応じてイベントを上書き |
最も古いイベントを最初に削除します。自動的にイベントをクリアします。 |
イベントを上書きしない |
既存のイベントの上書きを回避します。この場合、ユーザーはイベント・ログを手動でクリアする必要があります。 |
Sybase ASEターゲットの使用上のノートと例
Sybase ASEの監査証跡の場合、trail_type
audit_trail
設定をTABLE SYSAUDITS
に設定します。
Sybase ASEの例
avcli> START COLLECTION FOR SECURED TARGET hr_syb_db USING HOST sybserver FROM TABLE SYSAUDITS;
MySQLの使用上のノート
証跡のlocation
は、実行中のMySQL XML変換ユーティリティによって作成される変換後のXMLファイルが格納されるディレクトリへのパスです。
IBM DB2の使用上のノートと例
IBM DB2の監査証跡の場合、trail_type
audit_trail
設定をDIRECTORY
directory_location
に設定します。
IBM DB2の例
avcli> START COLLECTION FOR SECURED TARGET hr_db2_db USING HOST db2server FROM DIRECTORY "d:\temp\trace";
Oracle Solarisターゲットの使用上のノート
Oracle Solarisターゲットの場合、このコマンドで使用する証跡のlocation
を次の形式にする必要があります。
hostname
:
path_to_trail
ここでのhostname
は、監査ログ名(次のような形式)に含まれているホスト名と一致します。
timestamp1
.
timestamp2
.
hostname
Windowsターゲットの使用上のノート
Windowsターゲットの場合、イベント・ログ監査証跡タイプではWindowsセキュリティ・イベント・ログからデータが収集されます。このコマンドで使用する証跡のlocation
はsecurity
にする必要があります。
ベスト・プラクティス:
ユーザーには、セキュリティ・イベント・ログ・コレクタ・システムにアクセスするためのadmin権限が必要です。ユーザーには、最大イベント・ログ・サイズとして次のプロパティを選択するオプションがあります。
イベント・ログのプロパティ | 実行 |
---|---|
必要に応じてイベントを上書き |
最も古いイベントを最初に削除します。自動的にイベントをクリアします。 |
イベントを上書きしない |
既存のイベントの上書きを回避します。この場合、ユーザーはイベント・ログを手動でクリアする必要があります。 |
Active Directoryターゲットの使用上のノート
Active Directoryターゲットの場合、イベント・ログ監査証跡タイプではセキュリティおよびディレクトリ・サービスからデータが収集されます。このコマンドで使用する証跡の場所は、セキュリティまたはディレクトリ・サービスである必要があります。
ベスト・プラクティス:
最大イベント・ログ・サイズに到達した時点のイベント・ログのプロパティ | 実行 |
---|---|
必要に応じてイベントを上書き |
最も古いイベントを最初に削除します。自動的にイベントをクリアします。 |
イベントを上書きしない |
既存のイベントの上書きを回避します。この場合、ユーザーはイベント・ログを手動でクリアする必要があります。 |
A.7.5 セキュア・ターゲットの監査証跡の作成
監査証跡を作成して開始する方法を学習します。
新しい監査証跡を作成するには、「START COLLECTION FOR SECURED TARGET」で説明されているコマンド構文を使用します。監査証跡がまだ存在しない場合は、監査証跡が作成および起動されます。
A.7.6 STOP COLLECTION FOR SECURED TARGET
このコマンドは、監査証跡の収集を停止します。
構文
STOP COLLECTION FOR SECURED TARGET secured_target_name
USING HOST hostname FROM location
[USING PLUGIN plugin_id]] [WITH CONNECTION <connection_name>]
引数
引数 | 説明 |
---|---|
|
証跡収集を停止するターゲットの名前。 |
|
ターゲット・エージェントが存在するホストの名前。 Oracle Databaseの表証跡とMicrosoft SQL Serverのディレクトリ証跡のエージェントレス収集の場合は、ホスト名として |
|
|
|
使用されている収集プラグインID。使用可能なプラグインが複数存在する場合は必須です。プラグインが1つしかない場合はオプションです。 |
|
オプション。接続名。 統合監査を使用するActive Data Guardが存在するOracle Databaseの場合、証跡はフェイルオーバー接続文字列を使用して現在のプライマリ・データベースに接続できます。または、証跡は、
接続名は、 |
関連項目:
-
すべての登録されているターゲットのリストを確認するには、「LIST SECURED TARGET」を参照してください。
-
構成済のエージェント・ホストのリストを確認するには、「LIST HOST」を参照してください。
-
ターゲットの詳細は、「LIST ATTRIBUTE FOR SECURED TARGET」を参照してください。
-
タイプの既存のプラグインのリストを確認するには、「LIST PLUGIN FOR SECURED TARGET TYPE」を参照してください。
-
ターゲットの現在の状態を確認するには、「LIST TRAIL FOR SECURED TARGET」を参照してください。
一般的な使用上のノート
コマンドは証跡に直接送信されるため、エージェント・プロセスが実行中状態である必要はありません。複数のプラグインが1つのターゲットからの監査データを処理する場合は、オプションのUSING
PLUGIN
ディレクティブを使用してそのプロセスを明確にします。
停止すると証跡はSTOP_REQUESTED
状態になり、停止中状態に遷移した後、停止状態になります。
Windowsシステムの使用上のノート
Windowsシステムでは、ディレクトリおよびファイル名の場所を二重引用符で囲んだ文字列で入力するか、フォワード・スラッシュを使用して引用符で囲まない文字列で入力します。たとえば:
... FROM DIRECTORY "c:\app\oracle\product\11.1\av"; ... FROM DIRECTORY c:/app/oracle/product/11.1/av;
一般的な例
avcli> STOP COLLECTION FOR SECURED TARGET sample_source USING HOST sample_host FROM directory /opt/audit_trail;
ターゲットsample_source
の証跡/opt/audit_trail
からの監査データ収集が停止します。
avcli> STOP COLLECTION FOR SECURED TARGET sample_source USING HOST sample_host FROM TABLE sys.aud$;
ターゲットsample_source
の表証跡sys.aud$
からの監査データ収集が停止します。
avcli> STOP COLLECTION FOR SECURED TARGET sample_source USING HOST sample_host FROM syslog /usr/syslog/syslog*;
ターゲットsample_source
のsyslog証跡/usr/syslog/syslog*
の収集が停止します。
avcli> STOP COLLECTION FOR SECURED TARGET sample_source USING HOST sample_host FROM event log application;
ターゲットsample_source
のアプリケーション・イベント・ログ証跡の収集が停止します
avcli> STOP COLLECTION FOR SECURED TARGET sample_source USING HOST sample_host FROM transaction log /extract;
ターゲットsample_source
の証跡の場所/extractからのトランザクション・ログ・データ収集が停止します
avcli> STOP COLLECTION FOR SECURED TARGET sample_source USING HOST sample_host FROM TABLE sys.aud$ USING PLUGIN com.sample_plugin;
プラグインcom.sample_plugin
を使用して、ターゲットsample_source
の表sys.aud$
からの監査データ収集が停止します
avcli> STOP COLLECTION FOR SECURED TARGET mysource USING HOST foo FROM TABLE unified_audit_trail WITH CONNECTION failover_connection;
ターゲット登録時に指定されたフェイルオーバー接続を使用する、ターゲットmysource
の表証跡unified_audit_trail
からの監査データの収集を停止します。これは、Oracle AVDFリリース20.7以降で、統合監査を使用するActive Data Guardが存在するOracle Databaseにのみ適用されます。
avcli> STOP COLLECTION FOR SECURED TARGET mysource USING HOST foo FROM TABLE unified_audit_trail WITH CONNECTION av.target.connection.<name>;
ターゲット登録時に指定されたav.target.connection.<name>
形式の接続名を使用する、ターゲットmysource
の表証跡unified_audit_trail
からの監査データの収集を停止します。これは、Oracle AVDFリリース20.7以降で、統合監査を使用するActive Data Guardが存在するOracle Databaseにのみ適用されます。
Oracle Databaseの使用上のノートと例
監査証跡設定
監査証跡のオペレーティング・システム・タイプには、次の設定を使用します。
Oracle Databaseの例
オペレーティング・システム・ディレクトリの例:
avcli> STOP COLLECTION FOR SECURED TARGET hr_sql_db USING HOST hrdb.example.com FROM DIRECTORY $ORACLE_HOME/logs;
オペレーティング・システムsyslogファイルの例:
avcli> STOP COLLECTION FOR SECURED TARGET hr_sql_db USING HOST hrdb.example.com FROM SYSLOG /etc/syslog.conf;
オペレーティング・システムWindowsイベント・ログの例:
avcli> STOP COLLECTION FOR SECURED TARGET hr_sql_db USING HOST hrdb.example.com FROM EVENTLOG;
データベース監査証跡の例:
avcli> START COLLECTION FOR SECURED TARGET hr_sql_db USING HOST hrdb.example.com FROM TABLE sys.aud$;
TRANSACTION LOGの例:
avcli> START COLLECTION FOR SECURED TARGET hr_sql_db USING HOST hrdb.example.com FROM TRANSACTION LOG /extract;
SQL Serverの使用上のノートと例
SQL Serverの監査証跡は、Windowsイベント・ログ、C2トレース・ファイルまたはサーバー側のトレース・ファイル内に存在できます。FROM
trail_type
audit_trail
の引数は、次のとおりです。
監査証跡のタイプ | trail_type設定 | audit_trail設定 |
---|---|---|
Windowsイベント・ログ |
|
該当なし |
C2トレース・ファイル |
|
|
サーバー側トレース・ファイル |
|
|
SQL Serverの例
Windowsイベント・ログの例:
avcli> STOP COLLECTION FOR SECURED TARGET hr_sql_db USING HOST mssqlserver FROM EVENTLOG;
C2トレースの例:
avcli> STOP COLLECTION FOR SECURED TARGET hr_sql_db USING HOST mssqlserver FROM DIRECTORY "c:\SQLAuditFile*.trc";
サーバー側のトレースの例:
avcli> STOP COLLECTION FOR SECURED TARGET hr_sql_db USING HOST mssqlserver FROM DIRECTORY "c:\SQLAuditFile*.trc";
Sybase ASEの使用上のノートと例
Sybase ASEの監査証跡の場合、trail_type
audit_trail
設定をTABLE SYSAUDITS
に設定します。
Sybase ASEの例
avcli> STOP COLLECTION FOR SECURED TARGET hr_syb_db USING HOST sybserver FROM TABLE SYSAUDITS;
MySQLの使用上のノート
証跡のlocation
は、実行中のMySQL XML変換ユーティリティによって作成される変換後のXMLファイルが格納されるディレクトリへのパスです。
IBM DB2の使用上のノートと例
IBM DB2の監査証跡の場合、trail_type
audit_trail
設定をDIRECTORY
directory_location
に設定します。
IBM DB2の例
avcli> STOP COLLECTION FOR SECURED TARGET hr_db2_db USING HOST db2server FROM DIRECTORY "d:\temp\trace";
Oracle Solarisの使用上のノート
Oracle Solarisの場合、証跡の場所を次の形式にする必要があります。
hostname
:
path_to_trail
ここでのhostname
は、監査ログ名(次のような形式)に含まれているホスト名と一致します。
timestamp1
.
timestamp2
.
hostname
Windowsターゲットの使用上のノート
Windowsターゲットの場合、イベント・ログ監査証跡タイプではWindowsセキュリティ・イベント・ログからデータが収集されます。このコマンドで使用する証跡のlocation
はsecurity
にする必要があります。
A.8 SMTP接続のAVCLIコマンド
AVCLI
SMTPコマンドを使用すると、Audit Vault Serverのレポートおよびアラートに関するSMTP電子メール通知を管理できます。
A.8.2 ALTER SMTP SERVER
ALTER SMTP SERVER
コマンドを使用して、SMTPサーバーの構成と状態を変更します。
ALTER SMTP SERVER
コマンドは、SMTPサーバー構成および状態を変更します。
構文
ALTER_SMTP SERVER AT host:[port] | [SENDER ID sender_id]| [SENDER EMAIL sender_email] | [AUTHENTICATED BY username]
引数
引数 | 説明 |
---|---|
|
名前と、オプションのSMTPサーバーの送信ポート番号。 |
|
電子メールの送信を担当する個人のユーザーID (つまり、 |
|
|
|
オプション。受信ユーザーの認証の資格証明。 SMTPサーバーが認証モードで実行され、接続して電子メールを送信するために有効なユーザー名を必要とする場合、 |
使用上のノート
-
SMTPサーバー構成は、完了すると有効になり使用できるようになります。
-
SMTPサーバーがセキュアなサーバーである場合、
REGISTER SMTP SERVER
の実行後に、ALTER SYSTEM SMTP SECURE MODE ON
コマンドを実行します。 -
構成をテストするには、
TEST SMTP SERVER
コマンドを実行します。 -
引数を省略すると、Audit Vault Serverでは、以前に構成された設定が使用されます。
例
avcli> ALTER SMTP SERVER AT new_sample_host:465;
SMTPサーバーのホストおよびポートの構成情報が変更されます。
avcli> ALTER SMTP SERVER SENDER ID new-do-not-reply;
SMTPサーバーの送信者IDの構成情報が変更されます。
avcli> ALTER SMTP SERVER AT new_sample_host:465 sender id new-do-not-reply;
SMTPサーバーのホスト、ポートおよび送信者IDが変更されます。
A.8.3 ALTER SMTP SERVER DISABLE
ALTER SMTP SERVER DISABLE COMMAND
を使用して、SMTPサーバー構成を無効にします。
ALTER SMTP SERVER DISABLE
コマンドは、SMTPサーバー構成を無効にします。
構文
ALTER SMTP SERVER DISABLE
使用上のノート
-
構成を無効にすると、Audit Vault Serverでは、最新の構成が保存されます。そのため、構成を再度有効にすると、この構成が再びアクティブになります。
-
最新のサービス構成に関する詳細を確認するには、「LIST ATTRIBUTE OF SMTP SERVER」を参照してください。
-
このコマンドは、システム・メンテナンスのためにSMTPサーバーが停止しているときに使用すると便利です。
例
avcli> ALTER SMTP SERVER DISABLE; SMTP integration is disabled.
Audit Vault ServerとSMTPサーバー間の統合を無効にします。
A.8.4 ALTER SMTP SERVER ENABLE
ALTER SMTP SERVER ENABLE
コマンドを使用して、REGISTER SMTP SERVER
コマンドで登録したサーバーまたはALTER SMTP SERVER
コマンドで変更したサーバーのSMTPサーバー構成を有効にします。
ALTER SMTP SERVER ENABLE
コマンドは、REGISTER SMTP SERVER
コマンドで登録されたサーバーまたはALTER SMTP SERVER
コマンドで変更されたサーバーのSMTPサーバー構成を有効にします。
構文
ALTER SMTP SERVER ENABLE
使用上のノート
-
構成を有効にすると、Audit Vault Serverでは、SMTP構成を最後に無効にしたときに機能していた構成が使用されます。
-
最新のサービス構成に関する詳細を確認するには、「LIST ATTRIBUTE OF SMTP SERVER」を参照してください。
例
avcli> ALTER SMTP SERVER ENABLE; SMTP integration is enabled.
Audit Vault ServerとSMTPサーバー間の統合を有効にします。
A.8.5 ALTER SMTP SERVER SECURE MODE OFF
ALTER SMTP SERVER SECURE MODE OFF
コマンドを使用して、セキュアなSMTPサーバーのセキュア・モードを無効化します。
ALTER SMTP SERVER SECURE MODE OFF
コマンドは、既存のセキュアなSMTPサーバーでセキュア・モードを無効にします。
構文
ALTER SMTP SERVER SECURE MODE OFF
使用上のノート
このコマンドは、REGISTER SMTP SERVERまたはALTER SMTP SERVERコマンドの実行後に実行します。
例
avcli> ALTER SMTP SERVER SECURE MODE OFF; Updated SMTP server configuration to not use secure protocol.
Oracle Audit Serverに登録されたSMTPサーバーを非セキュア・モードに設定します。
A.8.6 ALTER SMTP SERVER SECURE MODE ON
ALTER SMTP SERVER SECURE MODE ON
コマンドを使用して、SMTPサーバー構成を有効にし、使用されるセキュア・プロトコル・モードを指定します。
ALTER SMTP SERVER SECURE MODE ON
コマンドは、SMTPサーバー構成を有効にし、使用されるセキュア・プロトコル・モードを指定します。
構文
ALTER SMTP SERVER SECURE MODE ON PROTOCOL [SSL | TLS ] [TRUSTSTORE location]
引数
引数 | 説明 |
---|---|
|
オプション: 次のタイプのプロトコルのいずれかです。
|
|
サーバー証明書の検証に使用されるトラストストア・ファイルへのパス。オプション。 |
使用上のノート
このコマンドは、REGISTER SMTP SERVER
またはALTER SMTP SERVER
コマンドの実行後に実行します。
このコマンドを実行するのは、構成しているSMTPサーバーがセキュアなサーバーである場合のみです。
例
avcli> ALTER SMTP SERVER SECURE MODE ON PROTOCOL ssl TRUSTSTORE /sample_tstore;
このコマンドは、Oracle Audit Vault Serverに登録されたSMTPサーバーがセキュア・モードである(SSLまたはTLSをサポートしている)ことを確認し、ファイル/sample_tstore
を使用して、接続時にSMTPサーバーから取得された証明書を検証します。
avcli> ALTER SMTP SERVER SECURE MODE ON PROTOCOL tls TRUSTSTORE /sample_tstore;
この例では、SSLのかわりにTLSプロトコルを設定しています。
A.8.7 DROP SMTP SERVER
DROP SMTP SERVER
コマンドを使用して、Oracle Audit Vault Serverに登録されているSMTPサーバーの登録を解除し、関連する構成メタデータを削除します。
DROP SMTP SERVER
コマンドは、Audit Vault Serverに登録されたSMTPサーバーを登録解除し、関連する構成メタデータを削除します。
構文
DROP SMTP SERVER
例
avcli> DROP SMTP SERVER; SMTP server unregistered successfully.
SMTPサーバーが登録解除され、関連する構成メタデータが削除されます。
A.8.8 LIST ATTRIBUTE OF SMTP SERVER
LIST ATTRIBUTE OF SMTP SERVER
コマンドを使用して、Oracle Audit Vault Serverで使用される現在のSMTP構成の詳細を表示します。
LIST ATTRIBUTE OF SMTP SERVER
コマンドは、Audit Vault Serverで使用される現在のSMTP構成の詳細を表示します。
構文
LIST ATTRIBUTE OF SMTP SERVER
使用上のノート
SMTPサーバー接続を再構成するには、ALTER SMTP SERVER
(「ALTER SMTP SERVER」)コマンドを実行します。
例
avcli> LIST ATTRIBUTE OF SMTP SERVER;
SMTPサーバーの構成データおよび属性が表示されます。
A.8.9 REGISTER SMTP SERVER
REGISTER SMTP SERVER
コマンドを使用して、Audit Vault ServerにSMTPサーバー構成を登録します。
REGISTER SMTP SERVER
コマンドは、SMTPサーバー構成をAudit Vault Serverに登録します。
構文
REGISTER SMTP SERVER AT host:[port] SENDER ID sender_id SENDER EMAIL sender_email [AUTHENTICATED BY username]
引数
引数 | 説明 |
---|---|
|
名前と、オプションのSMTPサーバーの送信ポート番号。 |
|
電子メールの送信を担当する個人のユーザーID (つまり、 |
|
|
|
オプション。受信ユーザーの認証の資格証明。 SMTPサーバーが認証モードで実行され、接続して電子メールを送信するために有効なusernameおよびpasswordを必要とする場合、 Audit Vault Serverからパスワードの入力が要求されます。 |
使用上のノート
-
SMTPサーバー構成は、作成するとすぐに有効になり使用できるようになります。
-
SMTPサーバーがセキュアなサーバーである場合、
REGISTER SMTP SERVER
の実行後に、ALTER SYSTEM SMTP SECURE MODE ON
コマンドを実行します。 -
構成をテストするには、
TEST SMTP SERVER
コマンドを実行します。 -
このコマンドは、
sender id
およびsender email
をこの構成データに関連付けるため、生成された電子メールはすべてこのsender id
およびsender email
で送信されます。
例
avcli> REGISTER SMTP SERVER AT sample_mail.example.com sender id "do-not-reply";
sample_mail.example.com
で未認証モードで実行されているSMTPサーバーについて、すべての電子メールがアドレスdo-not-reply<donotreply@example.com>
から生成および送信されます。
avcli> REGISTER SMTP SERVER AT sample_mail.example.com:455 SENDER ID av-alerts SENDER EMAIL avalerts@example.com AUTHENTICATED BY smtpuser
sample_mail.example.com
、ポート455
で認証モードで実行されているSMTPサーバーについて、すべての電子メールがアドレスav-alerts<avalerts@example.com>
から生成および送信されます。資格証明smtpuser
により、このサーバーに接続して電子メールを送信します。プロンプトに従って、次のステップでパスワードを入力する必要があります。
A.8.10 TEST SMTP SERVER
TEST SMTP SERVER
コマンドを使用して、テスト電子メールを送信することによってAudit Vault ServerとSMTPの統合をテストします。
TEST SMTP SERVER
コマンドは、テスト電子メールを送信して、Audit Vault ServerとSMTPの統合をテストします。
構文
TEST SMTP SERVER SEND EMAIL TO email_address
引数
引数 | 説明 |
---|---|
|
テスト電子メール通知の受信者 |
使用上のノート
-
テストが失敗した場合は、
LIST ATTRIBUTE OF SMTP SERVER
コマンドを実行して構成を確認します。 -
構成は、
ALTER_SMTP SERVER
コマンドを実行して再作成できます。 -
エラーがなかった場合、
e-mail address
引数で指定されたユーザーのメール・ボックスにテスト電子メールが表示されます。 -
このコマンドには、カンマで区切られた電子メール・アドレスのリストを指定できます。
-
このコマンドを使用するには、まずSMTPサーバーをAudit Vault Serverに登録する必要があります。
例
avcli> TEST SMTP SERVER SEND EMAIL TO me@example.com;
SMTP統合をテストするために、テスト電子メールが電子メール・アドレスme@example.com
に送信されます。
avcli> TEST SMTP SERVER SEND EMAIL TO abc@example1.com,xyz@example2.com;
SMTP統合をテストするために、テスト電子メールが電子メール・アドレス・リストabc@example1.com,xyz@example2.com
に送信されます。
A.9 セキュリティ評価のAVCLIコマンド
Oracle Databaseターゲットについてセキュリティ評価データを収集するには、セキュリティ評価のAVCLIコマンドを使用します。これらのコマンドは、auditorユーザーとして実行します。
関連トピック
A.9.1 RETRIEVE SECURITY ASSESSMENT FROM TARGET
Oracle Databaseターゲットについてのセキュリティ評価ジョブを発行するには、RETRIEVE SECURITY ASSESSMENT FROM TARGET
コマンドを使用します。
構文
RETRIEVE SECURITY ASSESSMENT FROM TARGET target_name
引数
引数 | 説明 |
---|---|
target_name | セキュリティ評価ジョブを実行する必要があるOracle Databaseターゲットの名前。 |
例
次のコマンドでは、t1
という名前のOracle Databaseターゲットについてセキュリティ評価データが取得されます。
RETRIEVE SECURITY ASSESSMENT FROM TARGET t1
関連トピック
A.10 セキュリティ管理のAVCLIコマンド
AVCLIセキュリティ管理コマンドを使用すると、様々な管理者権限およびスーパー管理者権限を管理できます。
A.10.2 ALTER DATA ENCRYPTION
ALTER DATA ENCRYPTION
コマンドを使用して、透過的データ暗号化(TDE)構成を変更してキーを更新したり、リポジトリ暗号化パスワードをリセットします。
ALTER DATA ENCRYPTION
コマンドを使用すると、スーパー管理者はOracle Audit Vault Serverリポジトリの透過的データ暗号化(TDE)構成を変更できます。スーパー管理者は、このコマンドを使用してマスター暗号化キーを更新したり、リポジトリ暗号化(ウォレット)のパスワードをリセットできます。
構文
ALTER DATA ENCRYPTION
REKEY
ALTER DATA ENCRYPTION CHANGE WALLET PASSWORD
例
avcli>
ALTER DATA ENCRYPTION
REKEY
;
このコマンドにより、Audit Vault Serverリポジトリのマスター暗号化キーが更新されます。
avcli> ALTER DATA ENCRYPTION CHANGE WALLET PASSWORD;
このコマンドにより、リポジトリ暗号化(ウォレット)のパスワードの変更が要求されます。
A.10.3 ALTER USER
ALTER USER
コマンドを使用して、ユーザー・アカウントのロックを解除します。
ALTER USER
コマンドは、ユーザー・アカウントのロックを解除します。スーパー管理者のみがこのコマンドを実行できます。
構文:
ALTER USER username ACCOUNT UNLOCK
例:
avcli> ALTER USER scott ACCOUNT UNLOCK;
ユーザーscott
のアカウントのロックが解除されます。
ノート:
スーパー管理者またはスーパー監査者のロックを解除するには、次のステップに従います。
- rootユーザーとしてAudit Vault Serverに接続します。
- ユーザーをdvaccountmgrに切り替えます:
su dvaccountmgr
sqlplus /
を実行します。- コマンドを実行します:
ALTER USER <super administrator/auditor username> ACCOUNT UNLOCK
A.10.4 GRANT ACCESS
GRANT ACCESS
コマンドを使用して、指定したユーザーに対してターゲット名またはターゲット・グループ名へのアクセス権を付与します。
GRANT
ACCESS
コマンドは、指定されたユーザーにターゲット名またはターゲット・グループ名へのアクセス権を付与します。
構文
GRANT ACCESS ON SECURED TARGET secured_target_name TO username GRANT ACCESS ON SECURED TARGET GROUP secured_target_group name TO username
引数
引数 | 説明 |
---|---|
|
指定されたユーザー。 |
|
ターゲットの名前。 |
|
ターゲット・グループの名前。 |
例
avcli> GRANT ACCESS ON SECURED TARGET sample_source TO scott;
ターゲットsample_source
へのアクセス権がユーザーscott
に付与されます。
avcli> GRANT ACCESS ON SECURED TARGET GROUP hr_db_group TO hr;
グループhr_db_group
で指定されたターゲット・グループへのアクセス権がユーザーhr
に付与されます。
A.10.5 GRANT ADMIN
GRANT ADMINコマンドを使用して、指定したユーザーに対して管理者権限を付与します。
GRANT
ADMIN
コマンドは、指定されたユーザーに管理者権限を付与します。
構文
GRANT ADMIN TO username
引数
引数 | 説明 |
---|---|
|
指定されたユーザー。 |
例
avcli> GRANT ADMIN TO scott;
管理者権限がユーザーscott
に付与されます。
A.10.6 GRANT AUDITOR
GRANT AUDITORコマンドを使用して、指定したユーザーに監査者権限を付与します。
GRANT AUDITOR
コマンドは、指定したユーザーに監査者権限を付与します。
ノート:
このコマンドは、Oracle AVDFリリース20.4以降で使用できます。構文
GRANT AUDITOR TO <username>
引数
引数 | 説明 |
---|---|
|
指定されたユーザー。 |
例
avcli> GRANT AUDITOR TO scott;
監査者権限がユーザーscott
に付与されます。
A.10.7 GRANT SUPERADMIN
GRANT SUPERADMIN
コマンドを使用して、ユーザー名で指定されたユーザーに対してスーパー管理者権限を付与します。
GRANT SUPERADMIN
コマンドは、username
で指定されたユーザーにスーパー管理者権限を付与します。
構文
GRANT SUPERADMIN TO username
引数
引数 | 説明 |
---|---|
|
指定されたユーザー。 |
使用上のノート
このユーザーは、通常の管理者権限も自動的に取得します。
例
avcli> GRANT SUPERADMIN TO scott;
スーパー管理者(および管理者)権限がユーザーscott
に付与されます。
A.10.8 GRANT SUPERAUDITOR
GRANT SUPERAUDITOR
コマンドを使用して、スーパー監査者権限を特定のユーザーに付与します。
GRANT SUPERAUDITOR
コマンドは、指定したユーザーにスーパー監査者権限を付与します。
ノート:
このコマンドは、Oracle AVDFリリース20.4以降で使用できます。構文
GRANT SUPERAUDITOR TO <username>
引数
引数 | 説明 |
---|---|
|
指定されたユーザー。 |
使用上のノート
このユーザーは、通常の監査者権限も自動的に取得します。
例
avcli> GRANT SUPERAUDITOR TO scott;
スーパー監査者(および監査者)権限がユーザーscott
に付与されます。
A.10.9 REVOKE ACCESS
REVOKE ACCESSコマンドを使用して、指定したユーザーのターゲットまたはターゲット・グループ名へのアクセス権を取り消します。
REVOKE
ACCESS
コマンドは、指定されたユーザーからターゲット名またはターゲット・グループ名へのアクセス権を取り消します。
構文
REVOKE ACCESS ON SECURED TARGET secured_target_name
FROM username
REVOKE ACCESS ON SECURED TARGET GROUP secured_target_group_name FROM username
引数
引数 | 説明 |
---|---|
|
指定されたユーザー。 |
|
ターゲットの名前。 |
|
ターゲット・グループの名前。 |
例
avcli> REVOKE ACCESS ON SECURED TARGET sample_source FROM scott;
ターゲットsample_source
へのアクセス権がユーザーscott
から取り消されます。
avcli> REVOKE ACCESS ON SECURED TARGET GROUP hr_db_group FROM hr;
グループhr_db_group
で指定されたターゲット・グループへのアクセス権がユーザーhr
から取り消されます。
A.10.10 REVOKE ADMIN
REVOKE ADMINコマンドを使用して、指定したユーザーの管理者権限を取り消します。
REVOKE
ADMIN
コマンドは、指定されたユーザーから管理者権限を取り消します。
構文:
REVOKE ADMIN FROM username
引数
引数 | 説明 |
---|---|
|
指定されたユーザー。 |
例:
avcli> REVOKE ADMIN FROM scott;
管理者権限がユーザーscott
から取り消されます。
A.10.11 REVOKE AUDITOR
REVOKE AUDITORコマンドを使用して、指定したユーザーの監査者権限を取り消します。
REVOKE AUDITOR
コマンドは、指定されたユーザーから監査者権限を取り消します。
ノート:
このコマンドは、Oracle AVDFリリース20.4以降で使用できます。構文:
REVOKE AUDITOR FROM <username>
引数
引数 | 説明 |
---|---|
|
指定されたユーザー。 |
例
avcli> REVOKE AUDITOR FROM scott;
監査者権限がユーザーscott
から取り消されます。
A.10.12 REVOKE SUPERADMIN
REVOKE SUPERADMIN
コマンドを使用して、ユーザー名で指定されたユーザーのスーパー管理者権限を取り消します。
REVOKE
SUPERADMIN
コマンドは、username
で指定されたユーザーからスーパー管理者権限を取り消します。
構文:
REVOKE SUPERADMIN FROM username
引数
引数 | 説明 |
---|---|
|
指定されたユーザー。 |
使用上のノート
ユーザーは、通常の管理者権限を引き続き保持します。
例:
avcli> REVOKE SUPERADMIN FROM scott;
スーパー管理者権限がユーザーscott
から取り消されます。
A.10.13 REVOKE SUPERAUDITOR
REVOKE SUPERAUDITOR
コマンドを使用して、特定のユーザーからスーパー監査者権限を取り消します。
REVOKE SUPERAUDITOR
コマンドは、特定のユーザーからスーパー監査者権限を取り消します。
ノート:
このコマンドは、Oracle AVDFリリース20.4以降で使用できます。構文
REVOKE SUPERAUDITOR FROM <username>
引数
引数 | 説明 |
---|---|
|
指定されたユーザー。 |
使用上のノート
ユーザーは、通常の監査者権限を引き続き保持します。
例
avcli> REVOKE SUPERAUDITOR FROM scott;
スーパー監査者権限がユーザーscott
から取り消されます。ユーザーscott
は、引き続き通常の監査者になります。
A.10.14 SHOW DATA ENCRYPTION STATUS
SHOW DATA ENCRYPTION STATUS
コマンドを使用して、Oracle Audit Vault Serverリポジトリでデータ暗号化が使用可能かどうかを示します。
SHOW DATA ENCRYPTION STATUS
コマンドは、暗号化が有効か無効かを示します。暗号化は、新規インストールでは自動的に有効になります。
構文
SHOW DATA ENCRYPTION STATUS
例
avcli> SHOW DATA ENCRYPTION STATUS;
このコマンドは、暗号化のステータス(有効または無効)を表示します。
A.11 SANストレージのAVCLIコマンド
SANストレージのAVCLIコマンドを使用して、SANサーバーを管理できます。
A.11.2 ALTER DISKGROUP
ALTER DISK GROUP
コマンドを使用して、ディスクの追加または削除によってディスク・グループを変更します。
ALTER DISKGROUP
コマンドは、グループのディスクを追加または削除することによってディスク・グループを変更します。
構文:
ALTER DISKGROUP SYSTEMDATA|EVENTDATA|RECOVERY ADD DISK disk_name [ON SECONDARY] ALTER DISKGROUP SYSTEMDATA|EVENTDATA|RECOVERY DROP DISK disk_name [ON SECONDARY]
高可用性構成でこのコマンドをセカンダリAudit Vault Serverに適用するには、[ON SECONDARY]
オプションを使用します。
引数
引数 | 説明 |
---|---|
|
追加または削除するディスクの名前。ディスクを追加する場合、ディスクがシステムで使用可能であり、以前にディスク・グループに追加されていない必要があります。システムで使用可能なすべてのディスクを表示するには、コマンドLIST DISKを使用します。 |
例:
avcli> ALTER DISKGROUP SYSTEMDATA ADD DISK disk1;
disk1
をSYSTEMDATA
ディスク・グループに追加します。
avcli> ALTER DISKGROUP RECOVERY DROP DISK disk2;
disk2
をRECOVERY
ディスク・グループから削除します。
A.11.3 ALTER SAN SERVER
ALTER SAN SERVER
コマンドを使用して、SANサーバーで使用可能なターゲットに対してログインまたはログアウトすることによって、Audit Vault Serverに登録されているSANサーバーを変更します
ALTER SAN SERVER
コマンドは、SANサーバーで使用可能なターゲットに対してログインまたはログアウトすることによって、Audit Vault Serverに登録されているSANサーバーを変更します。
構文
ALTER SAN SERVER server_name LOGIN target_name ADDRESS address [PORT port][AUTHENTICATED BY username] [ON SECONDARY]
ALTER SAN SERVER server_name LOGOUT target_name ADDRESS address [PORT port][AUTHENTICATED BY username] [ON SECONDARY]
高可用性構成でこのコマンドをセカンダリAudit Vault Serverに適用するには、[ON SECONDARY]
オプションを使用します。
引数
引数 | 説明 |
---|---|
|
Audit Vault Serverに登録されているSANサーバーの名前。 |
|
SANサーバー上のターゲットの名前。ターゲットのリストを取得するには、コマンドLIST TARGET FOR SAN SERVERを使用します。 |
|
SANサーバー上のターゲットのIPアドレスまたはホスト名。 |
|
オプション。デフォルトは3260です。 |
|
ターゲットへのログインに使用する資格証明(必要な場合)。 ユーザー名とパスワードは、ファイル入力から |
例
avcli> ALTER SAN SERVER testServer1 LOGIN target1 ADDRESS sample_target.example.com AUTHENTICATED BY username1;
資格証明username1
を使用して、アドレスsample_target.example.com
でtarget1
にログインすることによって、SANサーバーtestServer1
を変更します。デフォルトのポート番号3260が使用されます。
avcli> ALTER SAN SERVER testServer2 LOGOUT target2 ADDRESS sample_target.example.com;
アドレスsample_target.example.com
でtarget2
からログアウトすることによって、SANサーバーtestServer2
を変更します。
A.11.4 DROP SAN SERVER
DROP SAN SERVER
コマンドを使用して、Oracle Audit Vault Serverに登録されているSANサーバーを削除します。
DROP SAN SERVER
コマンドは、Audit Vault Serverに登録されているSANサーバーを削除します。
構文:
DROP SAN SERVER server_name [ON SECONDARY]
高可用性構成でこのコマンドをセカンダリAudit Vault Serverに適用するには、[ON SECONDARY]
オプションを使用します。
引数
引数 | 説明 |
---|---|
|
Audit Vault Serverに登録されているSANサーバーの名前。 |
例:
avcli> DROP SAN SERVER testServer1;
SANサーバーtestServer1
をAudit Vault Serverから削除します。
A.11.5 LIST DISK
LIST DISK
コマンドを使用して、システムで使用可能なディスクの詳細を確認します。
LIST DISK
コマンドは、システムで使用可能なすべてのディスクまたは特定のディスク・グループにあるディスクの詳細を表示します。
構文:
LIST DISK [FOR DISKGROUP SYSTEMDATA|EVENTDATA|RECOVERY] [ON SECONDARY]
高可用性構成でこのコマンドをセカンダリAudit Vault Serverに適用するには、[ON SECONDARY]
オプションを使用します。
例:
avcli> LIST DISK;
システムにあるすべてのディスクの詳細を表示します。
avcli> LIST DISK FOR DISKGROUP SYSTEMDATA;
SYSTEMDATA
ディスク・グループの詳細を表示します。
A.11.6 LIST DISKGROUP
LIST DISKGROUP
コマンドを使用して、システム内のすべてのディスク・グループの詳細を確認します。
LIST DISKGROUP
コマンドは、Audit Vault Serverにあるディスク・グループの詳細を表示します。
構文:
LIST DISKGROUP [ON SECONDARY]
高可用性構成でこのコマンドをセカンダリAudit Vault Serverに適用するには、[ON SECONDARY]
オプションを使用します。
例:
avcli> LIST DISKGROUP;
システムにあるすべてのディスク・グループの詳細(名前、合計領域、空き領域など)を表示します。特定のディスク・グループにあるディスクの詳細を表示するには、コマンドLIST DISKを使用します。
A.11.7 LIST SAN SERVER
LIST SAN SERVER
コマンドを使用して、Oracle Audit Vault Serverに登録されているSANサーバーの詳細を表示します。
LIST SAN SERVER
コマンドは、Oracle Audit Vault Serverに登録されているSANサーバーの詳細を表示します。
構文:
LIST SAN SERVER [ON SECONDARY]
高可用性構成でこのコマンドをセカンダリAudit Vault Serverに適用するには、[ON SECONDARY]
オプションを使用します。
例:
avcli> LIST SAN SERVER;
システムに登録されているSANサーバーの詳細(ストレージ名、ストレージ・タイプなど)を表示します。
A.11.8 LIST TARGET FOR SAN SERVER
LIST TARGET FOR SAN SERVER
コマンドを使用して、SANサーバーで使用可能なターゲットに対してログインまたはログアウトすることによって、Oracle Audit Vault Serverに登録されているSANサーバーを変更します
LIST TARGET FOR SAN SERVER
コマンドは、指定されたSANサーバーで使用可能なターゲットの詳細を表示します。
構文:
LIST TARGET FOR SAN SERVER server_name [ON SECONDARY]
高可用性構成でこのコマンドをセカンダリAudit Vault Serverに適用するには、[ON SECONDARY]
オプションを使用します。
引数
引数 | 説明 |
---|---|
|
Audit Vault Serverに登録されているSANサーバーの名前。 |
例:
avcli> LIST TARGET FOR SAN SERVER testServer1;
SANサーバーtestServer1
で使用可能なターゲットの詳細を表示します。
A.11.9 REGISTER SAN SERVER
REGISTER SAN SERVER
を使用して、指定したストレージ・タイプのSANサーバーをAudit Vault Serverに登録します。
REGISTER SAN SERVER
コマンドは、SANサーバーをAudit Vault Serverに登録します。
構文
REGISTER SAN SERVER SAN_server_name OF TYPE storage_type ADDRESS address [PORT port] [METHOD discovery_method] [ON SECONDARY]
高可用性構成でこのコマンドをセカンダリAudit Vault Serverに適用するには、[ON SECONDARY]
オプションを使用します。
引数
引数 | 説明 |
---|---|
|
SANサーバーの名前。一意である必要があります。 |
|
ストレージ・タイプ。現在、 |
|
SANサーバーのIPアドレス。 |
|
オプション。ポート番号。デフォルトは3260です。 |
|
オプション。ターゲットの検出に使用する方法。使用可能な値は次のとおりです。 SENDTARGETS [AUTHENTICATED BY <username>] ISNS
デフォルトは |
例
avcli> REGISTER SAN SERVER testServer1 OF TYPE iSCSI ADDRESS 192.0.2.1;
アドレス192.0.2.1
でストレージ・タイプiSCSI
のSANサーバーtestServer1
を登録します。デフォルト・ポート番号3260
とデフォルト検出方法sendtargets
が使用されます。
avcli> REGISTER SAN SERVER testServer2 Of Type iSCSI ADDRESS 192.0.2.1 METHOD sendtargets AUTHENTICATED BY username2;
検出方法sendtargets
と資格証明username2
を使用して、アドレス192.0.2.1
でストレージ・タイプiSCSI
のSANサーバーtestServer2
を登録します。
A.11.10 SHOW iSCSI INITIATOR DETAILS FOR SERVER
SHOW iSCSI INITIATOR DETAILS FOR SERVER
コマンドを使用して、Oracle Audit Vault ServerのiSCSIイニシエータの詳細を確認します。
SHOW ISCSI INITIATOR DETAILS FOR SERVER
コマンドは、Oracle Audit Vault ServerのiSCSIイニシエータの詳細を表示します。これらのイニシエータの詳細は、SANサーバー構成でAudit Vault Serverへの接続を許可するために使用されます。
構文:
SHOW ISCSI INITIATOR DETAILS FOR SERVER [ON SECONDARY]
高可用性構成でこのコマンドをセカンダリAudit Vault Serverに適用するには、[ON SECONDARY]
オプションを使用します。
例:
avcli> SHOW ISCSI INITIATOR DETAILS FOR SERVER;
Audit Vault ServerのiSCSIイニシエータの詳細を表示します。
A.12 リモート・ファイル・システムのAVCLIコマンド
リモート・ファイル・システムを管理するには、リモート・ファイル・システムのAVCLIコマンドを使用します。これらのコマンドでは、アーカイブの場所として使用されるNFSファイル・システムへの接続の登録と管理がサポートされています。
A.12.1 リモート・ファイル・システムのAVCLIコマンドについて
リモート・ファイル・システムのAVCLI
コマンドを使用して、Oracle Audit Vault and Database Firewallで動作するようにリモート・ファイル・システムを構成します。
A.12.2 ALTER REMOTE FILESYSTEM
ALTER REMOTE FILESYSTEM
コマンドを使用して、Oracle Audit Vault Serverに登録されているリモート・ファイルシステムを変更します。
ALTER REMOTE FILESYSTEM
コマンドは、Oracle Audit Vault Serverに登録されているリモート・ファイルシステムを変更します。
構文:
ALTER REMOTE FILESYSTEM filesystem_name SET {key=value [,key=value...]} ALTER REMOTE FILESYSTEM filesystem_name MOUNT ALTER REMOTE FILESYSTEM filesystem_name UNMOUNT [FORCE]
引数
引数 | 説明 |
---|---|
|
リモート・ファイルシステムの名前。 |
|
NFSリモート・ファイルシステムでは、 |
例:
avcli> ALTER REMOTE FILESYSTEM sample_filesystem SET NAME=newfilesystem;
リモート・ファイルシステムsample_filesystem
の名前をnewfilesystem
に変更します。
avcli> ALTER REMOTE FILESYSTEM sample_filesystem MOUNT;
リモート・ファイルシステムsample_filesystem
をマウントします。
avcli> ALTER REMOTE FILESYSTEM sample_filesystem UNMOUNT;
リモート・ファイルシステムsample_filesystem
をアンマウントします。
avcli> ALTER REMOTE FILESYSTEM sample_filesystem UNMOUNT FORCE;
リモート・ファイルシステムsample_filesystem
をアンマウントし、この操作を強制します。
A.12.3 DROP REMOTE FILESYSTEM
DROP REMOTE FILESYSTEM
コマンドを使用して、Oracle Audit Vault Serverに登録されているリモート・ファイルシステムを削除します。
DROP REMOTE FILESYSTEM
コマンドは、Audit Vault Serverに登録されているリモート・ファイルシステムを削除します。
構文:
DROP REMOTE FILESYSTEM file_system_name
引数
引数 | 説明 |
---|---|
|
リモート・ファイルシステムの名前。 |
例:
avcli> DROP REMOTE FILESYSTEM filesystem1;
リモート・ファイルシステムfilesystem1
を削除します。
A.12.4 LIST EXPORT
LIST EXPORT
コマンドを使用して、NFSサーバーで使用可能なエクスポート・リストを表示します。
LIST EXPORT
コマンドは、NFSサーバーで使用可能なエクスポートのリストを表示します。
構文:
LIST EXPORT OF TYPE NFS ON HOST address
引数
引数 | 説明 |
---|---|
|
NFSサーバーのホスト名またはIPアドレス。 |
例:
avcli> LIST EXPORT OF TYPE NFS ON HOST example_server.example.com;
NFSサーバーexample_server.example.comで使用可能なエクスポートをリストします。
A.12.5 LIST REMOTE FILESYSTEM
LIST REMOTE FILESYSTEM
コマンドを使用して、Oracle Audit Vault Serverに登録されているすべてのリモート・ファイルシステムをリストします。
LIST REMOTE FILESYSTEM
コマンドは、Oracle Audit Vault Serverに登録されているすべてのリモート・ファイルシステムをリストします。
構文:
LIST REMOTE FILESYSTEM
例:
avcli> LIST REMOTE FILESYSTEM;
Oracle Audit Vault Serverに登録されているすべてのリモート・ファイルシステムをリストします。
A.12.6 REGISTER REMOTE FILESYSTEM
REGISTER REMOTE FILESYSTEM
コマンドを使用して、リモート・ファイル・システムをOracle Audit Vault Serverに登録します。
REGISTER REMOTE FILESYSTEM
コマンドは、リモート・ファイル・システムをAudit Vault Serverに登録します。このコマンドは、NFSファイル・システムの登録をサポートするようになりました。リモート・ファイル・システムを登録した後、管理者はアーカイブの場所を指定するときにそのリモート・ファイルシステムを選択できます。
構文:
REGISTER REMOTE FILESYSTEM filesystem_name OF TYPE NFS ON HOST NFS_server_address USING EXPORT export [MOUNT]
引数
引数 | 説明 |
---|---|
|
リモート・ファイル・システムの一意の名前。特殊文字(&<>"/;,*|=% and --)は、リモート・ファイル・システム名に使用できません。 |
|
NFSサーバーのホスト名またはIPアドレス |
|
NFSサーバー上のエクスポート・ディレクトリの名前。このディレクトリは、NFSサーバーの ノート: エクスポート・ディレクトリ名に特殊文字($、#、!など)は使用できません。 |
ノート:
-
リモート・ファイル・システムを登録するには、Oracleユーザー
503
としてログインします。NFSサーバーとAudit Vault Serverで同じユーザー名を使用します。 -
これが異なる場合は、NFSサーバーの
/etc/passwd/
ファイルを編集して、OracleユーザーのUSER IDを503
に変更します。
例:
avcli> REGISTER REMOTE FILESYSTEM sample_Filesystem OF TYPE NFS ON HOST example_host.example.com USING EXPORT /export/home1;
エクスポート・ディレクトリ/export/home1
を使用して、ホストexample_host.example.com
にあるsample_Filesystem
というリモートNFSファイル・システムを登録します。これにより、登録されているリモート・ファイル・システムがマウントされます。
avcli> REGISTER REMOTE FILESYSTEM sample_Filesystem OF TYPE NFS ON HOST example_host.example.com USING EXPORT /export/home1 MOUNT;
エクスポート・ディレクトリ/export/home1
を使用して、ホストexample_host.example.com
にあるsample_Filesystem
というリモートNFSファイル・システムを登録します。これによっても、登録されているリモート・ファイル・システムがマウントされます。
A.12.7 SHOW STATUS OF REMOTE FILESYSTEM
SHOW STATUS OF REMOTE FILESYSTEM
コマンドを使用して、Oracle Audit Vault Serverに登録されているリモート・ファイルシステムのステータスを表示します。
SHOW STATUS OF REMOTE FILESYSTEM
コマンドは、指定されたリモート・ファイルシステムのステータスを表示します。
構文:
SHOW STATUS OF REMOTE FILESYSTEM filesystem_name
引数
引数 | 説明 |
---|---|
|
リモート・ファイルシステムの名前。 |
例:
avcli> SHOW STATUS OF REMOTE FILESYSTEM filesystem1;
リモート・ファイルシステムfilesystem1
のステータスを表示します。
A.13 サーバー管理のAVCLIコマンド
サーバー管理のAVCLIコマンドを使用すると、証明書の確認やログ・ファイルのダウンロードなど、サーバーを管理できます。
A.13.1 サーバー管理のAVCLIコマンドについて
AVCLI
サーバー管理コマンドは、システム・セットの変更など、Oracle Audit Vault and Database Firewallの様々な側面を管理します。
A.13.2 ALTER SYSTEM SET
ALTER SYSTEM SET
コマンドを使用して、システム構成データを変更します。
ALTER
SYSTEM
コマンドは、システム構成データを変更します。
構文:
ALTER SYSTEM SET {attribute=value [,attribute=value...]}
引数
引数 | 説明 |
---|---|
|
キー/値ペアのシステム属性。表A-7を参照してください。 |
使用上のノート
通常、システム構成データは、システム全体のすべてのコンポーネントに影響を与えます。
複数のコンポーネントのログ・レベルは、|記号を使用して区切ると変更できます。
システム構成データを変更するには、データに関連付けられた属性をキー/値ペアを使用して変更します。複数の属性は、ペアをカンマで区切って指定します。
ログ・ファイルは、Audit Vault Serverの$Oracle_Home
/av/log
ディレクトリにあります。
次のattribute
がサポートされています。
表A-7 システム属性
パラメータ | 説明 |
---|---|
|
このホストで実行されているコンポーネントのログ・レベル。
コンポーネント名およびログ・レベルの値の詳細は、表A-8を参照してください。 複数のコンポーネントのログ・レベルは、 |
|
システムのハートビート間隔を秒単位の数値に設定します。 |
|
障害が発生した監査証跡の再起動をシステムが試行するまでの秒単位の間隔。デフォルト: 1800 |
|
障害が発生した監査証跡の起動をシステムが再試行する回数。 Oracle AVDFリリース20.1から20.6: 5回(デフォルト) Oracle AVDFリリース20.7以降: 20回(デフォルト) |
表A-8に、LOGLEVEL
属性のcomponent_name
およびloglevel_value
の有効な値を示します。
表A-8 ロギング・コンポーネントの名前と値
ロギング・コンポーネント名 | 値 |
---|---|
|
アラート |
|
エージェント |
|
アーカイブおよび取得 |
|
データ・ウェアハウス |
|
Database Firewall |
|
WebコンソールUI |
|
Javaサーバー・プロセス |
|
通知 |
|
プラグイン管理 |
|
ポリシー管理 |
|
レポート生成 |
|
SANストレージ |
|
トランザクション・ログの証跡 |
|
すべてのコンポーネント。ログ・レベルの値が |
表A-9 ロギング・レベルと値
パラメータ | 説明 |
---|---|
|
|
|
|
|
|
|
|
例
avcli> ALTER SYSTEM SET SYS.HEARTBEAT_INTERVAL=10;
SYS.HEARTBEAT_INTERVAL
システム構成設定が10秒に変更されます。
avcli> ALTER SYSTEM SET LOGLEVEL=JfwkLog:DEBUG|PfwkLog:INFO;
システムで実行されているJfwkLog
およびPfwkLog
コンポーネントのログ・レベルが変更されます。
avcli> ALTER SYSTEM SET SYS.AUTOSTART_INTERVAL=900;
システムにより、障害が発生した監査証跡が900秒後に再起動されます。
関連項目:
Oracle Audit Vault Serverのアプライアンス情報を取得する診断レポートを生成する方法は、「Audit Vault Serverの詳細診断レポートのダウンロード」を参照してください。
A.13.3 DOWNLOAD LOG FILE
DOWNLOAD LOG FILE
を使用して、診断対象のOracle Audit Vault Serverログ・ファイルをダウンロードします。
DOWNLOAD LOG FILE
コマンドは、診断ログ・ファイルをAudit Vault Serverから(.zip
ファイルとして)ダウンロードして、次のディレクトリに保存します。
AVCLI_installation_path
/av/log
構文
DOWNLOAD LOG FILE FROM SERVER
例
avcli> DOWNLOAD LOG FILE FROM SERVER;
Audit Vault Serverのログ・ファイルがダウンロードされます。
A.14 収集プラグインのAVCLIコマンド
AVCLI
収集プラグイン・コマンドを使用して、収集プラグインのデプロイメントを管理します。
A.14.2 DEPLOY PLUGIN
DEPLOY PLUGIN
コマンドを使用して、プラグインを特定のアーカイブ・ファイルからOracle Audit Vault Serverホームにデプロイします。
DEPLOY PLUGIN
コマンドは、指定されたアーカイブ・ファイルからAudit Vault Serverホームにプラグインをデプロイします。
構文
DEPLOY PLUGIN plugin archive
引数
引数 | 説明 |
---|---|
|
プラグイン・アーカイブ。 アーカイブ・ファイルの拡張子は |
使用上のノート
このコマンドの後に必要なアクションはありません。
DEPLOY
PLUGIN
コマンドは、将来のエージェント・デプロイメントに対するこのプラグインのコンテンツでエージェント・アーカイブを更新します。
新しいバージョンのプラグインが使用可能な場合は、DEPLOY
PLUGIN
コマンドを使用して、プラグインのアーティファクトを更新します。複数のプラグインで1つのターゲット・タイプをサポートできます。
例
avcli> DEPLOY PLUGIN /opt/avplugins/sample_plugin.zip;
/opt/avplugins/sample_plugin.zip
にあるプラグインをAudit Vault Serverにデプロイし、プラグインをコンテンツに追加してエージェント・アーカイブを更新します。
A.14.3 LIST PLUGIN FOR SECURED TARGET TYPE
LIST PLUGIN FOR SECURED TARGET TYPE
コマンドを使用して、Audit Vault Serverインストールのすべてのプラグインをリストします。
LIST PLUGIN FOR SECURED TARGET TYPE
コマンドは、特定のターゲット・タイプをサポートするすべてのプラグインをリストします。
構文
LIST PLUGIN FOR SECURED TARGET TYPE secured target type name
引数
引数 | 説明 |
---|---|
|
ターゲット・タイプの名前 |
使用上のノート
使用可能なターゲット・タイプのリストを確認するには、「LIST SECURED TARGET TYPE」を参照してください。
例
avcli> LIST PLUGINS FOR SECURED TARGET TYPE "Oracle Database";
ターゲット・タイプOracle Databaseをサポートするプラグインがリストされます。
A.14.4 UNDEPLOY PLUGIN
UNDEPLOY PLUGIN
コマンドを使用して、Oracle Audit Vault Serverホームからプラグインをアンデプロイします。
UNDEPLOY
PLUGIN
コマンドは、Audit Vault Serverホームからプラグインを削除します。
構文
UNDEPLOY PLUGIN plugin_id
引数
引数 | 説明 |
---|---|
|
アンデプロイするプラグインの |
使用上のノート
UNDEPLOY
PLUGIN
は、プラグインを削除する前に、従属するプラグインまたはパッケージを特定しようとします。
このコマンドは、プラグインIDで指定されたプラグインをAudit Vault Serverからアンデプロイします。また、このプラグインを削除してエージェント・アーカイブを更新するため、将来のエージェント・デプロイメントでデプロイされません。
例
avcli> UNDEPLOY PLUGIN com.abc.sample_plugin
;
プラグインcom.abc.sample_plugin
がOracle Audit Vault Serverからアンデプロイされ、プラグインが削除されてエージェント・アーカイブが更新されます。
A.15 汎用のAVCLIコマンド
helpなど、汎用のAVCLIコマンドの一般情報を参照できます。
A.15.2 CLEAR LOG
CLEAR LOG
コマンドを使用して、システムの診断ログをクリアします。
CLEAR LOG
コマンドは、Audit Vault Serverのディレクトリ$ORACLE_HOME/av/log
内のすべてのログ・ファイルを削除します。
構文
CLEAR LOG
例
avcli> CLEAR LOG;
A.15.3 CONNECT
CONNECT
コマンドを使用して、現在のAVCLIユーザーを別のユーザーとして接続します。
CONNECT
コマンドを使用すると、別のユーザーとしてAVCLI
に接続できます。
構文
CONNECT [username]
使用上のノート
-
ユーザー名およびパスワードを指定せずに
AVCLI
にログインした場合は、CONNECT
コマンドを使用して有効なユーザーとして接続する必要があります。 -
AVCLI
に接続する他の方法は、Audit Vaultコマンドライン・インタフェースの使用を参照してください。
例1
avcli> CONNECT psmith;
Enter password: password
Connected.
例2
avcli> CONNECT; Enter user name: username Enter password: password Connected.
A.15.4 HELP
HELP
コマンドを使用して、AVCLIコマンドをそのカテゴリとともにリストします。
HELP
コマンドは、使用可能なすべてのAVCLIコマンドとそのカテゴリをリストします。
構文
HELP
例
avcli> HELP
;
A.15.5 -HELP
-HELPコマンドを使用して、すべてのAVCLIユーティリティ・コマンドのヘルプ情報を表示します。
-HELP
コマンドは、バージョン番号およびAVCLI
コマンドに関するヘルプ情報を表示します。-HELP
コマンドは、AVCLI
の外から実行します。
構文
avcli -h avcli -H avcli -help avcli -HELP
例
avcli -help: [oracle@slc02vjp ~]$ avcli -help AVCLI : Release 12.2.0.0.0 - Production on Thu Nov 8 00:53:54 UTC 2012 Copyright (c) 1996, 2015 Oracle. All Rights Reserved. Usage 1: avcli -{h|H} | -{v|V} -{h|H} Displays the AVCLI version and the usage help -{v|V} Displays the AVCLI version. Usage 2: avcli [ [<option>] [<logon>] [<start>] ] <option> is: [-{l|L} <log level>] -{l|L} <log level> Sets the log level to the level specified. Supported log levels: INFO, WARNING, ERROR, DEBUG <logon> is: -{u|U} <username> Specifies the database account username for the database connection <start> is: -{f|F} <filename>.<ext> Runs the specified AVCLI script from the local file system (filename.ext). Valid AVCLI script files should have their file extension as '.av' (e.g. sample_script.av)
A.15.7 SHOW USER
SHOW USER
コマンドを使用して、現在ログインしているAVCLIユーザーを表示します。
SHOW USER
コマンドは、現在ログインしているAVCLIユーザーを表示します。
構文
SHOW USER
例
avcli> SHOW USER;
A.15.8 STORE CREDENTIALS
STORE CREDENTIALS
コマンドを使用して、管理者の資格証明をAVCLIウォレットに格納するか、以前に格納した資格証明を上書きします。
STORE CREDENTIALS
コマンドでは、Oracle AVCLIウォレットに1つのOracle Audit Vault and Database Firewall管理者の資格証明を格納するか、またはウォレット内の既存の資格証明を更新できます。
構文
STORE CREDENTIALS [FOR USER username]
例1
avcli> STORE CREDENTIALS FOR USER admin1; Enter password: password Re-enter password: password
例2
avcli> STORE CREDENTIALS; Enter user name: admin1 Enter password: password Re-enter password: password
A.15.9 -VERSION
-VERSION
コマンドを使用して、AVCLIのバージョン番号を表示します。
-VERSION
コマンドは、AVCLI
のバージョン番号を表示します。-VERSION
コマンドは、AVCLI
の外から実行します。
構文
avcli -v avcli -V avcli -version avcli -VERSION
例
avcli -v; AVCLI : Release 12.2.0.0.0 - Production on Tue Apr 26 14:25:31 PDT 2011 Copyright (c) 2014, Oracle. All Rights Reserved.
A.16 保持ポリシーのAVCLIコマンド
保持ポリシー(または情報ライフサイクル管理)に関連するAVCLIコマンドについて、一般情報を参照できます。
A.16.1 APPLY RETENTION POLICY
APPLY RETENTION POLICY
コマンドを使用して、保持ポリシーをターゲットに適用します。これを適用できるのはスーパー監査者のみです。
保持ポリシーをターゲットに適用します。
ノート:
このコマンドは、Oracle AVDFリリース20.3以降で使用できます。構文
APPLY RETENTION POLICY <policy name> TO TARGET <target name>
このコマンドは、指定されたターゲットに特定の保持ポリシーを適用します。
引数
引数 | 説明 |
---|---|
|
保持ポリシーを適用する必要があるポリシーの名前。 |
target name |
ポリシーを適用する必要がある、指定されたターゲットの名前。 |
例
apply retention policy test_policy1 to target test_target1;
ポリシーtest_policy1
をターゲットtest_target1
に適用します。
A.16.2 CREATE RETENTION POLICY
CREATE RETENTION POLICY
コマンドを使用して、保持(またはライフサイクル)ポリシーを作成します。これを作成できるのはスーパー管理者のみです。
保持ポリシーを作成します。
ノート:
このコマンドは、Oracle AVDFリリース20.3以降で使用できます。構文
CREATE RETENTION POLICY <policy name> ONLINE MONTHS <month number> ARCHIVED MONTHS <month number>
このコマンドは、指定された名前で保持ポリシーを作成し、オンラインの月数とアーカイブの月数を指定します。ポリシー名はnullにできません。予約名で始めることも、既存のポリシー名と同名にすることもできません。ポリシー名には英数字、アンダースコア(_)、ドル記号($)およびポンド記号(#)のみが許可されています。
引数
引数 | 説明 |
---|---|
|
作成するポリシーの名前。 |
|
オンラインの月数またはアーカイブの月数。 オンラインの月数は1から9000の間にする必要があります。 アーカイブの月数は0から9000の間にする必要があります。 ノート: 前述の月数(オンラインおよびアーカイブ)のガイドラインに従わない場合、エラーが発生することがあります。 |
例
create retention policy test_policy1 online months 2 archived months 3;
test_policy1
という名前で保持ポリシーを作成し、オンライン期間を2か月、アーカイブ期間を3か月に設定します。
A.16.3 DELETE RETENTION POLICY
DELETE RETENTION POLICY
コマンドを使用して、保持ポリシーを削除します。
保持ポリシーを削除します。
ノート:
このコマンドは、Oracle AVDFリリース20.3以降で使用できます。構文
DELETE RETENTION POLICY <policy name>
このコマンドは、指定された保持ポリシーを削除します。
引数
引数 | 説明 |
---|---|
|
削除する保持ポリシーの名前。 |
例
delete retention policy test_policy1;
test_policy1
を削除します。
A.16.4 LIST RETENTION POLICIES
LIST RETENTION POLICIES
コマンドを使用して、すべての保持ポリシーを表示します。
すべての保持ポリシーを表示します。
ノート:
このコマンドは、Oracle AVDFリリース20.3以降で使用できます。構文
LIST RETENTION POLICIES
このコマンドは、すべての保持ポリシーをリストします。
例
list retention policies;
すべての保持ポリシーをリストします。
A.16.5 SHOW RETENTION POLICY FOR TARGET
SHOW RETENTION POLICY FOR TARGET
コマンドを使用して、指定したターゲットに定義されている現在の保持ポリシーを表示します。
指定されたターゲットに定義されているライフサイクル・ポリシーを表示します。
ノート:
このコマンドは、Oracle AVDFリリース20.3以降で使用できます。構文
SHOW RETENTION POLICY FOR TARGET <target name>
このコマンドは、指定されたターゲットの現在の保持ポリシーを表示します。
引数
引数 | 説明 |
---|---|
target name |
ポリシーを表示する必要がある、指定されたターゲットの名前。 |
例
show retention policy for target test_target1;
test_target1
の現在のポリシーを表示します。
A.17 アラート・ポリシー管理のAVCLIコマンド
アラート・ポリシー管理に関連するAVCLIコマンドについて、一般情報を参照できます。
A.17.1 DELETE ALERT POLICY
DELETE ALERT POLICY
コマンドを使用して、アラート・ポリシーを削除します。
アラート・ポリシーを削除します。
ノート:
このコマンドは、Oracle AVDFリリース20.3以降で使用できます。構文
DELETE ALERT POLICY <alert policy name>
このコマンドは、指定された名前のアラート・ポリシーを削除します。
引数
引数 | 説明 |
---|---|
アラート・ポリシー名 |
削除するアラート・ポリシーの名前。 |
例
delete alert policy test_alert1;
指定された名前test_alert1
のアラート・ポリシーを削除します。
A.17.2 DISABLE ALERT POLICY
DISABLE ALERT POLICY
コマンドを使用して、アラート・ポリシーを無効にします。
アラート・ポリシーを無効にします。
ノート:
このコマンドは、Oracle AVDFリリース20.3以降で使用できます。構文
DISABLE ALERT POLICY <alert policy name>
このコマンドは、指定された名前のアラート・ポリシーを無効にします。
引数
引数 | 説明 |
---|---|
アラート・ポリシー名 |
無効にするアラート・ポリシーの名前。 |
例
disable alert policy test_alert1;
test_alert1
という名前のアラート・ポリシーを無効にします。
A.18 統合監査ポリシーのAVCLIコマンド
統合監査ポリシーに関連するAVCLIコマンドについて、一般情報を参照できます。
A.18.1 ENABLE UNIFIED AUDIT POLICY
ENABLE UNIFIED AUDIT POLICY
コマンドを使用して、統合監査ポリシーを有効にします。
ターゲットの統合監査ポリシーを有効にします。このコマンドは、ターゲットで指定された統合監査ポリシーをプロビジョニングします。
ノート:
このコマンドは、Oracle AVDFリリース20.3以降で使用できます。構文
ENABLE UNIFIED AUDIT POLICY <policy name> [EXCLUDE USERS <user names>] [LIST OF USERS <user names>] ON TARGET <target name>
このコマンドは、特定のターゲットで指定されたポリシー名を使用して、統合監査ポリシーをプロビジョニングします。ポリシー名は実際の名前で指定する必要があります。
引数
引数 | 説明 |
---|---|
policy name |
プロビジョニングまたは有効にするポリシーの名前。 |
user names |
カンマで区切られたユーザーのリスト。これはオプションです。 |
target name |
統合監査ポリシーを有効にする特定のターゲットの名前。 |
EXCLUDE USERS |
LOGON EVENTSとUSER ACTIVITYに必要なオプションのパラメータ。ユーザー名のリストはカンマで区切る必要があります。 |
LIST OF USERS |
LOGON EVENTSとUSER ACTIVITYに必要なオプションのパラメータ。ユーザー名のリストはカンマで区切る必要があります。 |
結果
監査ポリシーをプロビジョニングするジョブは正常に発行されました。このジョブのステータスは、Audit Vault Serverコンソールで確認できます。監査ポリシーのプロビジョニングは、完了するまでに少なくとも1分かかります。
例
enable unified audit policy tp1 on target t1;
ターゲットt1
のポリシーtp1
をONに切り替えます。
enable unified audit policy 'User Activity' list of users 'BOB,JOHN' on target t1;
ターゲットt1
でユーザーBOBおよびJOHNのUser Activity
ポリシーを有効にします。
enable unified audit policy 'Logon Events' exclude users 'BOB,JOHN' on target t1;
ターゲットt1
でユーザーBOB
およびJOHN
のLOGON EVENTSポリシーを有効にします。
統合監査ポリシーの編集
Oracle AVDF 20.4以降、カスタムおよびOracleの事前定義済統合ポリシーは、ユーザー、ロールおよび特定のイベント条件(成功、失敗またはその両方)に対して適用できます。
構文
ENABLE UNIFIED AUDIT POLICY <policy name> ON TARGET <target name> [WHENEVER SUCCESSFUL | WHENEVER NOT SUCCESSFUL]
ENABLE UNIFIED AUDIT POLICY <policy name> ON TARGET <target name> FOR USERS EXCEPT <user names> [WHENEVER SUCCESSFUL] [WHENEVER NOT SUCCESSFUL]
ENABLE UNIFIED AUDIT POLICY <policy name> ON TARGET <target name> { [FOR USERS <user names> WHENEVER SUCCESSFUL] [FOR USERS <user names> WHENEVER NOT SUCCESSFUL] [FOR USERS <user names>] [FOR USERS WITH ROLES <role names> WHENEVER SUCCESSFUL] [FOR USERS WITH ROLES <role names> WHENEVER NOT SUCCESSFUL] [FOR USERS WITH ROLES <role names>]}
引数
引数 | 説明 |
---|---|
policy name |
プロビジョニングまたは有効にするポリシーの名前。 |
target name |
統合監査ポリシーを有効にする特定のターゲットの名前。 |
FOR USERS EXCEPT |
オプションのパラメータ。ユーザー名のリストはカンマで区切る必要があります。 |
FOR USERS |
オプションのパラメータ。ユーザー名のリストはカンマで区切る必要があります。 |
FOR USERS WITH ROLES |
オプションのパラメータ。ロールのリストはカンマで区切る必要があります。 |
WHENEVER SUCCESSFUL |
オプションのパラメータ。ポリシーは成功イベントに対して有効になります。 |
WHENEVER NOT SUCCESSFUL |
オプションのパラメータ。ポリシーは失敗イベントに対して有効になります。 |
例
enable unified audit policy tp1 on target t1;
ターゲットt1
のポリシーtp1
をONに切り替えます。
enable unified audit policy on target t1 'User Activity' for users 'BOB,JOHN';
ターゲットt1
でユーザーBOBおよびJOHNの'User Activity'ポリシーを有効にします。
enable unified audit policy on target t1 'Logon Events' for users except 'BOB,JOHN';
ターゲットt1
でユーザーBOBおよびJOHNの'Logon Events'ポリシーを有効にします。
enable unified audit policy tp2 on target t1 for users 'SCOTT' whenever successful for users with roles 'DBA' whenever not successful;
SCOTTが成功したとき、および付与されたロールdba
を持つユーザーがターゲットt1
で成功しなかった場合、常にポリシーtp2
を有効にします。
enable unified audit policy tp3 on target t1 for users 'HR';
ターゲットt1
での成功/失敗イベントの両方について、ユーザーHRのポリシーtp2
を有効にします。
セキュリティ技術導入ガイドライン(STIG)コンプライアンスの有効化
Oracle AVDF 20.5以降、統合監査ポリシーに新しいカテゴリセキュリティ技術導入ガイドライン(STIG)が使用できるようになりました。Oracle Databaseターゲットでセキュリティ技術導入ガイドライン(STIG)カテゴリを有効にして、ターゲットをSTIGに準拠させることができます。セキュリティ技術導入ガイドライン(STIG)カテゴリは、バージョン21以降のOracle Databaseターゲットで使用できます。
構文
ENABLE UNIFIED AUDIT POLICY "Security Technical Implementation Guidelines (STIG)" ON TARGET <target name>;
このコマンドにより、21以降のOracle Databaseバージョンで使用可能な次の事前定義済ポリシーが有効になります。
事前定義済監査ポリシー名 | ユーザーに対して有効にできます | イベント条件 |
---|---|---|
|
すべてのユーザー |
|
|
すべてのユーザー |
|
|
特権ユーザー |
|
特権ユーザーは、ユーザー権限ジョブから取得されるユーザーです。
ユーザー権限ジョブが取得されなかった場合、監査プロビジョニング・ジョブは、ターゲット・データベースで前述のポリシーを有効にする前に、まず特権ユーザーを取得するためにユーザー権限を取得します。
ENABLE UNIFIED AUDIT POLICY "Security Technical Implementation Guidelines (STIG)" ON TARGET <target name> FOR USERS <user names>;
このコマンドにより、21以降のOracle Databaseバージョンで使用可能な次のOracle事前定義済ポリシーが有効になります。
ORA_STIG_RECOMMENDATIONS
監査ポリシーは、成功イベントと失敗イベントの両方についてすべてのユーザーに対して有効になります。ORA_LOGON_LOGOFF
監査ポリシーは、成功イベントと失敗イベントの両方についてすべてのユーザーに対して有効になります。ORA_ALL_TOPLEVEL_ACTIONS
は、成功イベントと失敗イベントの両方についてenable文で指定されたユーザーに対して有効になります。
引数
引数 | 説明 |
---|---|
target name |
統合監査ポリシーを有効にする特定のターゲットの名前。 |
FOR USERS |
オプションのパラメータ。ユーザー名のリストはカンマで区切る必要があります。 |
A.18.2 LIST UNIFIED AUDIT POLICIES
LIST UNIFIED AUDIT POLICIES
コマンドを使用して、特定のターゲットの様々な統合コア、Oracle事前定義済、カスタムおよびすべての統合ポリシーをリストします。
特定のターゲットの様々な統合コア、Oracle事前定義済、カスタムおよびすべての統合ポリシーを表示します。出力は、|Unified Policy Name|Enabled (Yes/No)|
の形式で表示されます。
ノート:
このコマンドは、Oracle AVDFリリース20.3以降で使用できます。構文
LIST UNIFIED AUDIT CORE POLICIES FOR TARGET <target name>
このコマンドは、指定されたターゲットのすべてのコア・ポリシーをリストします。
LIST UNIFIED AUDIT ORACLE PREDEFINED POLICIES FOR TARGET <target name>
このコマンドは、指定されたターゲットのすべてのOracle事前定義済ポリシーをリストします。
LIST UNIFIED AUDIT CUSTOM POLICIES FOR TARGET <target name>
このコマンドは、指定されたターゲットのすべてのカスタム・ポリシーをリストします。
LIST UNIFIED AUDIT POLICIES FOR TARGET <target name>
このコマンドは、指定されたターゲットのすべての統合ポリシーをリストします。
引数
引数 | 説明 |
---|---|
target name |
統合監査ポリシーを表示する必要がある、指定されたターゲットの名前。 |
例
list unified audit policies for target tg1;
tg1
のすべての統合監査ポリシー(コア、カスタムなど)をリストします。
list unified audit oracle predefined policies for target tg1;
tg1
のすべてのOracle事前定義済ポリシーをリストします。
list unified audit custom policies for target tg1;
tg1
のすべてのカスタム・ポリシーをリストします。
list unified audit policies for target tg1;
tg1
のすべての統合ポリシーをリストします。
A.18.3 DISABLE UNIFIED AUDIT POLICY
DISABLE UNIFIED AUDIT POLICY
コマンドを使用して、統合監査ポリシーを無効にします。
統合監査ポリシーを無効にします。このコマンドは、ターゲットで指定された統合監査ポリシーをプロビジョニングしてオフにします。ポリシー名を適切に指定する必要があります。
ノート:
このコマンドは、Oracle AVDFリリース20.3以降で使用できます。構文
DISABLE UNIFIED AUDIT POLICY <policy name> ON TARGET <target name>
引数
引数 | 説明 |
---|---|
policy name |
無効にするポリシーの名前。 |
target name |
統合監査ポリシーを無効にする特定のターゲットの名前。 |
結果
監査ポリシーをプロビジョニングするジョブは正常に発行されました。このジョブのステータスは、Audit Vault Serverコンソールで確認できます。監査ポリシーのプロビジョニングは、完了するまでに少なくとも1分かかります。
例
disable unified audit policy tp1 on target t1;
ポリシーtp1
でt1
を無効にします。
A.18.4 RETRIEVE AUDIT POLICIES
ターゲットに構成された監査ポリシーを取得するには、RETRIEVE AUDIT POLICIES
コマンドを使用します。
ノート:
このコマンドは、Oracle AVDFリリース20.8以降で使用できます。構文
RETRIEVE AUDIT POLICIES FROM TARGET <target name>
このコマンドでは、指定されたターゲットに構成された監査ポリシーを取得します。
引数
引数 | 説明 |
---|---|
target name |
監査ポリシーを取得する必要がある特定のターゲットの名前。 この名前は大/小文字が区別され、登録済ターゲットのいずれかであることが必要です。登録済ターゲットのリストについては、「LIST SECURED TARGET」を参照してください。特殊文字( |
結果
監査設定を取得するジョブは正常に発行されました。このジョブのステータスは、Audit Vault Serverコンソールで確認できます。
接続の問題が原因で監査設定の取得ジョブが失敗した場合は、指定したターゲットの接続詳細を確認してください。
A.19 AVCLIユーザー・コマンド
AVCLIユーザー・コマンドを実行すると、ユーザーの作成、ロールの割当て、パスワードのリセットおよびユーザーの削除を行うことができます。
A.19.2 ALTER ADMIN
ALTER ADMIN
コマンドを使用して、adminユーザーまたはsuperadminユーザーのパスワードをリセットします。superadminのみが、adminユーザーまたはsuperadminユーザーのパスワードをリセットできます。
ALTER ADMIN
コマンドは、adminロールのユーザーのパスワードをリセットします。superadminが、adminロールのユーザーのパスワードを変更できます。
構文
ALTER ADMIN <user name>
引数
引数 | 説明 |
---|---|
user name |
パスワードのリセットを要求するadminロールの既存のユーザー。 |
password |
コマンドによって、adminロールのユーザーのパスワードを変更するためのパスワードが要求されます。パスワードには、少なくとも1つの大文字の英字、1つの小文字の英字、1つの数字(0-9)および1つの特殊文字(.、+、:、_、!)を指定する必要があります。パスワードの長さは8文字以上30バイト以下にしてください。 |
例
alter admin myadmin
このコマンドによって、既存のユーザーmyadminのパスワードがリセットされます。myadminのパスワードはプロンプトから入力されます。
Oracle AVDF 20.3以降
このコマンドは、ADMINユーザー・タイプの変更、またはADMINユーザーのパスワードのリセットに使用します。このコマンドは、SUPERADMINユーザーのみが実行できます。
構文
ALTER ADMIN <username> ADMIN TYPE <type>
このコマンドは、ADMINユーザーのタイプを変更します。
ALTER ADMIN <username> CHANGE PASSWORD
このコマンドは、指定したユーザー名のパスワードをリセットします。ユーザー・パスワードはプロンプトから入力されます。
引数
引数 | 説明 |
---|---|
user name |
パスワードのリセットを要求するADMINロールの既存のユーザー。 |
type |
typeは、作成されるADMINロールの特定のタイプを指定します。タイプはADMINまたはSUPERADMINのいずれかのみになります。 |
password |
コマンドによって、ADMINロールのユーザーのパスワードを変更するためのパスワードが要求されます。パスワードには、少なくとも1つの大文字の英字、1つの小文字の英字、1つの数字(0-9)および1つの特殊文字(.、+、:、_、!)を指定する必要があります。パスワードの長さは8文字以上30バイト以下にしてください。 |
例
alter admin myadmin admin type admin;
ユーザーmyadmin
のタイプをADMINロールに変更します。
alter admin myadmin change password;
ユーザーmyadmin
のパスワードをリセットします。myadmin
のパスワードはプロンプトから入力されます。
A.19.3 ALTER AUDITOR
ALTER AUDITOR
コマンドを使用して、既存のauditorユーザーまたはsuperauditorユーザーのパスワードをリセットします。superauditorのみが、auditorユーザーまたはsuperauditorユーザーのパスワードをリセットできます。
ALTER AUDITOR
コマンドは、auditorロールのユーザーのパスワードをリセットします。superauditorがauditorロールのユーザーのパスワードを変更できます。
構文
ALTER AUDITOR <user name>
引数
引数 | 説明 |
---|---|
user name |
パスワードのリセットを要求するauditorロールの既存のユーザー。 |
password |
コマンドによって、auditorロールのユーザーのパスワードを変更するためのパスワードが要求されます。パスワードには、少なくとも1つの大文字の英字、1つの小文字の英字、1つの数字(0-9)および1つの特殊文字(.、+、:、_、!)を指定する必要があります。パスワードの長さは8文字以上30バイト以下にしてください。 |
例
alter auditor myauditor
このコマンドによって、既存のユーザーmyauditorのパスワードがリセットされます。myauditorのパスワードはプロンプトから入力されます。
Oracle AVDF 20.3以降
このコマンドは、AUDITORユーザー・タイプの変更、またはAUDITORユーザーのパスワードのリセットに使用します。このコマンドは、SUPERAUDITORユーザーのみが実行できます。
構文
ALTER AUDITOR <username> AUDITOR TYPE <type>
このコマンドは、AUDITORユーザーのタイプを変更します。
ALTER AUDITOR <username> CHANGE PASSWORD
このコマンドは、指定したユーザー名のパスワードをリセットします。ユーザー・パスワードはプロンプトから入力されます。
引数
引数 | 説明 |
---|---|
user name |
パスワードのリセットを要求するAUDITORロールの既存のユーザー。 |
type |
typeは、作成されるAUDITORロールの特定のタイプを指定します。タイプはAUDITORまたはSUPERAUDITORのいずれかのみになります。 |
password |
コマンドによって、AUDITORロールのユーザーのパスワードを変更するためのパスワードが要求されます。パスワードには、少なくとも1つの大文字の英字、1つの小文字の英字、1つの数字(0-9)および1つの特殊文字(.、+、:、_、!)を指定する必要があります。パスワードの長さは8文字以上30バイト以下にしてください。 |
例
alter auditor myauditor auditor type superauditor;
ユーザーmyauditor
のタイプをSUPERAUDITORロールに変更します。
alter auditor myauditor change password;
ユーザーmyauditor
のパスワードをリセットします。myauditor
のパスワードはプロンプトから入力されます。
A.19.4 CREATE ADMIN
CREATE ADMIN
コマンドを使用して、adminロールを持つユーザーを作成します。superadminのみがadminロールを持つユーザーを作成できます。
CREATE ADMIN
コマンドによって、adminロールのユーザーが作成されます。superadminが、adminロールを持つユーザーを作成できます。
構文
CREATE ADMIN user name
引数
引数 | 説明 |
---|---|
user name |
adminロールを使用して作成されるユーザー名です。user nameはnull、先頭が予約ユーザー名または既存のユーザー・ロールと同じ名前にはできません。英数字、アンダースコア(_)、ドル記号($)およびポンド記号(#)のみが許可されています。 |
password |
adminロールを持つユーザーを作成する前にコマンドによってパスワードの入力を要求されます。パスワードには、少なくとも1つの大文字の英字、1つの小文字の英字、1つの数字(0-9)および1つの特殊文字(.、+、:、_、!)を指定する必要があります。パスワードの長さは8文字以上30バイト以下にしてください。 |
例
create admin myadmin
このコマンドによって、adminロールのユーザーmyadminが作成されます。ユーザー・パスワードはプロンプトから入力されます。
Oracle AVDF 20.3以降
このコマンドは、管理者権限を持つユーザーを作成します。スーパー管理者は、管理ロールを持つユーザーを作成できます。
構文
CREATE ADMIN <user name> ADMIN TYPE <type>
このコマンドはパスワードを要求し、指定されたユーザー名でユーザーを作成して、ADMIN権限またはSUPERADMIN権限を割り当てます。
引数
引数 | 説明 |
---|---|
user name |
ADMINロールを使用して作成されるユーザー名です。user nameはnull、先頭が予約ユーザー名または既存のユーザー・ロールと同じ名前にはできません。英数字、アンダースコア(_)、ドル記号($)およびポンド記号(#)のみが許可されています。最大長は30文字です。 |
password |
ADMINロールを持つユーザーを作成する前にコマンドによってパスワードの入力を要求されます。パスワードには、少なくとも1つの大文字の英字、1つの小文字の英字、1つの数字(0-9)および1つの特殊文字(.、+、:、_、!)を指定する必要があります。パスワードの長さは8文字以上30バイト以下にしてください。 |
type |
typeは、作成される管理者ロールの特定のタイプを指定します。タイプはADMINまたはSUPERADMINのいずれかのみになります。ADMINは管理者権限を付与し、SUPERADMINはスーパー管理者権限を付与します。 |
例
create admin myadmin admin type superadmin
SUPERADMINタイプのユーザーmyadmin
を作成します。ユーザー・パスワードはプロンプトから入力されます。
A.19.5 CREATE AUDITOR
CREATE AUDITOR
コマンドを使用して、auditorロールを持つユーザーを作成します。superauditorのみが、auditorロールを持つユーザーを作成できます。
CREATE AUDITOR
コマンドは、auditorロールのユーザーを作成します。superauditorが、auditorロールを持つユーザーを作成できます。
構文
CREATE AUDITOR user name
引数
引数 | 説明 |
---|---|
user name |
auditorロールを使用して作成されるユーザー名です。user nameはnull、先頭が予約ユーザー名または既存のユーザー・ロールと同じ名前にはできません。英数字、アンダースコア(_)、ドル記号($)およびポンド記号(#)のみが許可されています。 |
password |
auditorロールを持つユーザーを作成する前にコマンドによってパスワードの入力を要求されます。パスワードには、少なくとも1つの大文字の英字、1つの小文字の英字、1つの数字(0-9)および1つの特殊文字(.、+、:、_、!)を指定する必要があります。パスワードの長さは8文字以上30バイト以下にしてください。 |
例
create auditor myauditor
このコマンドによって、auditorロールのユーザーmyauditorが作成されます。ユーザー・パスワードはプロンプトから入力されます。
Oracle AVDF 20.3以降
このコマンドは、AUDITOR権限を持つユーザーを作成します。スーパー監査者が、監査者ロールを持つユーザーを作成できます。
構文
CREATE AUDITOR <username> AUDITOR TYPE <type>
このコマンドはパスワードを要求し、指定されたユーザー名でユーザーを作成して、AUDITOR権限を割り当てます。
引数
引数 | 説明 |
---|---|
user name |
auditorロールを使用して作成されるユーザー名です。user nameはnull、先頭が予約ユーザー名または既存のユーザー・ロールと同じ名前にはできません。英数字、アンダースコア(_)、ドル記号($)およびポンド記号(#)のみが許可されています。最大長は30文字です。 |
password |
auditorロールを持つユーザーを作成する前にコマンドによってパスワードの入力を要求されます。パスワードには、少なくとも1つの大文字の英字、1つの小文字の英字、1つの数字(0-9)および1つの特殊文字(.、+、:、_、!)を指定する必要があります。パスワードの長さは8文字以上30バイト以下にしてください。 |
type |
typeは、作成される監査者ロールの特定のタイプを指定します。タイプはAUDITORまたはSUPERAUDITORのいずれかのみになります。AUDITORは監査者権限を付与し、SUPERAUDITORはスーパー監査者権限を付与します。 |
例
create auditor myauditor auditor type superauditor;
SUPERAUDITORタイプのユーザーmyauditor
を作成します。ユーザー・パスワードはプロンプトから入力されます。
A.19.6 DROP ADMIN
DROP ADMIN
コマンドを使用して、adminユーザーまたはsuperadminユーザーを削除します。superadminのみがadminユーザーまたはsuperadminユーザーを削除できます。
DROP ADMIN
コマンドは、adminロールのユーザーを削除します。superadminが、adminロールを持つユーザーを削除できます。
構文
DROP ADMIN user name
引数
引数 | 説明 |
---|---|
user name |
削除する必要のあるadminロールの既存のユーザー。 |
例
drop admin myadmin
このコマンドによって、既存のユーザーmyadminが削除されます。コマンドによって、クリーン・アップの実行、パスワード失効、アカウントのロック、ユーザーの既存セッションの終了、データベースからのユーザーの完全削除が実行されます。
A.19.7 DROP AUDITOR
DROP AUDITOR
コマンドを使用して、auditorまたはsuperauditorユーザーを削除します。superauditorのみが、auditorまたはsuperauditorユーザーを削除できます。
DROP AUDITOR
コマンドは、auditorロールのユーザーを削除します。superauditorが、auditorロールを持つユーザーを削除できます。
構文
DROP AUDITOR user name
引数
引数 | 説明 |
---|---|
user name |
削除する必要のあるauditorロールの既存のユーザー。 |
例
drop auditor myauditor
このコマンドによって、既存のユーザーmyauditorが削除されます。コマンドによって、クリーン・アップの実行、パスワード失効、アカウントのロック、ユーザーの既存セッションの終了、データベースからのユーザーの完全削除が実行されます。
A.19.8 LIST ADMIN
LIST ADMINコマンドを使用して、特定のユーザーの管理者権限を表示します。
LIST ADMIN
コマンドは、特定のユーザーの管理者権限をリストします。
ノート:
このコマンドは、Oracle AVDFリリース20.4以降で使用できます。構文
LIST ADMIN <username>
このコマンドは、特定のユーザーの管理者権限をリストします。
引数
引数 | 説明 |
---|---|
username |
指定されたユーザー。 |
例
list admin scott;
特定のユーザーscott
の管理者権限をリストします。
A.19.9 LIST ADMINS
LIST ADMINSコマンドを使用して、管理者権限を持つすべてのユーザーのリストを表示または取得します。
LIST ADMINS
コマンドは、管理者権限を持つすべてのユーザーをリストします。
ノート:
このコマンドは、Oracle AVDFリリース20.4以降で使用できます。構文
LIST ADMINS
例
list admins;
管理者権限を持つすべてのユーザーをリストします。
A.20 ユーザー権限のAVCLIコマンド
AVCLIコマンドに関連するユーザー権限について、一般情報を参照できます。
A.20.1 RETRIEVE USER ENTITLEMENT
RETRIEVE USER ENTITLEMENT
コマンドは、ターゲットに構成されているユーザー権限を取得するために使用します。
構文
RETRIEVE USER ENTITLEMENT FROM TARGET <target name>
このコマンドは、指定されたターゲットのユーザー権限データを取得します。
引数
引数 | 説明 |
---|---|
target name |
ユーザー権限の取得が必要と指定されるターゲットの名前。 この名前は大/小文字が区別され、登録済ターゲットのいずれかであることが必要です。登録済ターゲットのリストについては、「LIST SECURED TARGET」を参照してください。ターゲット名には、特殊文字(&<>"/;,*|=% --)を使用できません。 |
結果
ユーザー権限を取得するジョブは正常に発行されました。このジョブのステータスは、Audit Vault Serverコンソールで確認できます。
接続の問題が原因でユーザー権限の取得ジョブが失敗した場合は、指定したターゲットの接続詳細を確認してください。