A AVCLIコマンド・リファレンス

AVCLIコマンドを使用すると、Database Firewallモニタリング・ポイントの作成や監査証跡の管理などのタスクを実行できます。

A.1 AVCLIコマンドについて

AVCLIコマンドおよびその使用方法について学習します。

AVCLIコマンドを使用して、コマンドラインからホスト接続を構成します。これらのコマンドを実行するには、AV_ADMINロールが付与されている必要があります。ただし、この付録では、すべてのAVCLIコマンドを記載していません。Oracle Audit Vault and Database Firewall管理者がターゲット接続を構成するために必要なコマンドのみを示します。

すべてのAVCLIコマンドは、セミコロン(;)で終わる必要があります。

関連項目:

AVCLIコマンドライン・インタフェースの一般的な使用方法は、Audit Vaultコマンドライン・インタフェースの使用を参照してください。

JAVA_HOME環境変数の設定

Oracle Audit Vault Serverで、JDKのインストール・ディレクトリを示すようにJAVA_HOME環境変数を設定する必要があります。

A.2 エージェント・ホストのAVCLIコマンド

エージェント・ホストのAVCLIコマンドを使用すると、ホストの登録など、エージェント・ホスト関連のタスクを実行できます。

A.2.1 エージェント・ホストのAVCLIコマンドについて

AVCLIホスト・コマンドを使用すると、Audit Vault Agentが存在するホスト・コンピュータを構成できます。

A.2.2 ACTIVATE HOST

ACTIVATE HOST AVCLIコマンドを使用する方法を学習します。

ACTIVATE HOSTコマンドは、hostnameで指定されたホストをアクティブ化します。

構文

ACTIVATE HOST hostname

引数

引数 説明

hostname

ホスト名。

使用上のノート

ホストがアクティブ化されると、アクティブ化キーが表示されます。このキーは、エージェント・プロセスの起動時に、アクティブ化プロセスを完了するために入力する必要があります。

avcli> ACTIVATE HOST sample_host.example.com;

ホストsample_host.example.comをアクティブ化し、このホストのアクティブ化キーを表示します。

A.2.3 ALTER HOST

ALTER HOST AVCLIコマンドの使用方法を学習します。

ALTER HOSTコマンドは、Audit Vault Serverに登録されているホストを変更します。

構文

ALTER HOST hostname SET {key=value [,key=value...]}

ALTER HOST hostname SET {key=value [,LOGLEVEL=component_name:loglevel_value...]}

ALTER HOST hostname DROP ATTRIBUTE {attribute name}

引数

引数 説明

hostname

ホストの名前。

key

変更する属性。サポートされているkeyの値は、表A-1を参照してください。

使用上のノート

このコマンドは、キー/値ペアを使用して、指定されたホストに関連付けられた属性を変更します。1回のコマンド呼出しで複数の属性を変更するには、キー/値ペアをカンマで区切って指定します。

次のホスト名の属性がサポートされています。

表A-1 ホストの属性(keyの値)

パラメータ 説明

NAME

既存のホスト名を置換する新しいホスト名。

IP

既存のIPアドレスを置換する新しいIPアドレス。

LOGLEVEL

このホストで実行されている様々なコード・コンポーネントのログ・レベル。このオプションは、様々なAudit Vault Serverコード・コンポーネントのログ・レベルを動的に変更します。

LOGLEVEL属性は、次のようにコロンで区切られた2部値を取ります。

component_name:loglevel_value

component_nameは、av.agentav.commonav.serverのいずれかです。

LOGLEVELのコンポーネント名の説明は表A-2LOGLEVELの値は表A-3を参照してください。

複数のコンポーネントのログ・レベルは、|記号を使用して区切ると変更できます。

AGENT_PHYSICAL_ADDRESS_XX

XXには、01から99の任意の値を指定できます。この属性の値は、UNIXクラスタ環境内にあるノードの有効なIPアドレスであるか、エージェントがインストールされているホスト・マシンに複数のネットワーク・カードがある場合はセカンダリ・ネットワーク・インタフェース・カード(NIC)のIPアドレスであることが必要です。

AUTO_RESTART

有効な値は「Y」または「N」です。

「Y」はエージェントの自動再起動サービスをリモートに構成する場合に使用します(エージェントがLinux/Unix/AIX/Solarisプラットフォームで稼働している場合)。

「N」は登録解除する場合に使用します。

ノート:

前述の値を変更する前に、エージェントの機能を十分に理解しておく必要があります。これらは、デフォルトで最適な値に設定されています。不適切な値を指定すると、パフォーマンスが低下する場合があります。

LOGLEVEL属性の有効な値は、次のとおりです。

表A-2 LOGLEVELのコンポーネント名

パラメータ 説明

av.agent

エージェント(LOGLEVEL値のcomponent_name)

av.server

Audit Vault Server (LOGLEVEL値のcomponent_name)

av.common

共有サーバーおよびエージェント(LOGLEVEL値のcomponent_name)

表A-3 LOGLEVELの値

ログ・レベルの値 説明

INFO

INFOレベル(LOGLEVEL値のloglevel_value)

WARNING

WARNINGレベル(LOGLEVEL値のloglevel_value)

ERROR

ERRORレベル(LOGLEVEL値のloglevel_value)

DEBUG

DEBUGレベル(LOGLEVEL値のloglevel_value)

avcli> ALTER HOST sample_host.example.com SET ip=192.0.2.1;

ホストsample_host.example.comを変更し、関連付けられたIPアドレスを192.0.2.1に変更します。

avcli> ALTER HOST sample_host.example.com SET name=new_sample_host.example.com;

ホストsample_host.example.comnew_sample_host.example.comに変更します。また、new_sample_host.example.comに対して検索を実行してIPアドレスを更新します。

avcli> ALTER HOST sample_host.example.com SET loglevel=av.agent:info|av.common:debug;

ホストsample_host.example.comで実行されているエージェント・プロセスに組み込まれたav.agentおよびav.commonコード・コンポーネントのログ・レベルを変更します。

A.2.4 DEACTIVATE HOST

DEACTIVATE HOSTコマンドを使用して、hostnameパラメータで指定したホストを非アクティブ化します。

DEACTIVATE HOSTコマンドは、hostnameで指定されたホストを非アクティブ化します。

構文:

DEACTIVATE HOST hostname

引数

引数 説明

hostname

ホスト名。

使用上のノート

ホストが非アクティブ化されると、Audit Vault Serverに接続できない可能性があります。

avcli> DEACTIVATE HOST sample_host.example.com;

ホストsample_host.example.comを非アクティブ化します。このホストのエージェント・プロセスは、Audit Vault Serverに接続できない可能性があります。

A.2.5 DROP HOST

DROP HOSTコマンドを使用して、host_nameパラメータの値で指定されたホストを削除します。

DROP HOSTコマンドは、host_nameで指定されたホストをAudit Vault Serverから削除し、関連するメタデータを削除します。

ホストを削除した後に、監査データの収集のためにそのホストの再登録が必要になった場合は、そのホストにAudit Vault Agentを再インストールする必要があります。

構文

DROP HOST hostname

引数

引数 説明

hostname

削除するホスト・コンピュータの名前。

関連項目:

使用上のノート

ホストを削除する前に、このホストのエージェント・プロセスが停止状態であることを確認します。それ以外の状態では、DROP HOSTコマンドは失敗します。

avcli> DROP HOST sample_host;

ホストsample_hostおよび関連するメタデータが削除されます。

Oracle AVDF 20.5以降

構文

DROP HOST hostname [FORCE]

引数

引数 説明

hostname

削除するホスト・コンピュータの名前。

関連項目:

FORCE

これはオプションのパラメータです。この引数を使用して、ホストまたは証跡が停止状態にあるか、2時間以上接続できない状態にある場合に、ホストおよび関連するすべての証跡を強制的に削除します。

A.2.6 LIST HOST

LIST HOSTコマンドを使用して、登録されているAgentホスト・コンピュータの名前を確認します。

LIST HOSTコマンドは、現在登録されているエージェント・ホスト・コンピュータの名前をリストします。

構文

LIST HOST

avcli> LIST HOST;

Audit Vault Serverに登録された様々なアクティブ・ホストがリストされます。

Oracle AVDF 20.3以降

このコマンドは、Audit Vault Serverに登録された個々のアクティブ・ホストをリストします。

構文

LIST HOST [hostname]

このコマンドは、Audit Vault Serverに登録された個々のアクティブ・ホストをリストします。

引数

引数 説明

host name

hostnameパラメータはオプションです。これは、特定のアクティブなホストをリストするために指定できます。

list host testhost1;

Audit Vault Serverに登録されているtesthost1の詳細をリストします。

A.2.7 REGISTER HOST

REGISTER HOST AVCLIコマンドについて学習します。

REGISTER HOSTコマンドは、Audit Vault Serverにホストを追加し、エージェントをデプロイできるホスト・マシンとして特定します。

構文

REGISTER HOST <host_name> WITH IP <ip_address>

引数

引数 説明

host_name

登録するホスト・コンピュータの名前。

関連項目:

ip_address

ホストに関連付けられるIPアドレス。

このIPアドレスが指定されていない場合、ホストのIPアドレスは、指定されたホスト名でホスト名検索を実行することで推定されます。IPアドレスを指定することで、この動作をオーバーライドして別のIPアドレスに関連付けることが可能です。

結果

ホストはAudit Vault Serverに正常に登録されました。

IPアドレスが指定されていない場合は、次のエラーでホスト名検索が失敗します。IPアドレスによるホストの登録を再試行します。

OAV:-46594: unable to resolve host <host_name>

使用上のノート

ホストに関連付けられたIPアドレスを変更するには、ALTER HOSTコマンドを使用します。

avcli> REGISTER HOST sample_host.example.net with ip 192.0.2.1;

ホスト・マシンsample_host.example.netを登録し、IPアドレス192.0.2.1と関連付けます。

A.2.8 UPLOAD AGENT LOG FILE TO SERVER FOR HOST

このコマンドは、Audit Vault Agentのログ・ファイルを.zipファイル形式でAudit Vault Serverにアップロードします。

構文

UPLOAD AGENT LOG FILE TO SERVER FOR HOST <hostname>

引数

引数 説明
hostname

Audit Vault Serverからログをダウンロードする必要があるエージェントの名前。

Oracle Databaseの表証跡とMicrosoft SQL Serverのディレクトリ証跡のエージェントレス収集の場合は、ホスト名として'agentless collection'を使用します。

Upload agent log file to server for host myhost.mycompany.com
  • エージェント・ログのファイルを.zipファイル形式でmyhost.mycompany.comホストのAudit Vault Serverにアップロードします。
  • エージェント・ログの合計サイズが300MB未満の場合は、すべてのエージェント・ログ・ファイルがアップロードされます。
  • エージェント・ログの合計サイズが300MBを超える場合、最新のログ・ファイルが50MB未満であれば、各エージェント・コンポーネントの最新のログ・ファイルのみがアップロードされます。

A.2.9 DOWNLOAD AGENT LOG FILE FROM SERVER FOR HOST

このコマンドは、Audit Vault Agentのログ・ファイルをAudit Vault Serverから.zipファイル形式でダウンロードして、その.zipファイルを<AVCLI installation path>/av/logディレクトリに保存します。

ノート:

エージェントのログは、関連するサービス・リクエストにアップロードした後で、AVCLIログの場所から必ず削除するようにしてください。

構文

DOWNLOAD AGENT LOG FILE FROM SERVER FOR HOST <hostname>

引数

引数 説明
hostname

Audit Vault Serverからログをダウンロードする必要があるエージェントの名前。

Oracle Databaseの表証跡とMicrosoft SQL Serverのディレクトリ証跡のエージェントレス収集の場合は、ホスト名として'agentless collection'を使用します。

download agent log file from server for host myhost.mycompany.com
  • エージェントのログ・ファイルをmyhost.mycompany.comホストのAudit Vault Serverから.zipファイル形式でダウンロードして、その.zip<AVCLI installation path>/av/logディレクトリに保存します。
  • エージェント・ログの合計サイズが300MB未満の場合は、すべてのエージェント・ログ・ファイルがダウンロードされます。
  • エージェント・ログの合計サイズが300MBを超える場合、最新のログ・ファイルが50MB未満であれば、各エージェント・コンポーネントの最新のログ・ファイルのみがダウンロードされます。

A.3 Database FirewallのAVCLIコマンド

AVCLI Database Firewallコマンドを使用すると、Database Firewallを構成できます。

A.3.1 Database FirewallのAVCLIコマンドについて

AVCLIデータベース・ファイアウォール・コマンドを使用すると、データベース・ファイアウォールの登録や変更などのタスクを実行できます。

A.3.2 ALTER FIREWALL

ALTER FIREWALLコマンドを使用して、Oracle Database Firewall属性を変更します。

ALTER FIREWALLコマンドは、Database Firewallの属性を変更します。

構文

ALTER FIREWALL firewall_name SET attribute=value [, attribute=value]

引数

引数 説明

firewall_name

Database Firewallの名前。

attribute

Database Firewallの属性と新しい値のペア。コマンドラインで、空白によって複数のペアを区切ります。属性のリストは、表A-4を参照してください。

使用上のノート

表A-4に、attribute=value引数に指定できるDatabase Firewallの属性を示します。

表A-4 Oracle Database Firewallの属性

パラメータ 説明

NAME

Database Firewallの新しい名前。

IP

Database FirewallのIPアドレス。

avcli> ALTER FIREWALL sample_fw1 SET NAME=sample_newfw1;

Database Firewallの名前がsample_fw1からsample_newfw1に変更されます。

avcli> ALTER FIREWALL sample_fw1 SET IP=192.0.2.169;

Database FirewallのIPアドレスが192.0.2.169に設定されます。

A.3.3 CREATE RESILIENT PAIR

CREATE RESILIENT PAIRコマンドを使用して、2つのOracle Database Firewallインストールで回復可能なペアを作成して高可用性を実現します。

CREATE RESILIENT PAIRコマンドは、高可用性のために、2つのDatabase Firewallで回復可能なペアを作成します。

構文

CREATE RESILIENT PAIR FOR FIREWALL PRIMARY primary_firewall
  STANDBY standby_firewall

引数

引数 説明

primary_firewall

プライマリDatabase Firewallの名前。syslogアラートを生成できるのは、このファイアウォールのみです。

standby_firewall

スタンバイDatabase Firewallの名前。

この引数は、Oracle AVDFリリース20.6以降で使用できます。

Oracle AVDF 20.6以降では、Database Firewallインスタンスのペアリング処理はバックグラウンド・ジョブです。Audit Vault Serverコンソールの「ジョブ」ダイアログを参照して、高可用性ペアリングのステータスを確認します。エントリCreate DBFW resilient pairに対してジョブを検索します。ペアリング処理が完了したら、「データベース・ファイアウォール」タブに移動し、左側のナビゲーション・メニューの「高可用性」タブに移動して、回復可能なペアを確認します。

avcli> CREATE RESILIENT PAIR FOR FIREWALL PRIMARY sample_fw1 SECONDARY sample_fw2;

プライマリDatabase Firewall sample_fw1とスタンバイDatabase Firewall sample_fw2の回復可能なペアが作成されます。

A.3.4 DROP FIREWALL

DROP FIREWALLコマンドを使用して、Oracle Audit Vault Serverから登録済のOracle Database Firewallを削除します。

DROP FIREWALLコマンドは、すでに登録されたDatabase FirewallをAudit Vault Serverから削除します。

構文

DROP FIREWALL firewall_name

引数

引数 説明

firewall_name

Database Firewallの名前。

avcli> DROP FIREWALL sample_fw;

Database Firewall sample_fwが削除されます。

A.3.5 DROP RESILIENT PAIR

DROP RESILIENT PAIRコマンドを使用して、指定されたOracle Database Firewallが含まれている回復可能なペアを削除する方法を学習します。

DROP RESILIENT PAIRコマンドは、指定されたDatabase Firewallが含まれる回復可能なペアを削除します。

構文

DROP RESILIENT PAIR HAVING FIREWALL firewall_name

引数

引数 説明

firewall_name

Database Firewallの名前。

avcli> DROP RESILIENT PAIR HAVING FIREWALL sample_fw1;

Database Firewall sample_fw1が含まれる既存の回復可能なペアが削除されます。

A.3.6 LIST FIREWALL

LIST FIREWALLコマンドを使用して、Oracle Audit Vault Serverに登録されているすべてのOracle Database Firewallインストールをリストします。

LIST FIREWALLコマンドは、Audit Vault Serverに登録されたすべてのDatabase Firewallをリストします。

構文

LIST FIREWALL

avcli> LIST FIREWALL;

Oracle Audit Vault Serverに登録されているOracle Database Firewallのリストが表示されます。

A.3.7 POWEROFF FIREWALL

POWEROFF FIREWALLコマンドを使用すると、Oracle Audit Vault Serverに登録されている指定のOracle Database Firewallの電源をオフにできます。

POWEROFF FIREWALLコマンドは、Audit Vault Serverにすでに登録されている、指定されたDatabase Firewallの電源を切ります。

構文

POWEROFF FIREWALL firewall_name

引数

引数 説明

firewall_name

Database Firewallの名前。

avcli> POWEROFF FIREWALL sample_fw;

Database Firewall sample_fwの電源が切られます。

A.3.8 REBOOT FIREWALL

REBOOT FIREWALLコマンドを使用して、Oracle Audit Vault Serverに登録されている指定のOracle Database Firewallを再起動します。

REBOOT FIREWALLコマンドは、Audit Vault Serverにすでに登録されている、指定されたDatabase Firewallを起動します。

構文

REBOOT FIREWALL firewall_name

引数

引数 説明

firewall_name

Database Firewallの名前。

avcli> REBOOT FIREWALL sample_fw;

Database Firewall sample_fwが再起動します。

A.3.9 REGISTER FIREWALL

REGISTER FIREWALLコマンドを使用して、特定のIPアドレスを持つOracle Database FirewallをOracle Audit Vault Serverに登録します。

REGISTER FIREWALLコマンドは、指定されたIPアドレスのDatabase FirewallをAudit Vault Serverに登録します。

構文

REGISTER FIREWALL firewall_name WITH IP ip_address

引数

引数 説明

firewall_name

Database Firewallの名前。

ip_address

Database FirewallのIPアドレス。

使用上のノート

Database Firewallは、指定したIPアドレスの場所にインストールする必要があります。

空白を含むファイアウォール名を指定するには、文字列全体を引用符で囲みます。

avcli> REGISTER FIREWALL sample_fw WITH IP 192.0.2.14;

IPアドレス192.0.2.14にインストールされたDatabase Firewall sample_fwを登録します。

A.3.10 SWAP RESILIENT PAIR

SWAP RESILIENT PAIRコマンドを使用して、指定のOracle Database Firewallが含まれている回復可能なペアの一部であるOracle Database Firewallインストールを入れ替える方法を学習します。

SWAP RESILIENT PAIRコマンドは、指定されたDatabase Firewallが含まれる回復可能なペアのDatabase Firewallを入れ替えます。

構文

SWAP RESILIENT PAIR HAVING FIREWALL firewall_name
 

引数

引数 説明

firewall_name

Database Firewallの名前。

avcli> SWAP RESILIENT PAIR HAVING FIREWALL sample_fw1;

既存の回復可能なペアで、Database Firewall sample_fw1がプライマリ・ファイアウォールの場合はセカンダリ・ファイアウォールに、それ以外の場合はその逆に入れ替えられます。

A.3.11 SHOW STATUS FOR FIREWALL

SHOW STATUS FOR FIREWALLコマンドを使用して、Oracle Database Firewallインストールのステータスを表示する方法を学習します。

SHOW STATUSコマンドは、特定のDatabase Firewallのステータスを表示します。

構文

SHOW STATUS FOR FIREWALL firewall_name

引数

引数 説明

firewall_name

Database Firewallの名前。

avcli> SHOW STATUS FOR FIREWALL sample_fw1;

Oracle Database Firewall sample_fw1の稼働情報が表示されます。

A.4 Database FirewallモニターのAVCLIコマンド

AVCLIコマンドに関連するDatabase Firewallモニタリング・ポイントを使用すると、Database Firewallを構成できます。

A.4.1 Database FirewallモニターのAVCLIコマンドについて

AVCLIコマンドに関連するDatabase Firewallモニタリング・ポイントを使用すると、Audit Vault Agentが存在するホスト・コンピュータを構成できます。

A.4.2 ALTER DATABASE FIREWALL MONITOR

ALTER DATABASE FIREWALL MONITORコマンドを使用して、モニタリング・ポイントとその属性を変更します。

ALTER DATABASE FIREWALL MONITORコマンドは、モニタリング・ポイントと関連する属性を変更します。

構文


ALTER DATABASE FIREWALL MONITOR FOR TARGET <target name> USING FIREWALL <firewall name> SET <options>

引数

引数 説明

firewall name

モニタリング・ポイントに関連付けられたDatabase Firewallの名前。

target name

Database Firewallモニタリング・ポイントに関連付けられたターゲットの名前。

options

各オプションは、<attribute=value>形式にする必要があります。

次の属性は、optionsに含めることができます。

MODE=Monitoring_Blocking_Proxy / Monitoring_Out_Of_Band / Monitoring_Host_Monitor

PRESERVE_CONNECTION=TRUE/FALSE

NETWORK_INTERFACE_CARD=new_network_interface_card

DATABASE_RESPONSE=TRUE/FALSE

FULL_ERROR_MESSAGE=TRUE/FALSE

DATABASE_INTERROGATION=TRUE/FALSE

DDI_DB_ADDRESS = <database_address>

DDI_DB_PORT = <port>

DDI_DB_NAME = <database_name>

DDI_DB_CREDENTIAL = <credential>

ADD_ADDRESS=<ip:port[:service name | SID]>

REMOVE_ADDRESS=<ip:port[:service name | SID]>

ADD_ADDRESS

Database Firewallで監視する必要があるターゲットのアドレス。

アドレスはip:port:[service]形式にする必要があります。

REMOVE_ADDRESS

Database Firewallによる監視の対象から削除する必要があるターゲットのアドレス。

NETWORK_INTERFACE_CARD

Database Firewallモニタリング・ポイントの新しいネットワーク・インタフェース・カード(またはトラフィック・ソース)。

Oracle AVDF 20.3以降、Monitoring_Host_Monitorデプロイメント・モードの場合は、IPアドレスが構成されているネットワーク・インタフェース・カードの名前を指定します。

Oracle AVDF 20.10以降、Monitoring_Out_Of_Bandデプロイメント・モードの場合は、複数のネットワーク・インタフェース・カードをスペース区切りのリストで指定できます。

MODE

Database Firewallデプロイメント・モード。次のモードが有効です。

  • モニタリング(帯域外)
  • モニタリング(ホスト監視)
  • モニタリング/ブロック(プロキシ)

PRESERVE_CONNECTION

TrueまたはFalseTrueは、Database Firewallが(監視のみモードから変更されたためまたは再起動されたために)監視およびブロック・モードで動作を開始したとき、ファイアウォールを通過している既存の接続の継続が許可されることを示します。ファイアウォールはこれらの接続にポリシーを強制できないため、セキュリティより可用性が優先されます。

Falseは、既存の接続がすべて切断されることを示します。そのため、Database Firewallはクライアントの再接続時にポリシーを強制できます。デフォルトの動作です。

DATABASE_RESPONSE

TrueまたはFalseは、モニタリング・ポイントに対するデータベース・レスポンス・モニタリング機能をアクティブ化するかどうかを示します。

FULL_ERROR_MESSAGE

TrueまたはFalseを指定して、このオプションを有効にします。エラー・コードに関連付けられたエラー・メッセージのロギングを開始します。

リリースOracle AVDF 20.5以前での引数

引数 説明

DDI_DB_ADDRESS

ネイティブ・ネットワーク暗号化トラフィックの監視を有効化する必要があるデータベースのアドレス。

DDI_DB_PORT

ネイティブ・ネットワーク暗号化トラフィックの監視を有効化する必要があるデータベースのポート番号。

DDI_DB_NAME

ネイティブ・ネットワーク暗号化トラフィックの監視を有効化する必要があるデータベースの名前。

DDI_DB_CREDENTIAL

ネイティブ・ネットワーク暗号化トラフィックの監視オプションを有効にする必要があるデータベースへの接続に使用される資格証明。資格証明は、<user name>/<password>の形式で指定する必要があります。

DATABASE_INTERROGATION

TrueまたはFalseを指定して、このオプションを有効にします。これにより、ネイティブ・ネットワーク暗号化トラフィックの監視機能が起動します。

リリースOracle AVDF 20.6以降での引数

引数 説明

DB_ADDRESS_FOR_DECRYPTION

ネイティブ・ネットワーク暗号化トラフィックの監視を有効化する必要があるデータベースのアドレス。

DB_PORT_FOR_DECRYPTION

ネイティブ・ネットワーク暗号化トラフィックの監視を有効化する必要があるデータベースのポート番号。

DB_NAME_FOR_DECRYPTION

ネイティブ・ネットワーク暗号化トラフィックの監視を有効化する必要があるデータベースの名前。

DB_CREDENTIAL_FOR_DECRYPTION

ネイティブ・ネットワーク暗号化トラフィックの監視オプションを有効にする必要があるデータベースへの接続に使用される資格証明。資格証明は、<user name>/<password>の形式で指定する必要があります。

DECRYPT_WITH_NNE_KEY

TrueまたはFalseを指定して、このオプションを有効にします。これにより、ネイティブ・ネットワーク暗号化トラフィックの監視機能が起動します。

リリースOracle AVDF 20.8以降での引数

引数 説明
BLOCK_UNMATCHED_OSN TrueまたはFalseを指定して、このオプションを有効にします。これにより、ターゲット接続の詳細に記されたサービス名以外のサービス名との接続がブロックされます。

使用上のノート

属性は、キー=値/ペアのカンマ区切りリストで指定します。次のキー値がサポートされています。

ノート:

  • ADD_ADDRESS属性とREMOVE_ADDRESS属性は、単一のターゲットにのみ適用できます。RACモニタリング・ポイントには適用できません。
  • AVDF 20.10以降では、モニタリング(帯域外)モードの場合にのみ複数のネットワーク・インタフェース・カードを指定できます。それ以外の場合、使用できるネットワーク・インタフェース・カードまたはトラフィック・ソースは1つのみです。

avcli> ALTER DATABASE FIREWALL MONITOR FOR TARGET target1 USING FIREWALL fw1 SET MODE=monitoring_out_of_band;
avcli> ALTER DATABASE FIREWALL MONITOR FOR TARGET target1 USING FIREWALL fw1 SET database_response=true, full_error_message=true;
avcli> ALTER DATABASE FIREWALL MONITOR FOR TARGET target1 USING FIREWALL fw1 SET add_address=1.2.3.4:1234:dbfwfb;
20.10以降で、モニタリング(帯域外)モードでデプロイするときに複数のネットワーク・インタフェース・カードを指定します:
avcli> ALTER DATABASE FIREWALL MONITOR FOR TARGET mysource USING FIREWALL myfwset network_interface_card=enp0s3 enp0s10, database_response=true, full_error_message=true;

A.4.3 CREATE DATABASE FIREWALL MONITOR

CREATE DATABASE FIREWALL MONITORコマンドは、ターゲットを保護するDatabase Firewallモニタリング・ポイントを作成します。

CREATE DATABASE FIREWALL MONITORコマンドは、指定した名前でDatabase Firewallモニタリング・ポイントを作成し、ターゲットを監視のみモードまたは監視およびブロック・モードで保護します。

構文

CREATE DATABASE FIREWALL MONITOR FOR TARGET <target name> USING FIREWALL <firewall name> WITH MODE <mode name> NETWORK INTERFACE CARD <network interface card> [PROXY PORT <proxy port number>] [ADD ADDRESS <ip:port[:service name | SID]>] [FOR TARGET MODE RAC]

引数

引数 説明

target name

ターゲットの名前。

firewall name

Database Firewallの名前。

network interface card name

ネットワーク・インタフェース・カード(NIC)の名前。結合されたNICを指定できます。NICは1つのみ許容されます。ただし、Oracle AVDF 20.10以降のMonitoring_Out_Of_Bandモードを除きます。

Oracle AVDF 20.10以降、Monitoring_Out_Of_Bandデプロイメント・モードの場合は、複数のネットワーク・インタフェース・カードをカンマ区切りのリストで指定できます。

Oracle AVDF 20.3以降、Monitoring_Host_Monitorデプロイメント・モードの場合は、IPアドレスが構成されているネットワーク・インタフェース・カードの名前を指定します。

proxy port number

プロキシ・ポート番号は、Monitoring_Blocking_Proxyデプロイメント・モードにのみ必要です。

mode name

使用可能なデプロイメント・モードは次のとおりです。

  • Monitoring_Blocking_Proxy
  • Monitoring_Out_Of_Band
  • Monitoring_Host_Monitor

Monitoring_Blocking_Proxyモードでは、ネットワーク・インタフェース・カードとプロキシ・ポートの両方を指定する必要があります。追加できるアドレスは1つのみです。

Monitoring_Out_Of_BandおよびMonitoring_Host_Monitorモードでは、ネットワーク・インタフェース・カードを設定する必要があり、プロキシ・ポートは適用できません。1つ以上のアドレスが追加できます。

address

Database Firewallの最初のモニタリング・ポイントのIPアドレス。特定のターゲットとDatabase Firewallの、最初のDatabase Firewallモニタリング・ポイントに必須です。後続のモニタリング・ポイントは作成できません。

形式: <ip:port[:service name | SID]>

Ip

IPアドレス。

port

ポート番号

service name

Oracle Databaseのサービス名またはSID。

ノート:

ターゲット・データベースで複数のOSNを監視する場合:
  • Oracle AVDF 20.1-20.9: OSNごとにプロキシ・ターゲットの構成が必要になります。これは、単一のプロキシ・ポートでは同じターゲット・データベースの複数のOSNにサービスを提供できないためです。必要に応じてトラフィック・プロキシ・ポートを追加します。
  • Oracle AVDF 20.10以降: 処理対象のターゲット・データベースの複数のOSNを1つのプロキシ・ポートを使用して指定できます。複数のOSNは、「|」文字で区切られたリストで指定します。例: target1|target2|target 3。

FOR TARGET MODE RAC

Oracle Databasesに対してのみ(プロキシ・ポートが設定されている場合に限る)設定できます。

create database firewall monitor for target mysource using firewall myfw with mode Monitoring_Blocking_Proxy network interface card eth1 proxy port 1 add address 192.0.2.0:24:srcdb for target mode rac;

ポート1のネットワーク・インタフェース・カードeth1を使用して、Database FirewallインスタンスmyfwのDatabase Firewallモニタリング・ポイントを作成し、ターゲットmysourceをモードMonitoring_Blocking_Proxyで保護し、Oracle RACインスタンスとしてアドレス(host=192.0.2.0, port=24 and service=srcdb)を追加します。

create database firewall monitor for target mysource using firewall myfw with mode Monitoring_Host_Monitor network interface card eth0 add address 192.0.2.1:dbfwdb

Database Firewallのモニタリング・ポイントを作成し、モードMonitoring_Host_Monitorでネットワーク・インタフェース・カードeth0を使用して、Database Firewallインスタンスmyfwのターゲットmysourceを監視します(アドレスhost=192.0.2.1, port=80, service=dbfwdbを追加します)。

create database firewall monitor for target mysource using firewall myfw with mode Monitoring_Out_Of_Band network interface card eth0

Database Firewallのモニタリング・ポイントを作成し、モードMonitoring_Out_Of_Bandでネットワーク・インタフェース・カードeth0を使用して、Database Firewallインスタンスmyfwのターゲットmysourceを監視します(このターゲットとDatabase Firewallペアの最初のDatabase Firewallモニタリング・ポイントでアドレスが追加済であることが前提です)。

create database firewall monitor for target mysource using firewall myfw with mode Monitoring_Out_Of_Band network interface card enp0s3,enp0s10,enp0s9 add address 192.0.2.0:24:srcdb
ネットワーク・インタフェース・カードenp0s3, enp0s10, and enp0s9を使用しているDatabase Firewall myfwに、Database Firewallモニタリング・ポイントを作成し、ターゲットmysourceMonitoring_Out_Of_Bandモードで保護して、address host = 192.0.2.0, port=24 and service = srcdbを追加します。Oracle AVDF 20.10以降では、Monitoring_Out_Of_Bandモードで複数のネットワーク・インタフェース・カードを指定できます。

結果

このコマンドが正常に実行されると、次の出力が表示されます。

The command completed successfully.

このコマンドが正常に実行されない場合は、エラーが表示されます。ここでは、Oracle AVDFリリース20.8以降で表示される可能性のあるエラーの一部を示します。

エラー 説明
OAV-46501: invalid target: <target name provided>

指定したターゲット名は無効です。LIST SECURED TARGETコマンドを実行してターゲットの正しい名前を確認してください。

OAV-46501: invalid firewall: <firewall name provided>

指定したDatabase Firewallインスタンスの名前は無効です。LIST FIREWALLコマンドを実行してDatabase Firewallインスタンスの正しい名前を確認してください。

OAV-46501: invalid monitor mode: <provided monitor mode name>.
Monitor mode must be one of:
Monitoring_Blocking_Proxy, Monitoring_Host_Monitor, Monitoring_Out_Of_Band.

指定したDatabase Firewallモードは無効です。有効なモードは、Monitoring_Blocking_ProxyMonitoring_Host_MonitorMonitoring_Out_Of_Bandです。

OAV-46501: invalid network interface card: <network interface card provided>

指定したネットワーク・インタフェース・カードの名前は無効です。SHOW STATUS FOR FIREWALLコマンドを実行してネットワーク・インタフェース・カードの正しい名前を確認してください。

OAV-46501: invalid proxy port number: <proxy port number provided>

指定したプロキシ・ポート番号は無効です。正しいプロキシ・ポート番号を確認してください。


OAV-46991: Invalid option 'proxy port' for mode 'Monitoring (Out-of-Band)
OAV-46991: Invalid option 'proxy port' for mode 'Monitoring (Host Monitor)

プロキシ・ポート番号は、Monitoring_Out_Of_BandまたはMonitoring_Host_Monitorモードに指定します。プロキシ・ポート番号を削除してください。

OAV-46648: Invalid value for 'proxy port'

Monitoring_Blocking_Proxyモードに、プロキシ・ポート番号が指定されていません。

OAV-47501: Traffic proxy <proxy name> is in use.

指定したプロキシ・ポート番号は、別のDatabase Firewallモニタリング・ポイントで使用されています。

OAV-46504: duplicate proxy port numbers: <proxy port number provided as part
of network interface card> and <proxy port number provided>

プロキシ・ポートはNETWORK INTERFACE CARDに指定されていて、PROXY PORTが一致しません。単一のプロキシ・ポート番号を指定してください。

OAV-46995: At least one connection details required for the database firewall
monitor

アドレスまたは接続詳細が、特定のターゲットとDatabase Firewallインスタンスのペアの最初のDatabase Firewallモニタリング・ポイントに対して指定されていません。

OAV-47709: Connection details cannot be changed if there is more than one
database firewall monitor

アドレスまたは接続詳細が先に指定されていて、特定のターゲットとDatabase Firewallインスタンスのペアの後続のDatabase Firewallモニタリング・ポイントに対して再変更できません。LIST DATABASE FIREWALL MONITORコマンドを実行して既存の接続の詳細を確認してください。

OAV-47707: Invalid option 'FOR TARGET MODE RAC' for mode 'Monitoring (Out-of-Band)'
OAV-47707: Invalid option 'FOR TARGET MODE RAC' for mode 'Monitoring (Host Monitor)'

サポートされていないOracle RACターゲット・インスタンスに、Monitoring_Out_Of_BandまたはMonitoring_Host_Monitorを構成しようとしています。オプションFOR TARGET MODE RACを削除するか、モードをMonitoring_Blocking_Proxyに変更してください。

OAV-46535: failed to add secured target address: 
address <address provided> is used by Secured Target <another target name>

アドレスまたは接続詳細は、すでにモニタリング対象の別のターゲットに指定されています。

A.4.4 DROP DATABASE FIREWALL MONITOR

DROP DATABASE FIREWALL MONITORコマンドを使用して、モニタリング・ポイントを削除します。

DROP DATABASE FIREWALL MONITORコマンドはモニタリング・ポイントを削除します。

構文

DROP DATABASE FIREWALL MONITOR FOR TARGET <target name> USING FIREWALL <firewall name>

引数

引数 説明

firewall name

Database Firewallの名前。

target name

ターゲットの名前。

avcli> DROP DATABASE FIREWALL MONITOR FOR TARGET sample_source USING FIREWALL sample_fw;
avcli> DROP DATABASE FIREWALL MONITOR FOR TARGET target1 USING FIREWALL fw1;

モニタリング・ポイントが削除されます。

A.4.5 LIST DATABASE FIREWALL MONITOR

LIST DATABASE FIREWALL MONITORコマンドを使用して、Database Firewallまたはターゲットに関連付けられたモニタリング・ポイントをすべてリストします。

LIST DATABASE FIREWALL MONITORコマンドは、Database Firewallまたはターゲットに関連付けられたモニタリング・ポイントをリストします。

構文

LIST DATABASE FIREWALL MONITOR FOR FIREWALL <firewall_name>
LIST DATABASE FIREWALL MONITOR FOR TARGET <target_name>

引数

引数 説明

firewall_name

Database Firewallの名前。

target_name

ターゲットの名前。

avcli> LIST DATABASE FIREWALL MONITOR FOR FIREWALL sample_fw;

Database Firewall sample_fwに関連付けられたすべてのモニタリング・ポイントのリストが表示されます。

avcli> LIST DATABASE FIREWALL MONITOR FOR TARGET sample_source;

ターゲットsample_sourceに関連付けられたすべてのモニタリング・ポイントのリストが表示されます。

A.4.6 START DATABASE FIREWALL MONITOR

START DATABASE FIREWALL MONITORコマンドを使用して、以前に一時停止したモニタリング・ポイントを開始する方法を学習します。

START DATABASE FIREWALL MONITORコマンドは、以前に一時停止したモニタリング・ポイントを開始します。

構文

START DATABASE FIREWALL MONITOR FOR TARGET <target name> USING FIREWALL <firewall name>
 

引数

引数 説明

firewall name

Database Firewallの名前。

target name

ターゲットの名前。

avcli> START DATABASE FIREWALL MONITOR FOR TARGET sample_source USING FIREWALL sample_fw;
avcli> START DATABASE FIREWALL MONITOR FOR TARGET target1 USING FIREWALL fw1;

モニタリング・ポイントが開始されます。

A.4.7 STOP DATABASE FIREWALL MONITOR

STOP DATABASE FIREWALL MONITORコマンドを使用して、モニタリング・ポイントを停止します。

STOP DATABASE FIREWALL MONITORコマンドは、ターゲットのモニタリング・ポイントを停止します。

構文

STOP DATABASE FIREWALL MONITOR FOR TARGET <target name> USING FIREWALL <firewall name>

引数

引数 説明

firewall name

Database Firewallの名前。

target name

ターゲットの名前。

avcli> STOP DATABASE FIREWALL MONITOR FOR TARGET sample_source USING FIREWALL sample_fw;
avcli> STOP DATABASE FIREWALL MONITOR FOR TARGET target1 USING FIREWALL fw1;

モニタリング・ポイントが停止されます。

A.5 ターゲットのAVCLIコマンド

AVCLIターゲット・コマンドを使用すると、データベースとデータベース以外の両方のターゲットをAudit Vault Server用に構成できます。

TARGETSECURED TARGETという用語は通常、このリリースのOracle Audit Vault and Database Firewallでは同じ意味で使用しています。

A.5.1 ターゲットのAVCLIコマンドについて

ターゲットのAVCLIコマンドを使用すると、ターゲットの登録や変更などのタスクを実行できます。

A.5.2 ALTER SECURED TARGET

ALTER SECURED TARGETコマンドを使用して、ターゲットの属性を変更します。

ALTER SECURED TARGETコマンドは、ターゲットの属性を変更します。

構文

ALTER SECURED TARGET secured_target_name  
   SET attribute=value [, attribute=value]

引数

引数 説明

attribute=value

変更するターゲットの属性に対するキー/値ペア。コマンドラインで空白を使用すると、一度に1つ以上のターゲットの属性を変更できます。

関連項目:

service

Oracle Databaseの場合のみ必須: サービス名またはSID

表A-5に、指定できるターゲットの属性を示します。

表A-5 ターゲットの属性

属性 説明

NAME

変更するターゲット・データベースの名前。この名前は大/小文字が区別されます。Audit Vault Serverで別のターゲットにまだ定義されていない必要があります。

特殊文字(&<>"/;,*|=% --)は、ターゲット名に使用できません。

関連項目:

既存のターゲットのリストを確認するには、「LIST SECURED TARGET」を参照してください。

LOCATION

ターゲットの場所

ノート: 登録時にターゲットの場所が指定されておらず、ターゲットへの接続に資格証明が必要な場合は、ターゲットの場所とともに資格証明を指定する必要があります。

CREDENTIALS

ターゲットへの接続に使用される新しいユーザー名。Audit Vault Serverでは新しいパスワードの入力が要求されます。

<new username>/<new password>形式の資格証明は、.avファイルで受け入れられます。

DESCRIPTION

このターゲット・データベース・インスタンスの説明

MAXIMUM_ENFORCEMENT_POINT_THREADS

ターゲットのモニタリング・ポイント・スレッドの最大数。値の範囲は、1から16 (含む)です。デフォルト値は1です。

一般的な使用例

avcli> ALTER SECURED TARGET sample_source SET name=sample_source2;

ターゲット名sample_sourcesample_source2に変更されます。

avcli> ALTER SECURED TARGET sample_source SET credentials=scott;

ターゲットsample_sourceへの接続に使用される資格証明が変更されます。

avcli> ALTER SECURED TARGET sample_source SET description='This is a new description';

モニタリング・ポイント・スレッド数がターゲットsample_sourceに設定されます。

avcli> ALTER SECURED TARGET sample_source SET maximum_enforcement_point_threads=14;

ターゲットsample_sourceの説明が変更されます。

avcli> ALTER SECURED TARGET sample_source set maximum_enforcement_point_threads = 10;

ターゲットsample_sourceのモニタリング・ポイント・スレッドの最大数を10に設定します。

Oracleの例:

avcli> ALTER SECURED TARGET secured target sample_source set
 location=jdbc:oracle:thin:@//new_sample_host:1521:sample_db;

ターゲットsample_sourceの場所が変更されます。

A.5.3 DROP SECURED TARGET

DROP SECURED TARGETコマンドを使用して、指定したターゲットの登録をOracle Audit Vault Serverから削除する方法を学習します。

DROP SECURED TARGETコマンドは、指定されたターゲットの登録をAudit Vault Serverから削除します。

構文

DROP SECURED TARGET secured_target_name

引数

引数 説明

secured_target_name

ターゲットの名前。登録されたすべてのターゲットを確認するには、LIST SECURED TARGETを参照してください。

使用上のノート

ターゲットを削除する前に、このターゲットに関連付けられたすべての証跡が停止状態であることを確認します。それ以外の場合は、DROP SECURED TARGETコマンドは失敗します。アクティブな証跡を停止する方法は、HELP STOP COLLECTIONを参照してください。

ターゲットを削除すると、Audit Vault Serverはそのターゲットの監視を停止します。以前に収集された監査データは、Audit Vault Serverリポジトリで使用可能な状態のままです。

avcli> DROP SECURED TARGET sample_source;

sample_sourceターゲットを削除します。

A.5.4 LIST ATTRIBUTE FOR SECURED TARGET

LIST ATTRIBUTE FOR SECURED TARGETコマンドを使用して、ターゲットの属性をリストします。

LIST ATTRIBUTE FOR SECURED TARGETコマンドは、指定されたターゲットの属性をリストします。

構文

LIST ATTRIBUTE FOR SECURED TARGET secured target name;

引数

引数 説明

secured target name

ターゲットの名前。登録されたすべてのターゲットを確認するには、LIST SECURED TARGETを参照してください。

A.5.5 LIST METRICS

LIST METRICSコマンドを使用して、様々な証跡など、特定のターゲットのメトリックをリストします。

LIST METRICSコマンドは、各種証跡など、指定されたターゲットのメトリックをリストします。

構文

LIST METRICS FOR SECURED TARGET secured_target_name

引数

引数 説明

secured_target_name

ターゲットの名前

登録されたすべてのターゲットを確認するには、LIST SECURED TARGETを参照してください。

使用上のノート

LIST METRICSコマンドの使用方法は、すべてのターゲット・タイプに対して同じです。

avcli> LIST METRICS FOR SECURED TARGET sample_source;

ターゲットsample_sourceで使用可能なメトリックがリストされます。

A.5.6 LIST SECURED TARGET

LIST SECURED TARGETコマンドを使用して、Audit Vault Serverに登録されている個々のアクティブなターゲットをリストします。

LIST SECURED TARGETコマンドは、Audit Vault Serverに登録されたアクティブなターゲットをリストします。

構文

LIST SECURED TARGET;

Audit Vault Serverに登録されたアクティブ・ターゲットの名前をリストします。

A.5.7 LIST SECURED TARGET TYPE

LIST SECURED TARGET TYPEコマンドを使用して、Audit Vault Serverに登録されている様々なターゲットのタイプをリストします。

LIST SECURED TARGET TYPEコマンドは、現在Audit Vault Serverに登録されている様々なターゲットのタイプをリストします。

構文

LIST SECURED TARGET TYPE

avcli> list secured target type;

現在Audit Vault Serverに登録されている様々なターゲットのタイプの名前をリストします。

A.5.8 REGISTER SECURED TARGET

REGISTER SECURED TARGETコマンドを使用して、Audit Vault Serverによって監視されるターゲットを登録します。

REGISTER SECURED TARGETコマンドは、Audit Vault Serverによって監視されるターゲットを登録します。

構文

REGISTER SECURED TARGET secured_target_name OF SECURED TARGET TYPE 
   "secured_target_type" [AT location] [AUTHENTICATED BY username] [DEPLOYMENT MODE deployment mode]

引数

引数 説明

secured_target_name

ターゲットの名前。一意である必要があります。

特殊文字(&<>"/;,*|=% --)は、ターゲット名に使用できません。

secured_target_type

有効なターゲット・タイプ(Oracleなど)。

関連項目:

サポートされるターゲット・タイプのリストを確認するには、「LIST SECURED TARGET TYPE」を参照してください。

location

ターゲット・データベース接続情報。

関連項目:

ALTER SECURED TARGET

これはオプションです。これは後で追加できます。

ターゲットへの接続方法を指定する不透明文字列で、通常はJDBC接続文字列です。使用する構文は、ターゲット・タイプによって異なります。下のデータベース固有の使用上のノートを参照してください。

locationを指定していない場合、このターゲット・タイプに適用される特定の機能(ユーザー権限の取得、監査設定管理、SPAの取得、監査証跡収集など)が無効になります。

user_name

オプション。ターゲットに接続するための資格証明。

username引数を入力すると、Audit Vault Serverからターゲット・ユーザー・アカウントのパスワードが要求されます。ターゲット・データベースの場合、このアカウントはターゲット・データベースに存在する必要があります。オプション。

次の各項に記載されている、データベース固有の使用上のノートを参照してください。

DEPLOYMENT MODE

オプション。ターゲットのデプロイメント・モード。この引数は、Oracle AVDFリリース20.7以降で使用できます。

統合監査を使用するActive Data Guardが存在するOracle Databaseの場合、DEPLOYMENT MODEADGとして指定します。詳細は、Oracle Active Data Guardからの監査収集のための追加情報を参照してください。

一般的な例

avcli> HELP REGISTER SECURED TARGET;

REGISTER SECURED TARGETコマンドの詳細なヘルプを表示します。

Oracle Databaseの使用上のノートと例

  • ターゲットへの接続に資格証明が必要な場合は、認証資格証明をターゲットの場所とともに指定する必要があります。

  • location引数に、ホスト名、ポート番号およびサービスID (SID)をコロンで区切って入力します。次の構文を使用します。

    AT host:port:service
    
  • 異なるターゲット・タイプのJDBC接続文字列の形式を次に指定します。たとえば:

    Oracle Database: jdbc:oracle:thin:@//<host>:<port>/<service name | SID>

    Sybase ASEおよびSybase SQL Anywhere: jdbc:av:sybase://<host>:<port>

    ノート:

    Sybase SQL AnywhereはOracle AVDFリリース20.7では非推奨です。また、20.8ではサポートされていません。

    Microsoft SQL Server: jdbc:av:sqlserver://<host>:<port>

    IBM DB2 DBARSおよびIBM DB2 LUW: jdbc:av:db2://<host>:<port>/<database name>

    MySQL: jdbc:av:mysql://<host>:<port>/mysql

  • この接続情報に確信が持てない場合、ターゲット・データベースをインストールしたコンピュータでlsnrctl status listener_nameコマンドを実行します。

  • AUTHENTICATED BYコマンドでユーザー名を入力し、Audit Vault Serverからパスワードの入力が求められます。AUTHENTICATED BY <username>/<password>は、ファイル入力から.avファイルまで受け入れられます。このユーザー・アカウントは、ターゲット・データベースに存在する必要があります。

    このユーザーを確認するには、SESSION_PRIVSおよびSESSION_ROLESデータ・ディクショナリ・ビューを問い合せます。

  • 統合監査を使用するActive Data Guardが存在するOracle Databaseの場合、DEPLOYMENT MODEADGとして指定します。

Oracle Databaseの例

avcli> REGISTER SECURED TARGET sample_source OF SECURED TARGET TYPE "Oracle Database" 
   AT jdbc:oracle:thin:@//anymachinename:1521/example.com  
   AUTHENTICATED BY system DEPLOYMENT MODE ADG;

ターゲット・タイプOracle DatabaseのOracleターゲットsample_sourceを登録します。このターゲットには、接続文字列jdbc:oracle:thin:@//anymachinename: 1521/example.com、資格証明systemおよびデプロイメント・モードADGを使用して接続できます。

DBを使用したSQL Serverの例

avcli > REGISTER SECURED TARGET sample_mssqldb OF SECURED TARGET TYPE "Microsoft SQL Server" AT jdbc:av:sqlserver://hostname:port authenticated by <user>;

Windows認証を使用したSQL Serverの例

avcli > REGISTER SECURED TARGET sample_mssqldb OF SECURED TARGET TYPE "Microsoft SQL Server" AT “jdbc:av:sqlserver://<Host Name>:<Port>;authenticationMethod=ntlmjava;domain=<domain name>” authenticated by <windows user>;

IBM DB2の例

avcli> REGISTER SECURED TARGET sample_db2db OF SECURED TARGET TYPE "IBM DB2 LUW" AT jdbc:av:db2://host:port authenticated by sa;

saで認証された資格証明を使用して、接続文字列jdbc:av:db2://host:portを使用して到達可能なターゲット・タイプ"IBM DB2 LUW"のDB2ターゲットsample_db2dbを登録します。

A.5.9 UPLOAD OR DELETE WALLET FILE

UPLOAD OR DELETE WALLET FILEを使用して、ターゲット・ウォレット・ファイルをアップロードまたは削除します。

このコマンドは、ターゲット・ウォレット・ファイルをアップロードおよび削除するために使用します。

構文

ALTER SECURED TARGET <Secured target name> SET WALLET_FILE=<Path of the wallet file>

ALTER SECURED TARGET <Secured target name> DROP ATTRIBUTE WALLET_FILE

引数

引数 説明

<Secured target name>

ターゲットの名前。

WALLET_FILE

ウォレット属性の名前(キー)。

<Path of the wallet file>

ウォレット・ファイルのパス(値)。

alter secured target mysource set wallet_file=/dir1/dir2/wallet.sso;

TCPS接続を使用して、ターゲット・ウォレット・ファイルをAudit Vault Serverの指定された場所にアップロードします。

alter secured target mysource drop attribute wallet_file;

TCPS接続を使用してターゲット・ウォレットをその場所から削除します。

A.6 ターゲット・グループAVCLIコマンド

AVCLIターゲット・グループ・コマンドを使用すると、ターゲット・グループを変更できます。

表A-6

表A-6 AVCLIターゲット・グループ・コマンド

コマンド 説明

ADD TARGET

特定のターゲットをターゲット・グループに追加します。

DELETE TARGET

ターゲット・グループから特定のターゲットを削除します。

A.6.1 ADD TARGET

このコマンドを使用して、特定のターゲットをターゲット・グループに追加します。

構文

ALTER TARGETGROUP <target group name> ADD TARGET <target name>
HELP ALTER TARGETGROUP

引数

引数 説明

help

使用可能なオプションに関するヘルプを検索します。

target name

追加する必要のある特定のターゲットの名前。

target group name

特定のターゲット・グループの名前。

alter targetgroup tg1 add target t1

A.6.2 ALTER TARGET GROUP

ALTER TARGET GROUPコマンドを使用して、指定したターゲット・グループを変更します。

指定したターゲット・グループに対して、ターゲットを追加または削除します。ターゲット・グループの説明を変更します。

ノート:

このコマンドは、Oracle AVDFリリース20.3以降で使用できます。

構文

ALTER TARGET GROUP <target group name> ADD TARGET <target name>

既存のターゲット・グループにターゲットを追加します。

ALTER TARGET GROUP <target group name> DELETE TARGET <target name>

既存のターゲット・グループからターゲットを削除します。

ALTER TARGET GROUP <target group name> MODIFY DESCRIPTION <description>

既存のターゲット・グループの説明を変更します。

HELP ALTER TARGET GROUP

使用可能なオプションに関するヘルプを検索します。

引数

引数 説明

target group name

変更する必要がある、指定したターゲット・グループの名前。

target name

ターゲット・グループに対して追加または削除する必要がある、指定したターゲットの名前。

description

指定したターゲット・グループの新しい説明。

alter target group tg1 add target t1;

このコマンドは、ターゲットt1をターゲット・グループtg1に追加します。

alter target group tg1 delete target t1;

このコマンドは、ターゲットt1をターゲット・グループtg1から削除します。

alter target group tg1 modify description 'new description';

指定したターゲット・グループの説明が、指定した説明に変更されます。

A.6.3 CREATE TARGET GROUP

CREATE TARGET GROUPコマンドを使用して、指定した名前でターゲット・グループを作成します。

指定した名前でターゲット・グループを作成します。ターゲット・グループは、スーパー管理者またはスーパー監査者のみが作成できます。

ノート:

このコマンドは、Oracle AVDFリリース20.3以降で使用できます。

構文

CREATE TARGET GROUP <target group name>

指定した名前でターゲット・グループを作成します。

CREATE TARGET GROUP <target group name> DESCRIPTION <description>

オプションで、新しいターゲット・グループの作成中に説明を追加します。

引数

引数 説明

target group name

作成するターゲット・グループの名前。

特殊文字(&<>"/;,*|=% -- )は、ターゲット名に使用できません。

CREATE TARGET GROUP test22

test22という名前の新しいターゲット・グループが作成されます。

create target group my_group2 description 'new group for new reports';

new group for new reportsの説明を使用して、ターゲット・グループmy_group2を作成します。

A.6.4 DELETE TARGET

このコマンドを使用して、ターゲット・グループから特定のターゲットを削除します。

構文

ALTER TARGETGROUP <target group name> DELETE TARGET <target name>

HELP ALTER TARGETGROUP

引数

引数 説明

help

使用可能なオプションに関するヘルプを検索します。

target name

削除する必要のある特定のターゲットの名前。

target group name

特定のターゲット・グループの名前。

alter targetgroup tg1 delete target t1

A.6.5 DROP TARGET GROUP

DROP TARGET GROUPコマンドを使用して、指定したターゲット・グループの登録をAudit Vault Serverから削除します。

指定したターゲット・グループをAudit Vault Serverから削除します。

ノート:

このコマンドは、Oracle AVDFリリース20.3以降で使用できます。

構文

DROP TARGET GROUP <target group name>

引数

引数 説明

target group name

削除する、指定したターゲット・グループの名前。

DROP TARGET GROUP test22

test22という名前のターゲット・グループが削除されます。

A.6.6 LIST TARGET GROUPS

LIST TARGET GROUPSコマンドを使用して、ユーザーのすべてのターゲット・グループのリストを表示します。

ユーザーのすべてのターゲット・グループのリストを表示します。

ノート:

このコマンドは、Oracle AVDFリリース20.3以降で使用できます。

構文

LIST TARGET GROUPS

このコマンドは、現在のユーザーのすべてのターゲット・グループをリストします。

list target groups;

すべてのターゲット・グループをリストします。

A.6.7 LIST TARGETS OF TARGET GROUP

LIST TARGETS OF TARGET GROUPコマンドを使用して、特定のターゲット・グループのアクティブ・ターゲットのリストを表示します。

特定のターゲット・グループのアクティブ・ターゲットのリストを表示します。

ノート:

このコマンドは、Oracle AVDFリリース20.3以降で使用できます。

構文

LIST TARGETS OF TARGET GROUP <target group name>

このコマンドは、特定のターゲット・グループの様々なアクティブ・ターゲットをリストします。出力には、各ターゲットの名前、場所および説明が含まれます。

引数

引数 説明

target group name

アクティブ・ターゲットがリストされるターゲット・グループの名前。

list targets of target group tg1;

ターゲット・グループtg1の様々なアクティブ・ターゲットをリストします。

A.7 監査証跡収集のAVCLIコマンド

監査証跡収集のAVCLIコマンドを使用すると、監査証跡収集の開始や停止などのタスクを実行できます。

A.7.1 Oracle監査証跡のAVCLIコマンドについて

AVCLIターゲット監査証跡収集コマンドを使用すると、ターゲットの監査証跡収集を管理できます。

A.7.2 DROP TRAIL FOR SECURED TARGET

このコマンドは、監視が不要になった証跡を削除します。

ノート:

監査証跡を削除するには、監査証跡がSTOPPED状態である必要があります。関連付けられている監査データをすでに収集している証跡は削除できません。

構文

DROP TRAIL FOR SECURED TARGET secured_target_name USING HOST hostname FROM location [WITH CONNECTION <connection_name>]

引数

引数 説明

secured_target_name

監査証跡を削除するターゲットの名前。

hostname

ターゲット・エージェントが存在するホストの名前。

Oracle Databaseの表証跡とMicrosoft SQL Serverのディレクトリ証跡のエージェントレス収集の場合は、ホスト名として'agentless collection'を使用します。

location

locationは、次のいずれかです。

  • DIRECTORY directory name / mask

  • TABLE tablename

  • SYSLOG DEFAULT | filename / file mask

  • NETWORK

  • EVENT LOG [eventlog name]

  • TRANSACTION LOG directory name / mask

  • CUSTOM name

connection_name

オプション。接続名。Oracle AVDFリリース20.7以降に適用できます。

統合監査を使用するActive Data Guardが存在するOracle Databaseの場合、証跡はフェイルオーバー接続文字列を使用して現在のプライマリ・データベースに接続できます。または、証跡は、WITH CONNECTIONディレクティブを使用して指定された接続名を使用して、Active Data Guard内の個々のデータベースに接続することもできます。WITH CONNECTIONディレクティブは、統合監査を使用するActive Data Guardを持つOracle Databaseに対してのみ使用してください。

WITH CONNECTIONディレクティブは、Active Data Guard以外のデータベースには使用しないでください。

WITH CONNECTIONディレクティブは、従来の監査を使用するActive Data Guardデータベースには使用しないでください。

接続名は、failover_connectionにすることも、ターゲット作成時に指定されたav.target.connection.<name>形式の監査収集属性名にすることもできます。詳細は、Oracle Active Data Guardからの監査収集のための追加情報を参照してください。

関連項目:

avcli> DROP TRAIL FOR SECURED TARGET sample_source USING HOST foo FROM
   DIRECTORY /opt/audit_trail;

ターゲットsample_sourceのディレクトリ/opt/audit_trailからの監査証跡が削除されます。

avcli> DROP TRAIL FOR SECURED TARGET sample_source USING HOST foo FROM TABLE sys.aud$;

ターゲットsample_sourceの表証跡sys.aud$からの監査証跡が削除されます。

avcli> DROP TRAIL FOR SECURED TARGET sample_source USING HOST foo FROM SYSLOG DEFAULT
   /usr/syslog/syslog*;

ターゲットsample_sourceのsyslog証跡/usr/syslog/syslog*が削除されます。

avcli> DROP TRAIL FOR SECURED TARGET sample_source USING HOST foo FROM TRANSACTION LOG /extract;

ターゲットsample_sourceのディレクトリ/extractからトランザクション・ログ証跡が削除されます。

avcli> DROP TRAIL FOR SECURED TARGET mysource USING HOST foo FROM TABLE unified_audit_trail WITH CONNECTION failover_connection;

ターゲット登録時に指定されたフェイルオーバー接続を使用する、ターゲットmysourceの表証跡unified_audit_trailを削除します。これは、Oracle AVDFリリース20.7以降で、統合監査を使用するActive Data Guardが存在するOracle Databaseにのみ適用されます。

avcli> DROP TRAIL FOR SECURED TARGET mysource USING HOST foo FROM TABLE unified_audit_trail WITH CONNECTION av.target.connection.<name>;

ターゲット登録時に指定されたav.target.connection.<name>形式の接続名を使用する、ターゲットmysourceの表証跡unified_audit_trailを削除します。これは、Oracle AVDFリリース20.7以降で、統合監査を使用するActive Data Guardが存在するOracle Databaseにのみ適用されます。

A.7.3 LIST TRAIL FOR SECURED TARGET

LIST TRAIL FOR SECURED TARGETコマンドを使用して、START COLLECTIONコマンドで開始した監査証跡またはSTOP COLLECTIONコマンドで停止した監査証跡をリストします。

LIST TRAIL FOR SECURED TARGETコマンドは、START COLLECTIONコマンドで開始された、またはSTOP COLLECTIONコマンドで停止された使用可能な監査証跡をリストします。

構文

LIST TRAIL FOR SECURED TARGET secured_target_name

引数

引数 説明

secured_target_name

ターゲットの名前。

既存のターゲットのリストを検索するには、LIST SECURED TARGETを参照してください。

使用上のノート

LIST TRAIL FOR SECURED TARGETは、作成されていても、まだ開始または停止されていない監査証跡をリストしません。

avcli> LIST TRAIL FOR SECURED TARGET sample_source;

ターゲットsample_sourceで使用可能な証跡がリストされます。

A.7.4 START COLLECTION FOR SECURED TARGET

このコマンドは、指定のターゲットから指定された監査証跡データの収集を開始します。オプションとして、指定された収集プラグインを使用します。

ノート:

監査証跡がまだ存在していない場合は、監査証跡が作成されて開始されます。

構文

START COLLECTION FOR SECURED TARGET secured_target_name USING HOST host FROM location
   [USING PLUGIN plugin id] [WITH CONNECTION <connection_name>]

引数

引数 説明

secured_target_name

監査証跡収集を開始するターゲットの名前。

host

ターゲット・エージェントが存在するホストの名前。

Oracle Databaseの表証跡とMicrosoft SQL Serverのディレクトリ証跡のエージェントレス収集の場合は、ホスト名として'agentless collection'を使用します。

location

locationは、次のいずれかです。

  • DIRECTORY directory name / mask

  • TABLE tablename

  • SYSLOG DEFAULT | filename / file mask

  • NETWORK

  • EVENT LOG [eventlog name]

  • TRANSACTION LOG directory name / mask

  • CUSTOM name

plugin id

使用されている収集プラグインID。使用可能なプラグインが複数存在する場合は必須です。プラグインが1つしかない場合はオプションです。

connection_name

オプション。接続名。

統合監査を使用するActive Data Guardが存在するOracle Databaseの場合、証跡はフェイルオーバー接続文字列を使用して現在のプライマリ・データベースに接続できます。または、証跡は、WITH CONNECTIONディレクティブを使用して指定された接続名を使用して、Active Data Guard内の個々のデータベースに接続することもできます。

WITH CONNECTIONディレクティブは、Oracle AVDFリリース20.7以降で、統合監査を使用するActive Data Guardを持つOracle Databaseに対してのみ使用してください。

WITH CONNECTIONディレクティブは、Active Data Guard以外のデータベースには使用しないでください。

WITH CONNECTIONディレクティブは、従来の監査を使用するActive Data Guardデータベースには使用しないでください。

接続名は、failover_connectionにすることも、ターゲット作成時に指定されたav.target.connection.<name>形式の監査収集属性名にすることもできます。詳細は、Oracle Active Data Guardからの監査収集のための追加情報を参照してください。

関連項目:

一般的な使用上のノート

証跡を開始するには、証跡を管理するエージェント・プロセスも実行中状態である必要があります。収集プロセスがターゲットに接続する場合、ターゲットは稼働中である必要があります。複数のプラグインが1つのターゲットからの監査データを処理できる場合は、オプションのUSING PLUGINディレクティブを使用して収集プロセスを明確にします。

証跡は、START_REQUESTED状態で始まり、開始中状態に遷移した後、実行中状態になります。特定の証跡から処理対象となる未処理の監査データがない場合は、収集プロセスによってアイドル状態に切り替えられます。最新の状態は、LIST TRAILコマンドを使用すると表示できます。

証跡を認証する必要がある場合、Audit Vault ServerではREGISTER SECURED TARGETコマンドのAUTHENTICATED BY引数に指定された資格証明を使用します。

START COLLECTIONコマンドを実行すると、Audit Vault Serverは構成済のターゲットからの監査データの収集を開始します。収集を停止する場合は、STOP COLLECTIONコマンドを実行します。

Windowsシステムの使用上のノート

Windowsシステムでは、ディレクトリおよびファイル名の場所を二重引用符で囲んだ文字列で入力するか、フォワード・スラッシュを使用して引用符で囲まない文字列で入力します。たとえば:

... FROM DIRECTORY "c:\app\oracle\product\11.1\av";

... FROM DIRECTORY c:/app/oracle/product/11.1/av;

一般的な例

avcli> START COLLECTION FOR SECURED TARGET sample_source USING HOST foo FROM
   directory /opt/audit_trail;

ターゲットsample_sourceの証跡/opt/audit_trailからの監査データ収集が開始します。

avcli> START COLLECTION FOR SECURED TARGET sample_source USING HOST foo FROM TABLE sys.aud$;

ターゲットsample_sourceの表証跡sys.aud$からの監査データ収集が開始します。

avcli> START COLLECTION FOR SECURED TARGET sample_source USING HOST foo FROM syslog
   /usr/syslog/syslog*;

ターゲットsample_sourceのsyslog証跡/usr/syslog/syslog*の収集が開始します。

avcli> START COLLECTION FOR SECURED TARGET sample_source USING HOST foo FROM event
  log application;

ターゲットsample_sourceのアプリケーション・イベント・ログ証跡の収集が開始します。

avcli> START COLLECTION FOR SECURED TARGET sample_source USING HOST foo FROM transaction log /extract;

ターゲットsample_sourceの証跡/extractからの監査データ収集。

ターゲットsample_sourceの証跡の場所/extractからのトランザクション・ログ・データ収集が開始します。

avcli> START COLLECTION FOR SECURED TARGET sample_source USING HOST foo
  FROM TABLE sys.aud$ USING PLUGIN com.sample_plugin;

プラグインcom.sample_pluginを使用して、ターゲットsample_sourceの表証跡sys.aud$からの監査データ収集が開始します。

avcli> START COLLECTION FOR SECURED TARGET mysource USING HOST foo FROM TABLE unified_audit_trail WITH CONNECTION failover_connection;

ターゲット登録時に指定されたフェイルオーバー接続を使用する、ターゲットmysourceの表証跡unified_audit_trailからの監査データの収集を開始します。これは、Oracle AVDFリリース20.7以降で、統合監査を使用するActive Data Guardが存在するOracle Databaseにのみ適用されます。

avcli> START COLLECTION FOR SECURED TARGET mysource USING HOST foo FROM TABLE unified_audit_trail WITH CONNECTION av.target.connection.<name>;

ターゲット登録時に指定されたav.target.connection.<name>形式の接続名を使用する、ターゲットmysourceの表証跡unified_audit_trailからの監査データの収集を開始します。これは、Oracle AVDFリリース20.7以降で、統合監査を使用するActive Data Guardが存在するOracle Databaseにのみ適用されます。

Oracle Databaseターゲットの使用上のノート

監査証跡設定

監査証跡のオペレーティング・システム・タイプには、次の設定を使用します。

監査証跡のタイプ trail_type設定 audit_trail設定

オペレーティング・システム・ディレクトリ

DIRECTORY

directory_location

Syslogファイル

SYSLOG

file_name

Windowsイベント・ログ

EVENTLOG

該当なし

SQL Serverターゲットの使用上のノート

監査証跡設定

SQL Serverの監査証跡は、Windowsイベント・ログ、C2トレース・ファイルまたはサーバー側のトレース・ファイルに書き込めます。FROM trail_type audit_trailの引数は、次のとおりです。

監査証跡のタイプ trail_type設定 audit_trail設定

Windowsイベント・ログ

EVENTLOG

該当なし

C2トレース・ファイル

DIRECTORY

file_wildcard

サーバー側トレース・ファイル

DIRECTORY

file_wildcard

SQLAUDITファイル

DIRECTORY

file_wildcard

ベスト・プラクティス:

ユーザーには、セキュリティ・イベント・ログ・コレクタ・システムにアクセスするためのadmin権限が必要です。ユーザーには、最大イベント・ログ・サイズとして次のプロパティを選択するオプションがあります。

イベント・ログのプロパティ 実行

必要に応じてイベントを上書き

最も古いイベントを最初に削除します。自動的にイベントをクリアします。

イベントを上書きしない

既存のイベントの上書きを回避します。この場合、ユーザーはイベント・ログを手動でクリアする必要があります。

Sybase ASEターゲットの使用上のノートと例

Sybase ASEの監査証跡の場合、trail_type audit_trail設定をTABLE SYSAUDITSに設定します。

Sybase ASEの例

avcli> START COLLECTION FOR SECURED TARGET hr_syb_db USING HOST sybserver 
FROM TABLE SYSAUDITS;

MySQLの使用上のノート

証跡のlocationは、実行中のMySQL XML変換ユーティリティによって作成される変換後のXMLファイルが格納されるディレクトリへのパスです。

IBM DB2の使用上のノートと例

IBM DB2の監査証跡の場合、trail_type audit_trail設定をDIRECTORY directory_locationに設定します。

IBM DB2の例

avcli> START COLLECTION FOR SECURED TARGET hr_db2_db USING HOST db2server
FROM DIRECTORY "d:\temp\trace";

Oracle Solarisターゲットの使用上のノート

Oracle Solarisターゲットの場合、このコマンドで使用する証跡のlocationを次の形式にする必要があります。

hostname:path_to_trail

ここでのhostnameは、監査ログ名(次のような形式)に含まれているホスト名と一致します。

timestamp1.timestamp2.hostname

Windowsターゲットの使用上のノート

Windowsターゲットの場合、イベント・ログ監査証跡タイプではWindowsセキュリティ・イベント・ログからデータが収集されます。このコマンドで使用する証跡のlocationsecurityにする必要があります。

ベスト・プラクティス:

ユーザーには、セキュリティ・イベント・ログ・コレクタ・システムにアクセスするためのadmin権限が必要です。ユーザーには、最大イベント・ログ・サイズとして次のプロパティを選択するオプションがあります。

イベント・ログのプロパティ 実行

必要に応じてイベントを上書き

最も古いイベントを最初に削除します。自動的にイベントをクリアします。

イベントを上書きしない

既存のイベントの上書きを回避します。この場合、ユーザーはイベント・ログを手動でクリアする必要があります。

Active Directoryターゲットの使用上のノート

Active Directoryターゲットの場合、イベント・ログ監査証跡タイプではセキュリティおよびディレクトリ・サービスからデータが収集されます。このコマンドで使用する証跡の場所は、セキュリティまたはディレクトリ・サービスである必要があります。

ベスト・プラクティス:

最大イベント・ログ・サイズに到達した時点のイベント・ログのプロパティ 実行

必要に応じてイベントを上書き

必要に応じてイベントを上書き(最も古いイベントから)またはイベントを上書きしないを選択することをお薦めします。

最も古いイベントを最初に削除します。自動的にイベントをクリアします。

イベントを上書きしない

既存のイベントの上書きを回避します。この場合、ユーザーはイベント・ログを手動でクリアする必要があります。

A.7.5 セキュア・ターゲットの監査証跡の作成

監査証跡を作成して開始する方法を学習します。

新しい監査証跡を作成するには、「START COLLECTION FOR SECURED TARGET」で説明されているコマンド構文を使用します。監査証跡がまだ存在しない場合は、監査証跡が作成および起動されます。

A.7.6 STOP COLLECTION FOR SECURED TARGET

このコマンドは、監査証跡の収集を停止します。

構文

STOP COLLECTION FOR SECURED TARGET secured_target_name USING HOST hostname FROM location
 [USING PLUGIN plugin_id]] [WITH CONNECTION <connection_name>]

引数

引数 説明

secured_target_name

証跡収集を停止するターゲットの名前。

hostname

ターゲット・エージェントが存在するホストの名前。

Oracle Databaseの表証跡とMicrosoft SQL Serverのディレクトリ証跡のエージェントレス収集の場合は、ホスト名として'agentless collection'を使用します。

location

locationは、次のいずれかです。

  • DIRECTORY directory name / mask

  • TABLE tablename

  • SYSLOG DEFAULT | filename / file mask

  • NETWORK

  • EVENT LOG [eventlog name]

  • TRANSACTION LOG directory name / mask

  • CUSTOM name

plugin_id

使用されている収集プラグインID。使用可能なプラグインが複数存在する場合は必須です。プラグインが1つしかない場合はオプションです。

connection_name

オプション。接続名。

統合監査を使用するActive Data Guardが存在するOracle Databaseの場合、証跡はフェイルオーバー接続文字列を使用して現在のプライマリ・データベースに接続できます。または、証跡は、WITH CONNECTIONディレクティブを使用して指定された接続名を使用して、Active Data Guard内の個々のデータベースに接続することもできます。

WITH CONNECTIONディレクティブは、Oracle AVDFリリース20.7以降で、統合監査を使用するActive Data Guardを持つOracle Databaseに対してのみ使用してください。

WITH CONNECTIONディレクティブは、Active Data Guard以外のデータベースには使用しないでください。

WITH CONNECTIONディレクティブは、従来の監査を使用するActive Data Guardデータベースには使用しないでください。

接続名は、failover_connectionにすることも、ターゲット作成時に指定されたav.target.connection.<name>形式の監査収集属性名にすることもできます。詳細は、Oracle Active Data Guardからの監査収集のための追加情報を参照してください。

関連項目:

一般的な使用上のノート

コマンドは証跡に直接送信されるため、エージェント・プロセスが実行中状態である必要はありません。複数のプラグインが1つのターゲットからの監査データを処理する場合は、オプションのUSING PLUGINディレクティブを使用してそのプロセスを明確にします。

停止すると証跡はSTOP_REQUESTED状態になり、停止中状態に遷移した後、停止状態になります。

Windowsシステムの使用上のノート

Windowsシステムでは、ディレクトリおよびファイル名の場所を二重引用符で囲んだ文字列で入力するか、フォワード・スラッシュを使用して引用符で囲まない文字列で入力します。たとえば:

... FROM DIRECTORY "c:\app\oracle\product\11.1\av";

... FROM DIRECTORY c:/app/oracle/product/11.1/av;

一般的な例

avcli> STOP COLLECTION FOR SECURED TARGET sample_source USING HOST sample_host FROM directory /opt/audit_trail;

ターゲットsample_sourceの証跡/opt/audit_trailからの監査データ収集が停止します。

avcli> STOP COLLECTION FOR SECURED TARGET sample_source USING HOST sample_host FROM TABLE sys.aud$;

ターゲットsample_sourceの表証跡sys.aud$からの監査データ収集が停止します。

avcli> STOP COLLECTION FOR SECURED TARGET sample_source USING HOST sample_host FROM syslog
  /usr/syslog/syslog*;

ターゲットsample_sourceのsyslog証跡/usr/syslog/syslog*の収集が停止します。

avcli> STOP COLLECTION FOR SECURED TARGET sample_source USING HOST sample_host FROM event log application;

ターゲットsample_sourceのアプリケーション・イベント・ログ証跡の収集が停止します

avcli> STOP COLLECTION FOR SECURED TARGET sample_source USING HOST sample_host FROM transaction log /extract;

ターゲットsample_sourceの証跡の場所/extractからのトランザクション・ログ・データ収集が停止します

avcli> STOP COLLECTION FOR SECURED TARGET sample_source USING HOST sample_host FROM TABLE sys.aud$ USING PLUGIN com.sample_plugin;

プラグインcom.sample_pluginを使用して、ターゲットsample_sourceの表sys.aud$からの監査データ収集が停止します

avcli> STOP COLLECTION FOR SECURED TARGET mysource USING HOST foo FROM TABLE unified_audit_trail WITH CONNECTION failover_connection;

ターゲット登録時に指定されたフェイルオーバー接続を使用する、ターゲットmysourceの表証跡unified_audit_trailからの監査データの収集を停止します。これは、Oracle AVDFリリース20.7以降で、統合監査を使用するActive Data Guardが存在するOracle Databaseにのみ適用されます。

avcli> STOP COLLECTION FOR SECURED TARGET mysource USING HOST foo FROM TABLE unified_audit_trail WITH CONNECTION av.target.connection.<name>;

ターゲット登録時に指定されたav.target.connection.<name>形式の接続名を使用する、ターゲットmysourceの表証跡unified_audit_trailからの監査データの収集を停止します。これは、Oracle AVDFリリース20.7以降で、統合監査を使用するActive Data Guardが存在するOracle Databaseにのみ適用されます。

Oracle Databaseの使用上のノートと例

監査証跡設定

監査証跡のオペレーティング・システム・タイプには、次の設定を使用します。

Oracle Databaseの例

オペレーティング・システム・ディレクトリの例:

avcli> STOP COLLECTION FOR SECURED TARGET hr_sql_db USING HOST hrdb.example.com 
FROM DIRECTORY $ORACLE_HOME/logs;

オペレーティング・システムsyslogファイルの例:

avcli> STOP COLLECTION FOR SECURED TARGET hr_sql_db USING HOST hrdb.example.com 
FROM SYSLOG /etc/syslog.conf;

オペレーティング・システムWindowsイベント・ログの例:

avcli> STOP COLLECTION FOR SECURED TARGET hr_sql_db USING HOST hrdb.example.com 
FROM EVENTLOG;

データベース監査証跡の例:

avcli> START COLLECTION FOR SECURED TARGET hr_sql_db USING HOST hrdb.example.com 
FROM TABLE sys.aud$;

TRANSACTION LOGの例:

avcli> START COLLECTION FOR SECURED TARGET hr_sql_db USING HOST hrdb.example.com FROM TRANSACTION LOG /extract;

SQL Serverの使用上のノートと例

SQL Serverの監査証跡は、Windowsイベント・ログ、C2トレース・ファイルまたはサーバー側のトレース・ファイル内に存在できます。FROM trail_type audit_trailの引数は、次のとおりです。

監査証跡のタイプ trail_type設定 audit_trail設定

Windowsイベント・ログ

EVENTLOG

該当なし

C2トレース・ファイル

C2TRACE

file_wildcard

サーバー側トレース・ファイル

SERVERSIDETRACE

file_wildcard

SQL Serverの例

Windowsイベント・ログの例:

avcli> STOP COLLECTION FOR SECURED TARGET hr_sql_db USING HOST mssqlserver 
FROM EVENTLOG;

C2トレースの例:

avcli> STOP COLLECTION FOR SECURED TARGET hr_sql_db USING HOST mssqlserver 
FROM DIRECTORY "c:\SQLAuditFile*.trc";

サーバー側のトレースの例:

avcli> STOP COLLECTION FOR SECURED TARGET hr_sql_db USING HOST mssqlserver 
FROM DIRECTORY "c:\SQLAuditFile*.trc";

Sybase ASEの使用上のノートと例

Sybase ASEの監査証跡の場合、trail_type audit_trail設定をTABLE SYSAUDITSに設定します。

Sybase ASEの例

avcli> STOP COLLECTION FOR SECURED TARGET hr_syb_db USING HOST sybserver 
FROM TABLE SYSAUDITS;

MySQLの使用上のノート

証跡のlocationは、実行中のMySQL XML変換ユーティリティによって作成される変換後のXMLファイルが格納されるディレクトリへのパスです。

IBM DB2の使用上のノートと例

IBM DB2の監査証跡の場合、trail_type audit_trail設定をDIRECTORY directory_locationに設定します。

IBM DB2の例

avcli> STOP COLLECTION FOR SECURED TARGET hr_db2_db USING HOST db2server
FROM DIRECTORY "d:\temp\trace";

Oracle Solarisの使用上のノート

Oracle Solarisの場合、証跡の場所を次の形式にする必要があります。

hostname:path_to_trail

ここでのhostnameは、監査ログ名(次のような形式)に含まれているホスト名と一致します。

timestamp1.timestamp2.hostname

Windowsターゲットの使用上のノート

Windowsターゲットの場合、イベント・ログ監査証跡タイプではWindowsセキュリティ・イベント・ログからデータが収集されます。このコマンドで使用する証跡のlocationsecurityにする必要があります。

A.8 SMTP接続のAVCLIコマンド

AVCLI SMTPコマンドを使用すると、Audit Vault Serverのレポートおよびアラートに関するSMTP電子メール通知を管理できます。

A.8.1 SMTP接続のAVCLIコマンドについて

AVCLI SMTP接続コマンドを使用すると、SMTP接続の登録や変更などのタスクを実行できます。

A.8.2 ALTER SMTP SERVER

ALTER SMTP SERVERコマンドを使用して、SMTPサーバーの構成と状態を変更します。

ALTER SMTP SERVERコマンドは、SMTPサーバー構成および状態を変更します。

構文

ALTER_SMTP SERVER AT host:[port] | [SENDER ID sender_id]| 
  [SENDER EMAIL sender_email] | [AUTHENTICATED BY username]
  

引数

引数 説明

host:[port]

名前と、オプションのSMTPサーバーの送信ポート番号。portは、デフォルトで25に設定されます。

sender_id

電子メールの送信を担当する個人のユーザーID (つまり、Fromの後に表示される電子メール・アドレス)。

sender_email

SENDER IDにIDを入力した個人の、RFC (Request For Comments) 822形式の電子メール・アドレス。

username

オプション。受信ユーザーの認証の資格証明。

SMTPサーバーが認証モードで実行され、接続して電子メールを送信するために有効なユーザー名を必要とする場合、AUTHENTICATED BY句を使用して、その資格証明を指定します。Audit Vault Serverからパスワードの入力が要求されます。AUTHENTICATED BYユーザー名/パスワードは、ファイル入力から.avファイルまで受け入れられます。

使用上のノート

  • SMTPサーバー構成は、完了すると有効になり使用できるようになります。

  • SMTPサーバーがセキュアなサーバーである場合、REGISTER SMTP SERVERの実行後に、ALTER SYSTEM SMTP SECURE MODE ONコマンドを実行します。

  • 構成をテストするには、TEST SMTP SERVERコマンドを実行します。

  • 引数を省略すると、Audit Vault Serverでは、以前に構成された設定が使用されます。

avcli> ALTER SMTP SERVER AT new_sample_host:465;

SMTPサーバーのホストおよびポートの構成情報が変更されます。

avcli> ALTER SMTP SERVER SENDER ID new-do-not-reply;

SMTPサーバーの送信者IDの構成情報が変更されます。

avcli> ALTER SMTP SERVER AT new_sample_host:465 sender id new-do-not-reply;

SMTPサーバーのホスト、ポートおよび送信者IDが変更されます。

A.8.3 ALTER SMTP SERVER DISABLE

ALTER SMTP SERVER DISABLE COMMANDを使用して、SMTPサーバー構成を無効にします。

ALTER SMTP SERVER DISABLEコマンドは、SMTPサーバー構成を無効にします。

構文

ALTER SMTP SERVER DISABLE

使用上のノート

  • 構成を無効にすると、Audit Vault Serverでは、最新の構成が保存されます。そのため、構成を再度有効にすると、この構成が再びアクティブになります。

  • 最新のサービス構成に関する詳細を確認するには、LIST ATTRIBUTE OF SMTP SERVERを参照してください。

  • このコマンドは、システム・メンテナンスのためにSMTPサーバーが停止しているときに使用すると便利です。

avcli> ALTER SMTP SERVER DISABLE;

SMTP integration is disabled.

Audit Vault ServerとSMTPサーバー間の統合を無効にします。

A.8.4 ALTER SMTP SERVER ENABLE

ALTER SMTP SERVER ENABLEコマンドを使用して、REGISTER SMTP SERVERコマンドで登録したサーバーまたはALTER SMTP SERVERコマンドで変更したサーバーのSMTPサーバー構成を有効にします。

ALTER SMTP SERVER ENABLEコマンドは、REGISTER SMTP SERVERコマンドで登録されたサーバーまたはALTER SMTP SERVERコマンドで変更されたサーバーのSMTPサーバー構成を有効にします。

構文

ALTER SMTP SERVER ENABLE

使用上のノート

  • 構成を有効にすると、Audit Vault Serverでは、SMTP構成を最後に無効にしたときに機能していた構成が使用されます。

  • 最新のサービス構成に関する詳細を確認するには、LIST ATTRIBUTE OF SMTP SERVERを参照してください。

avcli> ALTER SMTP SERVER ENABLE;

SMTP integration is enabled.

Audit Vault ServerとSMTPサーバー間の統合を有効にします。

A.8.5 ALTER SMTP SERVER SECURE MODE OFF

ALTER SMTP SERVER SECURE MODE OFFコマンドを使用して、セキュアなSMTPサーバーのセキュア・モードを無効化します。

ALTER SMTP SERVER SECURE MODE OFFコマンドは、既存のセキュアなSMTPサーバーでセキュア・モードを無効にします。

構文

ALTER SMTP SERVER SECURE MODE OFF

使用上のノート

このコマンドは、REGISTER SMTP SERVERまたはALTER SMTP SERVERコマンドの実行後に実行します。

avcli> ALTER SMTP SERVER SECURE MODE OFF;

Updated SMTP server configuration to not use secure protocol.

Oracle Audit Serverに登録されたSMTPサーバーを非セキュア・モードに設定します。

A.8.6 ALTER SMTP SERVER SECURE MODE ON

ALTER SMTP SERVER SECURE MODE ONコマンドを使用して、SMTPサーバー構成を有効にし、使用されるセキュア・プロトコル・モードを指定します。

ALTER SMTP SERVER SECURE MODE ONコマンドは、SMTPサーバー構成を有効にし、使用されるセキュア・プロトコル・モードを指定します。

構文

ALTER SMTP SERVER SECURE MODE ON PROTOCOL [SSL | TLS ] [TRUSTSTORE location]

引数

引数 説明

PROTOCOL

オプション: 次のタイプのプロトコルのいずれかです。

  • SSL: Secure Sockets Layer (デフォルト)

  • TLS: Transport Layer Security

location

サーバー証明書の検証に使用されるトラストストア・ファイルへのパス。オプション。

使用上のノート

このコマンドは、REGISTER SMTP SERVERまたはALTER SMTP SERVERコマンドの実行後に実行します。

このコマンドを実行するのは、構成しているSMTPサーバーがセキュアなサーバーである場合のみです。

avcli> ALTER SMTP SERVER SECURE MODE ON PROTOCOL ssl TRUSTSTORE /sample_tstore;

このコマンドは、Oracle Audit Vault Serverに登録されたSMTPサーバーがセキュア・モードである(SSLまたはTLSをサポートしている)ことを確認し、ファイル/sample_tstoreを使用して、接続時にSMTPサーバーから取得された証明書を検証します。

avcli> ALTER SMTP SERVER SECURE MODE ON PROTOCOL tls TRUSTSTORE /sample_tstore;

この例では、SSLのかわりにTLSプロトコルを設定しています。

A.8.7 DROP SMTP SERVER

DROP SMTP SERVERコマンドを使用して、Oracle Audit Vault Serverに登録されているSMTPサーバーの登録を解除し、関連する構成メタデータを削除します。

DROP SMTP SERVERコマンドは、Audit Vault Serverに登録されたSMTPサーバーを登録解除し、関連する構成メタデータを削除します。

構文

DROP SMTP SERVER

avcli> DROP SMTP SERVER;

SMTP server unregistered successfully.

SMTPサーバーが登録解除され、関連する構成メタデータが削除されます。

A.8.8 LIST ATTRIBUTE OF SMTP SERVER

LIST ATTRIBUTE OF SMTP SERVERコマンドを使用して、Oracle Audit Vault Serverで使用される現在のSMTP構成の詳細を表示します。

LIST ATTRIBUTE OF SMTP SERVERコマンドは、Audit Vault Serverで使用される現在のSMTP構成の詳細を表示します。

構文

LIST ATTRIBUTE OF SMTP SERVER

使用上のノート

SMTPサーバー接続を再構成するには、ALTER SMTP SERVER (ALTER SMTP SERVER)コマンドを実行します。

avcli> LIST ATTRIBUTE OF SMTP SERVER;

SMTPサーバーの構成データおよび属性が表示されます。

A.8.9 REGISTER SMTP SERVER

REGISTER SMTP SERVERコマンドを使用して、Audit Vault ServerにSMTPサーバー構成を登録します。

REGISTER SMTP SERVERコマンドは、SMTPサーバー構成をAudit Vault Serverに登録します。

構文

REGISTER SMTP SERVER AT host:[port] SENDER ID sender_id SENDER EMAIL sender_email 
[AUTHENTICATED BY username]

引数

引数 説明

host:[port]

名前と、オプションのSMTPサーバーの送信ポート番号。portは、指定されない場合、デフォルトで25に設定されます。

sender_id

電子メールの送信を担当する個人のユーザーID (つまり、Fromの後に表示される電子メール・アドレス)。

sender_email

SENDER IDにIDを入力した個人の、RFC (Request For Comments) 822形式の電子メール・アドレス。

username

オプション。受信ユーザーの認証の資格証明。

SMTPサーバーが認証モードで実行され、接続して電子メールを送信するために有効なusernameおよびpasswordを必要とする場合、AUTHENTICATED BY句を使用して、その資格証明を指定します。

Audit Vault Serverからパスワードの入力が要求されます。AUTHENTICATED BY username/passwordは、ファイル入力から.avファイルまで受け入れられます。

使用上のノート

  • SMTPサーバー構成は、作成するとすぐに有効になり使用できるようになります。

  • SMTPサーバーがセキュアなサーバーである場合、REGISTER SMTP SERVERの実行後に、ALTER SYSTEM SMTP SECURE MODE ONコマンドを実行します。

  • 構成をテストするには、TEST SMTP SERVERコマンドを実行します。

  • このコマンドは、sender idおよびsender emailをこの構成データに関連付けるため、生成された電子メールはすべてこのsender idおよびsender emailで送信されます。

avcli> REGISTER SMTP SERVER AT sample_mail.example.com sender id "do-not-reply";

sample_mail.example.comで未認証モードで実行されているSMTPサーバーについて、すべての電子メールがアドレスdo-not-reply<donotreply@example.com>から生成および送信されます。

avcli> REGISTER SMTP SERVER AT sample_mail.example.com:455 SENDER ID av-alerts  SENDER
  EMAIL avalerts@example.com AUTHENTICATED BY smtpuser

sample_mail.example.com、ポート455で認証モードで実行されているSMTPサーバーについて、すべての電子メールがアドレスav-alerts<avalerts@example.com>から生成および送信されます。資格証明smtpuserにより、このサーバーに接続して電子メールを送信します。プロンプトに従って、次のステップでパスワードを入力する必要があります。

A.8.10 TEST SMTP SERVER

TEST SMTP SERVERコマンドを使用して、テスト電子メールを送信することによってAudit Vault ServerとSMTPの統合をテストします。

TEST SMTP SERVERコマンドは、テスト電子メールを送信して、Audit Vault ServerとSMTPの統合をテストします。

構文

TEST SMTP SERVER SEND EMAIL TO email_address 

引数

引数 説明

email_address

テスト電子メール通知の受信者

使用上のノート

  • テストが失敗した場合は、LIST ATTRIBUTE OF SMTP SERVERコマンドを実行して構成を確認します。

  • 構成は、ALTER_SMTP SERVERコマンドを実行して再作成できます。

  • エラーがなかった場合、e-mail address引数で指定されたユーザーのメール・ボックスにテスト電子メールが表示されます。

  • このコマンドには、カンマで区切られた電子メール・アドレスのリストを指定できます。

  • このコマンドを使用するには、まずSMTPサーバーをAudit Vault Serverに登録する必要があります。

avcli> TEST SMTP SERVER SEND EMAIL TO me@example.com;

SMTP統合をテストするために、テスト電子メールが電子メール・アドレスme@example.comに送信されます。

avcli> TEST SMTP SERVER SEND EMAIL TO abc@example1.com,xyz@example2.com;

SMTP統合をテストするために、テスト電子メールが電子メール・アドレス・リストabc@example1.com,xyz@example2.comに送信されます。

A.9 セキュリティ評価のAVCLIコマンド

Oracle Databaseターゲットについてセキュリティ評価データを収集するには、セキュリティ評価のAVCLIコマンドを使用します。これらのコマンドは、auditorユーザーとして実行します。

関連トピック

A.9.1 RETRIEVE SECURITY ASSESSMENT FROM TARGET

Oracle Databaseターゲットについてのセキュリティ評価ジョブを発行するには、RETRIEVE SECURITY ASSESSMENT FROM TARGETコマンドを使用します。

構文

RETRIEVE SECURITY ASSESSMENT FROM TARGET target_name

引数

引数 説明
target_name セキュリティ評価ジョブを実行する必要があるOracle Databaseターゲットの名前。

次のコマンドでは、t1という名前のOracle Databaseターゲットについてセキュリティ評価データが取得されます。

RETRIEVE SECURITY ASSESSMENT FROM TARGET t1

関連トピック

A.10 セキュリティ管理のAVCLIコマンド

AVCLIセキュリティ管理コマンドを使用すると、様々な管理者権限およびスーパー管理者権限を管理できます。

A.10.1 セキュリティ管理のAVCLIコマンドについて

セキュリティ管理のAVCLIコマンドを使用すると、SMTP接続の登録や変更などのタスクを実行できます。

A.10.2 ALTER DATA ENCRYPTION

ALTER DATA ENCRYPTIONコマンドを使用して、透過的データ暗号化(TDE)構成を変更してキーを更新したり、リポジトリ暗号化パスワードをリセットします。

ALTER DATA ENCRYPTIONコマンドを使用すると、スーパー管理者はOracle Audit Vault Serverリポジトリの透過的データ暗号化(TDE)構成を変更できます。スーパー管理者は、このコマンドを使用してマスター暗号化キーを更新したり、リポジトリ暗号化(ウォレット)のパスワードをリセットできます。

構文

ALTER DATA ENCRYPTION REKEY

ALTER DATA ENCRYPTION CHANGE WALLET PASSWORD

avcli> ALTER DATA ENCRYPTION REKEY;

このコマンドにより、Audit Vault Serverリポジトリのマスター暗号化キーが更新されます。

avcli> ALTER DATA ENCRYPTION CHANGE WALLET PASSWORD;

このコマンドにより、リポジトリ暗号化(ウォレット)のパスワードの変更が要求されます。

A.10.3 ALTER USER

ALTER USERコマンドを使用して、ユーザー・アカウントのロックを解除します。

ALTER USERコマンドは、ユーザー・アカウントのロックを解除します。スーパー管理者のみがこのコマンドを実行できます。

構文:

ALTER USER username ACCOUNT UNLOCK

例:

avcli> ALTER USER scott ACCOUNT UNLOCK;

ユーザーscottのアカウントのロックが解除されます。

ノート:

スーパー管理者またはスーパー監査者のロックを解除するには、次のステップに従います。

  1. rootユーザーとしてAudit Vault Serverに接続します。
  2. ユーザーをdvaccountmgrに切り替えます: su dvaccountmgr
  3. sqlplus /を実行します。
  4. コマンドを実行します: ALTER USER <super administrator/auditor username> ACCOUNT UNLOCK

A.10.4 GRANT ACCESS

GRANT ACCESSコマンドを使用して、指定したユーザーに対してターゲット名またはターゲット・グループ名へのアクセス権を付与します。

GRANT ACCESSコマンドは、指定されたユーザーにターゲット名またはターゲット・グループ名へのアクセス権を付与します。

構文

GRANT ACCESS ON SECURED TARGET secured_target_name TO username

GRANT ACCESS ON SECURED TARGET GROUP secured_target_group name TO username

引数

引数 説明

username

指定されたユーザー。

secured_target_name

ターゲットの名前。

secured_target_group_name

ターゲット・グループの名前。

avcli> GRANT ACCESS ON SECURED TARGET sample_source TO scott;

ターゲットsample_sourceへのアクセス権がユーザーscottに付与されます。

avcli> GRANT ACCESS ON SECURED TARGET GROUP hr_db_group TO hr;

グループhr_db_groupで指定されたターゲット・グループへのアクセス権がユーザーhrに付与されます。

A.10.5 GRANT ADMIN

GRANT ADMINコマンドを使用して、指定したユーザーに対して管理者権限を付与します。

GRANT ADMINコマンドは、指定されたユーザーに管理者権限を付与します。

構文

GRANT ADMIN TO username

引数

引数 説明

username

指定されたユーザー。

avcli> GRANT ADMIN TO scott;

管理者権限がユーザーscottに付与されます。

A.10.6 GRANT AUDITOR

GRANT AUDITORコマンドを使用して、指定したユーザーに監査者権限を付与します。

GRANT AUDITORコマンドは、指定したユーザーに監査者権限を付与します。

ノート:

このコマンドは、Oracle AVDFリリース20.4以降で使用できます。

構文

GRANT AUDITOR TO <username>

引数

引数 説明

username

指定されたユーザー。

avcli> GRANT AUDITOR TO scott;

監査者権限がユーザーscottに付与されます。

A.10.7 GRANT SUPERADMIN

GRANT SUPERADMINコマンドを使用して、ユーザー名で指定されたユーザーに対してスーパー管理者権限を付与します。

GRANT SUPERADMINコマンドは、usernameで指定されたユーザーにスーパー管理者権限を付与します。

構文

GRANT SUPERADMIN TO username

引数

引数 説明

username

指定されたユーザー。

使用上のノート

このユーザーは、通常の管理者権限も自動的に取得します。

avcli> GRANT SUPERADMIN TO scott;

スーパー管理者(および管理者)権限がユーザーscottに付与されます。

A.10.8 GRANT SUPERAUDITOR

GRANT SUPERAUDITORコマンドを使用して、スーパー監査者権限を特定のユーザーに付与します。

GRANT SUPERAUDITORコマンドは、指定したユーザーにスーパー監査者権限を付与します。

ノート:

このコマンドは、Oracle AVDFリリース20.4以降で使用できます。

構文

GRANT SUPERAUDITOR TO <username>

引数

引数 説明

username

指定されたユーザー。

使用上のノート

このユーザーは、通常の監査者権限も自動的に取得します。

avcli> GRANT SUPERAUDITOR TO scott;

スーパー監査者(および監査者)権限がユーザーscottに付与されます。

A.10.9 REVOKE ACCESS

REVOKE ACCESSコマンドを使用して、指定したユーザーのターゲットまたはターゲット・グループ名へのアクセス権を取り消します。

REVOKE ACCESSコマンドは、指定されたユーザーからターゲット名またはターゲット・グループ名へのアクセス権を取り消します。

構文

REVOKE ACCESS ON SECURED TARGET secured_target_name FROM username

REVOKE ACCESS ON SECURED TARGET GROUP secured_target_group_name FROM username

引数

引数 説明

username

指定されたユーザー。

secured_target_name

ターゲットの名前。

secured_target_group_name

ターゲット・グループの名前。

avcli> REVOKE ACCESS ON SECURED TARGET sample_source FROM scott;

ターゲットsample_sourceへのアクセス権がユーザーscottから取り消されます。

avcli> REVOKE ACCESS ON SECURED TARGET GROUP hr_db_group FROM hr;

グループhr_db_groupで指定されたターゲット・グループへのアクセス権がユーザーhrから取り消されます。

A.10.10 REVOKE ADMIN

REVOKE ADMINコマンドを使用して、指定したユーザーの管理者権限を取り消します。

REVOKE ADMINコマンドは、指定されたユーザーから管理者権限を取り消します。

構文:

REVOKE ADMIN FROM username

引数

引数 説明

username

指定されたユーザー。

例:

avcli> REVOKE ADMIN FROM scott;

管理者権限がユーザーscottから取り消されます。

A.10.11 REVOKE AUDITOR

REVOKE AUDITORコマンドを使用して、指定したユーザーの監査者権限を取り消します。

REVOKE AUDITORコマンドは、指定されたユーザーから監査者権限を取り消します。

ノート:

このコマンドは、Oracle AVDFリリース20.4以降で使用できます。

構文:

REVOKE AUDITOR FROM <username>

引数

引数 説明

username

指定されたユーザー。

avcli> REVOKE AUDITOR FROM scott;

監査者権限がユーザーscottから取り消されます。

A.10.12 REVOKE SUPERADMIN

REVOKE SUPERADMINコマンドを使用して、ユーザー名で指定されたユーザーのスーパー管理者権限を取り消します。

REVOKE SUPERADMINコマンドは、usernameで指定されたユーザーからスーパー管理者権限を取り消します。

構文:

REVOKE SUPERADMIN FROM username

引数

引数 説明

username

指定されたユーザー。

使用上のノート

ユーザーは、通常の管理者権限を引き続き保持します。

例:

avcli> REVOKE SUPERADMIN FROM scott;

スーパー管理者権限がユーザーscottから取り消されます。

A.10.13 REVOKE SUPERAUDITOR

REVOKE SUPERAUDITORコマンドを使用して、特定のユーザーからスーパー監査者権限を取り消します。

REVOKE SUPERAUDITORコマンドは、特定のユーザーからスーパー監査者権限を取り消します。

ノート:

このコマンドは、Oracle AVDFリリース20.4以降で使用できます。

構文

REVOKE SUPERAUDITOR FROM <username>

引数

引数 説明

username

指定されたユーザー。

使用上のノート

ユーザーは、通常の監査者権限を引き続き保持します。

avcli> REVOKE SUPERAUDITOR FROM scott;

スーパー監査者権限がユーザーscottから取り消されます。ユーザーscottは、引き続き通常の監査者になります。

A.10.14 SHOW DATA ENCRYPTION STATUS

SHOW DATA ENCRYPTION STATUSコマンドを使用して、Oracle Audit Vault Serverリポジトリでデータ暗号化が使用可能かどうかを示します。

SHOW DATA ENCRYPTION STATUSコマンドは、暗号化が有効か無効かを示します。暗号化は、新規インストールでは自動的に有効になります。

構文

SHOW DATA ENCRYPTION STATUS

avcli> SHOW DATA ENCRYPTION STATUS;

このコマンドは、暗号化のステータス(有効または無効)を表示します。

A.11 SANストレージのAVCLIコマンド

SANストレージのAVCLIコマンドを使用して、SANサーバーを管理できます。

A.11.1 SANストレージのAVCLIコマンドについて

AVCLI SANストレージ・コマンドを使用すると、SANサーバーの登録や変更などのタスクを実行できます。

A.11.2 ALTER DISKGROUP

ALTER DISK GROUPコマンドを使用して、ディスクの追加または削除によってディスク・グループを変更します。

ALTER DISKGROUPコマンドは、グループのディスクを追加または削除することによってディスク・グループを変更します。

構文:

ALTER DISKGROUP SYSTEMDATA|EVENTDATA|RECOVERY ADD DISK disk_name 
   [ON SECONDARY]

ALTER DISKGROUP SYSTEMDATA|EVENTDATA|RECOVERY DROP DISK disk_name 
   [ON SECONDARY]

高可用性構成でこのコマンドをセカンダリAudit Vault Serverに適用するには、[ON SECONDARY]オプションを使用します。

引数

引数 説明

disk_name

追加または削除するディスクの名前。ディスクを追加する場合、ディスクがシステムで使用可能であり、以前にディスク・グループに追加されていない必要があります。システムで使用可能なすべてのディスクを表示するには、コマンドLIST DISKを使用します。

例:

avcli> ALTER DISKGROUP SYSTEMDATA ADD DISK disk1;

disk1SYSTEMDATAディスク・グループに追加します。

avcli> ALTER DISKGROUP RECOVERY DROP DISK disk2;

disk2RECOVERYディスク・グループから削除します。

A.11.3 ALTER SAN SERVER

ALTER SAN SERVERコマンドを使用して、SANサーバーで使用可能なターゲットに対してログインまたはログアウトすることによって、Audit Vault Serverに登録されているSANサーバーを変更します

ALTER SAN SERVERコマンドは、SANサーバーで使用可能なターゲットに対してログインまたはログアウトすることによって、Audit Vault Serverに登録されているSANサーバーを変更します。

構文

ALTER SAN SERVER server_name LOGIN target_name ADDRESS address  [PORT port][AUTHENTICATED BY username] [ON SECONDARY]
ALTER SAN SERVER server_name LOGOUT target_name ADDRESS address  [PORT port][AUTHENTICATED BY username] [ON SECONDARY]

高可用性構成でこのコマンドをセカンダリAudit Vault Serverに適用するには、[ON SECONDARY]オプションを使用します。

引数

引数 説明

server_name

Audit Vault Serverに登録されているSANサーバーの名前。

target_name

SANサーバー上のターゲットの名前。ターゲットのリストを取得するには、コマンドLIST TARGET FOR SAN SERVERを使用します。

address

SANサーバー上のターゲットのIPアドレスまたはホスト名。

port

オプション。デフォルトは3260です。

username

ターゲットへのログインに使用する資格証明(必要な場合)。

ユーザー名とパスワードは、ファイル入力から.avファイルまで受け入れられます。

avcli> ALTER SAN SERVER testServer1 LOGIN target1 ADDRESS sample_target.example.com   AUTHENTICATED BY username1;

資格証明username1を使用して、アドレスsample_target.example.comtarget1にログインすることによって、SANサーバーtestServer1を変更します。デフォルトのポート番号3260が使用されます。

avcli> ALTER SAN SERVER testServer2 LOGOUT target2 ADDRESS sample_target.example.com;

アドレスsample_target.example.comtarget2からログアウトすることによって、SANサーバーtestServer2を変更します。

A.11.4 DROP SAN SERVER

DROP SAN SERVERコマンドを使用して、Oracle Audit Vault Serverに登録されているSANサーバーを削除します。

DROP SAN SERVERコマンドは、Audit Vault Serverに登録されているSANサーバーを削除します。

構文:

DROP SAN SERVER server_name [ON SECONDARY]

高可用性構成でこのコマンドをセカンダリAudit Vault Serverに適用するには、[ON SECONDARY]オプションを使用します。

引数

引数 説明

server_name

Audit Vault Serverに登録されているSANサーバーの名前。

例:

avcli> DROP SAN SERVER testServer1;

SANサーバーtestServer1をAudit Vault Serverから削除します。

A.11.5 LIST DISK

LIST DISKコマンドを使用して、システムで使用可能なディスクの詳細を確認します。

LIST DISKコマンドは、システムで使用可能なすべてのディスクまたは特定のディスク・グループにあるディスクの詳細を表示します。

構文:

LIST DISK [FOR DISKGROUP SYSTEMDATA|EVENTDATA|RECOVERY] [ON SECONDARY]

高可用性構成でこのコマンドをセカンダリAudit Vault Serverに適用するには、[ON SECONDARY]オプションを使用します。

例:

avcli> LIST DISK;

システムにあるすべてのディスクの詳細を表示します。

avcli> LIST DISK FOR DISKGROUP SYSTEMDATA;

SYSTEMDATAディスク・グループの詳細を表示します。

A.11.6 LIST DISKGROUP

LIST DISKGROUPコマンドを使用して、システム内のすべてのディスク・グループの詳細を確認します。

LIST DISKGROUPコマンドは、Audit Vault Serverにあるディスク・グループの詳細を表示します。

構文:

LIST DISKGROUP [ON SECONDARY]

高可用性構成でこのコマンドをセカンダリAudit Vault Serverに適用するには、[ON SECONDARY]オプションを使用します。

例:

avcli> LIST DISKGROUP;

システムにあるすべてのディスク・グループの詳細(名前、合計領域、空き領域など)を表示します。特定のディスク・グループにあるディスクの詳細を表示するには、コマンドLIST DISKを使用します。

A.11.7 LIST SAN SERVER

LIST SAN SERVERコマンドを使用して、Oracle Audit Vault Serverに登録されているSANサーバーの詳細を表示します。

LIST SAN SERVERコマンドは、Oracle Audit Vault Serverに登録されているSANサーバーの詳細を表示します。

構文:

LIST SAN SERVER [ON SECONDARY]

高可用性構成でこのコマンドをセカンダリAudit Vault Serverに適用するには、[ON SECONDARY]オプションを使用します。

例:

avcli> LIST SAN SERVER;

システムに登録されているSANサーバーの詳細(ストレージ名、ストレージ・タイプなど)を表示します。

A.11.8 LIST TARGET FOR SAN SERVER

LIST TARGET FOR SAN SERVERコマンドを使用して、SANサーバーで使用可能なターゲットに対してログインまたはログアウトすることによって、Oracle Audit Vault Serverに登録されているSANサーバーを変更します

LIST TARGET FOR SAN SERVERコマンドは、指定されたSANサーバーで使用可能なターゲットの詳細を表示します。

構文:

LIST TARGET FOR SAN SERVER server_name [ON SECONDARY]

高可用性構成でこのコマンドをセカンダリAudit Vault Serverに適用するには、[ON SECONDARY]オプションを使用します。

引数

引数 説明

server_name

Audit Vault Serverに登録されているSANサーバーの名前。

例:

avcli> LIST TARGET FOR SAN SERVER testServer1;

SANサーバーtestServer1で使用可能なターゲットの詳細を表示します。

A.11.9 REGISTER SAN SERVER

REGISTER SAN SERVERを使用して、指定したストレージ・タイプのSANサーバーをAudit Vault Serverに登録します。

REGISTER SAN SERVERコマンドは、SANサーバーをAudit Vault Serverに登録します。

構文

REGISTER SAN SERVER SAN_server_name OF TYPE storage_type ADDRESS address [PORT port] [METHOD discovery_method] [ON SECONDARY]

高可用性構成でこのコマンドをセカンダリAudit Vault Serverに適用するには、[ON SECONDARY]オプションを使用します。

引数

引数 説明

SAN_server_name

SANサーバーの名前。一意である必要があります。

storage_type

ストレージ・タイプ。現在、iSCSIのみがサポートされています(大/小文字は区別しません)。

address

SANサーバーのIPアドレス。

port

オプション。ポート番号。デフォルトは3260です。

discovery_method

オプション。ターゲットの検出に使用する方法。使用可能な値は次のとおりです。

SENDTARGETS [AUTHENTICATED BY <username>]
ISNS

AUTHENTICATED BY <username>/<password>は、ファイル入力から.avファイルまで受け入れられます。

デフォルトはSENDTARGETSです。

avcli> REGISTER SAN SERVER testServer1 OF TYPE iSCSI ADDRESS 192.0.2.1;

アドレス192.0.2.1でストレージ・タイプiSCSIのSANサーバーtestServer1を登録します。デフォルト・ポート番号3260とデフォルト検出方法sendtargetsが使用されます。

avcli> REGISTER SAN SERVER testServer2 Of Type iSCSI ADDRESS 192.0.2.1 METHOD sendtargets AUTHENTICATED BY username2;

検出方法sendtargetsと資格証明username2を使用して、アドレス192.0.2.1でストレージ・タイプiSCSIのSANサーバーtestServer2を登録します。

A.11.10 SHOW iSCSI INITIATOR DETAILS FOR SERVER

SHOW iSCSI INITIATOR DETAILS FOR SERVERコマンドを使用して、Oracle Audit Vault ServerのiSCSIイニシエータの詳細を確認します。

SHOW ISCSI INITIATOR DETAILS FOR SERVERコマンドは、Oracle Audit Vault ServerのiSCSIイニシエータの詳細を表示します。これらのイニシエータの詳細は、SANサーバー構成でAudit Vault Serverへの接続を許可するために使用されます。

構文:

SHOW ISCSI INITIATOR DETAILS FOR SERVER [ON SECONDARY]

高可用性構成でこのコマンドをセカンダリAudit Vault Serverに適用するには、[ON SECONDARY]オプションを使用します。

例:

avcli> SHOW ISCSI INITIATOR DETAILS FOR SERVER;

Audit Vault ServerのiSCSIイニシエータの詳細を表示します。

A.12 リモート・ファイル・システムのAVCLIコマンド

リモート・ファイル・システムを管理するには、リモート・ファイル・システムのAVCLIコマンドを使用します。これらのコマンドでは、アーカイブの場所として使用されるNFSファイル・システムへの接続の登録と管理がサポートされています。

A.12.1 リモート・ファイル・システムのAVCLIコマンドについて

リモート・ファイル・システムのAVCLIコマンドを使用して、Oracle Audit Vault and Database Firewallで動作するようにリモート・ファイル・システムを構成します。

A.12.2 ALTER REMOTE FILESYSTEM

ALTER REMOTE FILESYSTEMコマンドを使用して、Oracle Audit Vault Serverに登録されているリモート・ファイルシステムを変更します。

ALTER REMOTE FILESYSTEMコマンドは、Oracle Audit Vault Serverに登録されているリモート・ファイルシステムを変更します。

構文:

ALTER REMOTE FILESYSTEM filesystem_name SET {key=value [,key=value...]}

ALTER REMOTE FILESYSTEM filesystem_name MOUNT

ALTER REMOTE FILESYSTEM filesystem_name UNMOUNT [FORCE]

引数

引数 説明

filesystem_name

リモート・ファイルシステムの名前。

key

NFSリモート・ファイルシステムでは、key NAMEがサポートされています。

例:

avcli> ALTER REMOTE FILESYSTEM sample_filesystem SET NAME=newfilesystem;

リモート・ファイルシステムsample_filesystemの名前をnewfilesystemに変更します。

avcli> ALTER REMOTE FILESYSTEM sample_filesystem MOUNT;

リモート・ファイルシステムsample_filesystemをマウントします。

avcli> ALTER REMOTE FILESYSTEM sample_filesystem UNMOUNT;

リモート・ファイルシステムsample_filesystemをアンマウントします。

avcli> ALTER REMOTE FILESYSTEM sample_filesystem UNMOUNT FORCE;

リモート・ファイルシステムsample_filesystemをアンマウントし、この操作を強制します。

A.12.3 DROP REMOTE FILESYSTEM

DROP REMOTE FILESYSTEMコマンドを使用して、Oracle Audit Vault Serverに登録されているリモート・ファイルシステムを削除します。

DROP REMOTE FILESYSTEMコマンドは、Audit Vault Serverに登録されているリモート・ファイルシステムを削除します。

構文:

DROP REMOTE FILESYSTEM file_system_name

引数

引数 説明

filesystem_name

リモート・ファイルシステムの名前。

例:

avcli> DROP REMOTE FILESYSTEM filesystem1;

リモート・ファイルシステムfilesystem1を削除します。

A.12.4 LIST EXPORT

LIST EXPORTコマンドを使用して、NFSサーバーで使用可能なエクスポート・リストを表示します。

LIST EXPORTコマンドは、NFSサーバーで使用可能なエクスポートのリストを表示します。

構文:

LIST EXPORT OF TYPE NFS ON HOST address

引数

引数 説明

address

NFSサーバーのホスト名またはIPアドレス。

例:

avcli> LIST EXPORT OF TYPE NFS ON HOST example_server.example.com;

NFSサーバーexample_server.example.comで使用可能なエクスポートをリストします。

A.12.5 LIST REMOTE FILESYSTEM

LIST REMOTE FILESYSTEMコマンドを使用して、Oracle Audit Vault Serverに登録されているすべてのリモート・ファイルシステムをリストします。

LIST REMOTE FILESYSTEMコマンドは、Oracle Audit Vault Serverに登録されているすべてのリモート・ファイルシステムをリストします。

構文:

LIST REMOTE FILESYSTEM

例:

avcli> LIST REMOTE FILESYSTEM;

Oracle Audit Vault Serverに登録されているすべてのリモート・ファイルシステムをリストします。

A.12.6 REGISTER REMOTE FILESYSTEM

REGISTER REMOTE FILESYSTEMコマンドを使用して、リモート・ファイル・システムをOracle Audit Vault Serverに登録します。

REGISTER REMOTE FILESYSTEMコマンドは、リモート・ファイル・システムをAudit Vault Serverに登録します。このコマンドは、NFSファイル・システムの登録をサポートするようになりました。リモート・ファイル・システムを登録した後、管理者はアーカイブの場所を指定するときにそのリモート・ファイルシステムを選択できます。

構文:

REGISTER REMOTE FILESYSTEM filesystem_name OF TYPE NFS ON HOST NFS_server_address USING EXPORT export [MOUNT]

引数

引数 説明

filesystem_name

リモート・ファイル・システムの一意の名前。特殊文字(&<>"/;,*|=% and --)は、リモート・ファイル・システム名に使用できません。

NFS_server_address

NFSサーバーのホスト名またはIPアドレス

export

NFSサーバー上のエクスポート・ディレクトリの名前。このディレクトリは、NFSサーバーのetc/exportsファイル内に作成する必要があります。

ノート:

エクスポート・ディレクトリ名に特殊文字($、#、!など)は使用できません。

ノート:

  1. リモート・ファイル・システムを登録するには、Oracleユーザー503としてログインします。NFSサーバーとAudit Vault Serverで同じユーザー名を使用します。

  2. これが異なる場合は、NFSサーバーの/etc/passwd/ファイルを編集して、OracleユーザーのUSER IDを503に変更します。

例:

avcli> REGISTER REMOTE FILESYSTEM sample_Filesystem OF TYPE NFS ON HOST example_host.example.com USING EXPORT /export/home1;

エクスポート・ディレクトリ/export/home1を使用して、ホストexample_host.example.comにあるsample_FilesystemというリモートNFSファイル・システムを登録します。これにより、登録されているリモート・ファイル・システムがマウントされます。

avcli> REGISTER REMOTE FILESYSTEM sample_Filesystem OF TYPE NFS ON HOST example_host.example.com USING EXPORT /export/home1 MOUNT;

エクスポート・ディレクトリ/export/home1を使用して、ホストexample_host.example.comにあるsample_FilesystemというリモートNFSファイル・システムを登録します。これによっても、登録されているリモート・ファイル・システムがマウントされます。

A.12.7 SHOW STATUS OF REMOTE FILESYSTEM

SHOW STATUS OF REMOTE FILESYSTEMコマンドを使用して、Oracle Audit Vault Serverに登録されているリモート・ファイルシステムのステータスを表示します。

SHOW STATUS OF REMOTE FILESYSTEMコマンドは、指定されたリモート・ファイルシステムのステータスを表示します。

構文:

SHOW STATUS OF REMOTE FILESYSTEM filesystem_name

引数

引数 説明

filesystem_name

リモート・ファイルシステムの名前。

例:

avcli> SHOW STATUS OF REMOTE FILESYSTEM filesystem1;

リモート・ファイルシステムfilesystem1のステータスを表示します。

A.13 サーバー管理のAVCLIコマンド

サーバー管理のAVCLIコマンドを使用すると、証明書の確認やログ・ファイルのダウンロードなど、サーバーを管理できます。

A.13.1 サーバー管理のAVCLIコマンドについて

AVCLIサーバー管理コマンドは、システム・セットの変更など、Oracle Audit Vault and Database Firewallの様々な側面を管理します。

A.13.2 ALTER SYSTEM SET

ALTER SYSTEM SETコマンドを使用して、システム構成データを変更します。

ALTER SYSTEMコマンドは、システム構成データを変更します。

構文:

ALTER SYSTEM SET {attribute=value [,attribute=value...]}

引数

引数 説明

attribute

キー/値ペアのシステム属性。表A-7を参照してください。

使用上のノート

通常、システム構成データは、システム全体のすべてのコンポーネントに影響を与えます。

複数のコンポーネントのログ・レベルは、|記号を使用して区切ると変更できます。

システム構成データを変更するには、データに関連付けられた属性をキー/値ペアを使用して変更します。複数の属性は、ペアをカンマで区切って指定します。

ログ・ファイルは、Audit Vault Serverの$Oracle_Home/av/logディレクトリにあります。

次のattributeがサポートされています。

表A-7 システム属性

パラメータ 説明

LOGLEVEL

このホストで実行されているコンポーネントのログ・レベル。

LOGLEVEL属性は、次のようにコロンで区切られた2部値を取ります。

component_name:loglevel_value

コンポーネント名およびログ・レベルの値の詳細は、表A-8を参照してください。

複数のコンポーネントのログ・レベルは、|記号を使用して区切ると変更できます。

SYS.HEARTBEAT_INTERVAL

システムのハートビート間隔を秒単位の数値に設定します。

SYS.AUTOSTART_INTERVAL

障害が発生した監査証跡の再起動をシステムが試行するまでの秒単位の間隔。デフォルト: 1800

SYS.AUTOSTART_RETRY_COUNT

障害が発生した監査証跡の起動をシステムが再試行する回数。

Oracle AVDFリリース20.1から20.6: 5回(デフォルト)

Oracle AVDFリリース20.7以降: 20回(デフォルト)

表A-8に、LOGLEVEL属性のcomponent_nameおよびloglevel_valueの有効な値を示します。

表A-8 ロギング・コンポーネントの名前と値

ロギング・コンポーネント名

AlertLog

アラート

AgentLog

エージェント

ARLog

アーカイブおよび取得

DWLog

データ・ウェアハウス

FWLog

Database Firewall

GUIlog

WebコンソールUI

JfwkLog

Javaサーバー・プロセス

NotifyLog

通知

PfwkLog

プラグイン管理

PolicyLog

ポリシー管理

ReportLog

レポート生成

SanLog

SANストレージ

TransLog

トランザクション・ログの証跡

All

すべてのコンポーネント。ログ・レベルの値がERRORおよびWARNINGのときのみ有効。

表A-9 ロギング・レベルと値

パラメータ 説明

ERROR

ERRORログ・レベル

WARNING

WARNINGログ・レベル(GUIlogではサポートされていません)

INFO

INFOログ・レベル

DEBUG

DEBUGログ・レベル

DEBUGの場合、多くのファイルが生成され、システムのパフォーマンスに影響する可能性があることに注意してください。これは、問題の診断を試みる場合にのみ使用します。

avcli> ALTER SYSTEM SET SYS.HEARTBEAT_INTERVAL=10;

SYS.HEARTBEAT_INTERVALシステム構成設定が10秒に変更されます。

avcli> ALTER SYSTEM SET LOGLEVEL=JfwkLog:DEBUG|PfwkLog:INFO;

システムで実行されているJfwkLogおよびPfwkLogコンポーネントのログ・レベルが変更されます。

avcli> ALTER SYSTEM SET SYS.AUTOSTART_INTERVAL=900;

システムにより、障害が発生した監査証跡が900秒後に再起動されます。

関連項目:

Oracle Audit Vault Serverのアプライアンス情報を取得する診断レポートを生成する方法は、「Audit Vault Serverの詳細診断レポートのダウンロード」を参照してください。

A.13.3 DOWNLOAD LOG FILE

DOWNLOAD LOG FILEを使用して、診断対象のOracle Audit Vault Serverログ・ファイルをダウンロードします。

DOWNLOAD LOG FILEコマンドは、診断ログ・ファイルをAudit Vault Serverから(.zipファイルとして)ダウンロードして、次のディレクトリに保存します。

AVCLI_installation_path/av/log

構文

DOWNLOAD LOG FILE FROM SERVER

avcli> DOWNLOAD LOG FILE FROM SERVER;

Audit Vault Serverのログ・ファイルがダウンロードされます。

A.13.4 SHOW CERTIFICATE

SHOW CERTIFICATEコマンドを使用して、Oracle Audit Vault Server証明書を表示します。

SHOW CERTIFICATEコマンドは、Audit Vault Serverの証明書を表示します。

構文

SHOW CERTIFICATE FOR SERVER

avcli> SHOW CERTIFICATE FOR SERVER;

Oracle Audit Vault Serverの証明書が表示されます。

A.14 収集プラグインのAVCLIコマンド

AVCLI収集プラグイン・コマンドを使用して、収集プラグインのデプロイメントを管理します。

A.14.1 収集プラグインのAVCLIコマンドについて

AVCLI収集プラグイン・コマンドを使用して、プラグインのダウンロードやリストなどプラグインを操作します。

A.14.2 DEPLOY PLUGIN

DEPLOY PLUGINコマンドを使用して、プラグインを特定のアーカイブ・ファイルからOracle Audit Vault Serverホームにデプロイします。

DEPLOY PLUGINコマンドは、指定されたアーカイブ・ファイルからAudit Vault Serverホームにプラグインをデプロイします。

構文

DEPLOY PLUGIN plugin archive

引数

引数 説明

plugin archive

プラグイン・アーカイブ。

アーカイブ・ファイルの拡張子は.zipです。Audit Vault Serverに機能を追加するためにサード・パーティ・ベンダーまたはパートナが開発するカスタム・プラグインを指定します。

使用上のノート

このコマンドの後に必要なアクションはありません。

DEPLOY PLUGINコマンドは、将来のエージェント・デプロイメントに対するこのプラグインのコンテンツでエージェント・アーカイブを更新します。

新しいバージョンのプラグインが使用可能な場合は、DEPLOY PLUGINコマンドを使用して、プラグインのアーティファクトを更新します。複数のプラグインで1つのターゲット・タイプをサポートできます。

avcli> DEPLOY PLUGIN /opt/avplugins/sample_plugin.zip;

/opt/avplugins/sample_plugin.zipにあるプラグインをAudit Vault Serverにデプロイし、プラグインをコンテンツに追加してエージェント・アーカイブを更新します。

A.14.3 LIST PLUGIN FOR SECURED TARGET TYPE

LIST PLUGIN FOR SECURED TARGET TYPEコマンドを使用して、Audit Vault Serverインストールのすべてのプラグインをリストします。

LIST PLUGIN FOR SECURED TARGET TYPEコマンドは、特定のターゲット・タイプをサポートするすべてのプラグインをリストします。

構文

LIST PLUGIN FOR SECURED TARGET TYPE secured target type name

引数

引数 説明

secured target type name

ターゲット・タイプの名前

使用上のノート

使用可能なターゲット・タイプのリストを確認するには、LIST SECURED TARGET TYPEを参照してください。

avcli> LIST PLUGINS FOR SECURED TARGET TYPE "Oracle Database";

ターゲット・タイプOracle Databaseをサポートするプラグインがリストされます。

A.14.4 UNDEPLOY PLUGIN

UNDEPLOY PLUGINコマンドを使用して、Oracle Audit Vault Serverホームからプラグインをアンデプロイします。

UNDEPLOY PLUGINコマンドは、Audit Vault Serverホームからプラグインを削除します。

構文

UNDEPLOY PLUGIN plugin_id

引数

引数 説明

plugin_id

アンデプロイするプラグインのID

使用上のノート

UNDEPLOY PLUGINは、プラグインを削除する前に、従属するプラグインまたはパッケージを特定しようとします。

このコマンドは、プラグインIDで指定されたプラグインをAudit Vault Serverからアンデプロイします。また、このプラグインを削除してエージェント・アーカイブを更新するため、将来のエージェント・デプロイメントでデプロイされません。

avcli> UNDEPLOY PLUGIN com.abc.sample_plugin;

プラグインcom.abc.sample_pluginがOracle Audit Vault Serverからアンデプロイされ、プラグインが削除されてエージェント・アーカイブが更新されます。

A.15 汎用のAVCLIコマンド

helpなど、汎用のAVCLIコマンドの一般情報を参照できます。

A.15.1 汎用のAVCLIコマンドについて

AVCLI汎用コマンドを使用すると、サーバーへの接続やユーザーの識別などのタスクを実行できます。

A.15.2 CLEAR LOG

CLEAR LOGコマンドを使用して、システムの診断ログをクリアします。

CLEAR LOGコマンドは、Audit Vault Serverのディレクトリ$ORACLE_HOME/av/log内のすべてのログ・ファイルを削除します。

構文

CLEAR LOG

avcli> CLEAR LOG;

A.15.3 CONNECT

CONNECTコマンドを使用して、現在のAVCLIユーザーを別のユーザーとして接続します。

CONNECTコマンドを使用すると、別のユーザーとしてAVCLIに接続できます。

構文

CONNECT [username]

使用上のノート

  • ユーザー名およびパスワードを指定せずにAVCLIにログインした場合は、CONNECTコマンドを使用して有効なユーザーとして接続する必要があります。

  • AVCLIに接続する他の方法は、Audit Vaultコマンドライン・インタフェースの使用を参照してください。

1

avcli> CONNECT psmith;
Enter password: password

Connected.

例2

avcli> CONNECT;
Enter user name: username
Enter password: password

Connected.

A.15.4 HELP

HELPコマンドを使用して、AVCLIコマンドをそのカテゴリとともにリストします。

HELPコマンドは、使用可能なすべてのAVCLIコマンドとそのカテゴリをリストします。

構文

HELP

avcli> HELP;

A.15.5 -HELP

-HELPコマンドを使用して、すべてのAVCLIユーティリティ・コマンドのヘルプ情報を表示します。

-HELPコマンドは、バージョン番号およびAVCLIコマンドに関するヘルプ情報を表示します。-HELPコマンドは、AVCLIの外から実行します。

構文

avcli -h
avcli -H
avcli -help
avcli -HELP

avcli -help:
 
[oracle@slc02vjp ~]$ avcli -help
 
 
AVCLI : Release 12.2.0.0.0 - Production on Thu Nov 8 00:53:54 UTC 2012
 
 
Copyright (c) 1996, 2015 Oracle.  All Rights Reserved.
 
 
Usage 1: avcli -{h|H} | -{v|V}
 
    -{h|H}             Displays the AVCLI version and the usage help
 
    -{v|V}             Displays the AVCLI version.
 
Usage 2: avcli [ [<option>] [<logon>] [<start>] ]
 
   <option> is: [-{l|L} <log level>]
 
    -{l|L} <log level>   Sets the log level to the level specified.
                         Supported log levels: INFO, WARNING, ERROR, DEBUG
 
   <logon> is: -{u|U} <username>
     Specifies the database account username for the database
     connection
 
   <start> is: -{f|F} <filename>.<ext>
     Runs the specified AVCLI script from the local file system
     (filename.ext). Valid AVCLI script files should have
     their file extension as '.av' (e.g. sample_script.av)
 

A.15.6 QUIT

QUITコマンドを使用して、AVCLIを終了します。

QUITコマンドは、AVCLIを終了します。

構文

QUIT

avcli> QUIT;

A.15.7 SHOW USER

SHOW USERコマンドを使用して、現在ログインしているAVCLIユーザーを表示します。

SHOW USERコマンドは、現在ログインしているAVCLIユーザーを表示します。

構文

SHOW USER

avcli> SHOW USER;

A.15.8 STORE CREDENTIALS

STORE CREDENTIALSコマンドを使用して、管理者の資格証明をAVCLIウォレットに格納するか、以前に格納した資格証明を上書きします。

STORE CREDENTIALSコマンドでは、Oracle AVCLIウォレットに1つのOracle Audit Vault and Database Firewall管理者の資格証明を格納するか、またはウォレット内の既存の資格証明を更新できます。

構文

STORE CREDENTIALS [FOR USER username]

例1

avcli> STORE CREDENTIALS FOR USER admin1;
Enter password: password
Re-enter password: password

例2

avcli> STORE CREDENTIALS;
Enter user name: admin1
Enter password: password
Re-enter password: password

A.15.9 -VERSION

-VERSIONコマンドを使用して、AVCLIのバージョン番号を表示します。

-VERSIONコマンドは、AVCLIのバージョン番号を表示します。-VERSIONコマンドは、AVCLIの外から実行します。

構文

avcli -v
avcli -V
avcli -version
avcli -VERSION

avcli -v;

AVCLI : Release 12.2.0.0.0 - Production on Tue Apr 26 14:25:31 PDT 2011
 
Copyright (c) 2014, Oracle.  All Rights Reserved.

A.16 保持ポリシーのAVCLIコマンド

保持ポリシー(または情報ライフサイクル管理)に関連するAVCLIコマンドについて、一般情報を参照できます。

A.16.1 APPLY RETENTION POLICY

APPLY RETENTION POLICYコマンドを使用して、保持ポリシーをターゲットに適用します。これを適用できるのはスーパー監査者のみです。

保持ポリシーをターゲットに適用します。

ノート:

このコマンドは、Oracle AVDFリリース20.3以降で使用できます。

構文

APPLY RETENTION POLICY <policy name> TO TARGET <target name>

このコマンドは、指定されたターゲットに特定の保持ポリシーを適用します。

引数

引数 説明

policy name

保持ポリシーを適用する必要があるポリシーの名前。

target name

ポリシーを適用する必要がある、指定されたターゲットの名前。

apply retention policy test_policy1 to target test_target1;

ポリシーtest_policy1をターゲットtest_target1に適用します。

A.16.2 CREATE RETENTION POLICY

CREATE RETENTION POLICYコマンドを使用して、保持(またはライフサイクル)ポリシーを作成します。これを作成できるのはスーパー管理者のみです。

保持ポリシーを作成します。

ノート:

このコマンドは、Oracle AVDFリリース20.3以降で使用できます。

構文

CREATE RETENTION POLICY <policy name> ONLINE MONTHS <month number> ARCHIVED MONTHS <month number>

このコマンドは、指定された名前で保持ポリシーを作成し、オンラインの月数とアーカイブの月数を指定します。ポリシー名はnullにできません。予約名で始めることも、既存のポリシー名と同名にすることもできません。ポリシー名には英数字、アンダースコア(_)、ドル記号($)およびポンド記号(#)のみが許可されています。

引数

引数 説明

policy name

作成するポリシーの名前。

month number

オンラインの月数またはアーカイブの月数。

オンラインの月数は1から9000の間にする必要があります。

アーカイブの月数は0から9000の間にする必要があります。

ノート: 前述の月数(オンラインおよびアーカイブ)のガイドラインに従わない場合、エラーが発生することがあります。

create retention policy test_policy1 online months 2 archived months 3;

test_policy1という名前で保持ポリシーを作成し、オンライン期間を2か月、アーカイブ期間を3か月に設定します。

A.16.3 DELETE RETENTION POLICY

DELETE RETENTION POLICYコマンドを使用して、保持ポリシーを削除します。

保持ポリシーを削除します。

ノート:

このコマンドは、Oracle AVDFリリース20.3以降で使用できます。

構文

DELETE RETENTION POLICY <policy name>

このコマンドは、指定された保持ポリシーを削除します。

引数

引数 説明

policy name

削除する保持ポリシーの名前。

delete retention policy test_policy1;

test_policy1を削除します。

A.16.4 LIST RETENTION POLICIES

LIST RETENTION POLICIESコマンドを使用して、すべての保持ポリシーを表示します。

すべての保持ポリシーを表示します。

ノート:

このコマンドは、Oracle AVDFリリース20.3以降で使用できます。

構文

LIST RETENTION POLICIES

このコマンドは、すべての保持ポリシーをリストします。

list retention policies;

すべての保持ポリシーをリストします。

A.16.5 SHOW RETENTION POLICY FOR TARGET

SHOW RETENTION POLICY FOR TARGETコマンドを使用して、指定したターゲットに定義されている現在の保持ポリシーを表示します。

指定されたターゲットに定義されているライフサイクル・ポリシーを表示します。

ノート:

このコマンドは、Oracle AVDFリリース20.3以降で使用できます。

構文

SHOW RETENTION POLICY FOR TARGET <target name>

このコマンドは、指定されたターゲットの現在の保持ポリシーを表示します。

引数

引数 説明

target name

ポリシーを表示する必要がある、指定されたターゲットの名前。

show retention policy for target test_target1;

test_target1の現在のポリシーを表示します。

A.17 アラート・ポリシー管理のAVCLIコマンド

アラート・ポリシー管理に関連するAVCLIコマンドについて、一般情報を参照できます。

A.17.1 DELETE ALERT POLICY

DELETE ALERT POLICYコマンドを使用して、アラート・ポリシーを削除します。

アラート・ポリシーを削除します。

ノート:

このコマンドは、Oracle AVDFリリース20.3以降で使用できます。

構文

DELETE ALERT POLICY <alert policy name>

このコマンドは、指定された名前のアラート・ポリシーを削除します。

引数

引数 説明

アラート・ポリシー名

削除するアラート・ポリシーの名前。

delete alert policy test_alert1;

指定された名前test_alert1のアラート・ポリシーを削除します。

A.17.2 DISABLE ALERT POLICY

DISABLE ALERT POLICYコマンドを使用して、アラート・ポリシーを無効にします。

アラート・ポリシーを無効にします。

ノート:

このコマンドは、Oracle AVDFリリース20.3以降で使用できます。

構文

DISABLE ALERT POLICY <alert policy name>

このコマンドは、指定された名前のアラート・ポリシーを無効にします。

引数

引数 説明

アラート・ポリシー名

無効にするアラート・ポリシーの名前。

disable alert policy test_alert1;

test_alert1という名前のアラート・ポリシーを無効にします。

A.17.3 ENABLE ALERT POLICY

ENABLE ALERT POLICYコマンドを使用して、アラート・ポリシーを有効にします。

アラート・ポリシーを有効にします。

ノート:

このコマンドは、Oracle AVDFリリース20.3以降で使用できます。

構文

ENABLE ALERT POLICY <alert policy name>

引数

引数 説明

アラート・ポリシー名

有効にするアラート・ポリシーの名前。

enable alert policy test_alert1;

test_alert1という名前のアラート・ポリシーを有効にします。

A.17.4 LIST ALERT POLICIES

LIST ALERT POLICIESコマンドを使用して、すべてのアクティブなアラート・ポリシーをリストします。

アクティブなアラート・ポリシーをすべてリストします。

ノート:

このコマンドは、Oracle AVDFリリース20.3以降で使用できます。

構文

LIST ALERT POLICIES

このコマンドは、すべてのアクティブなアラート・ポリシーをリストします。

list alert policies;

A.18 統合監査ポリシーのAVCLIコマンド

統合監査ポリシーに関連するAVCLIコマンドについて、一般情報を参照できます。

A.18.1 ENABLE UNIFIED AUDIT POLICY

ENABLE UNIFIED AUDIT POLICYコマンドを使用して、統合監査ポリシーを有効にします。

ターゲットの統合監査ポリシーを有効にします。このコマンドは、ターゲットで指定された統合監査ポリシーをプロビジョニングします。

ノート:

このコマンドは、Oracle AVDFリリース20.3以降で使用できます。

構文

ENABLE UNIFIED AUDIT POLICY <policy name> [EXCLUDE USERS <user names>] [LIST OF USERS <user names>] ON TARGET <target name>

このコマンドは、特定のターゲットで指定されたポリシー名を使用して、統合監査ポリシーをプロビジョニングします。ポリシー名は実際の名前で指定する必要があります。

引数

引数 説明

policy name

プロビジョニングまたは有効にするポリシーの名前。

user names

カンマで区切られたユーザーのリスト。これはオプションです。

target name

統合監査ポリシーを有効にする特定のターゲットの名前。

EXCLUDE USERS

LOGON EVENTSUSER ACTIVITYに必要なオプションのパラメータ。ユーザー名のリストはカンマで区切る必要があります。

LIST OF USERS

LOGON EVENTSUSER ACTIVITYに必要なオプションのパラメータ。ユーザー名のリストはカンマで区切る必要があります。

結果

監査ポリシーをプロビジョニングするジョブは正常に発行されました。このジョブのステータスは、Audit Vault Serverコンソールで確認できます。監査ポリシーのプロビジョニングは、完了するまでに少なくとも1分かかります。

enable unified audit policy tp1 on target t1;

ターゲットt1のポリシーtp1をONに切り替えます。

enable unified audit policy 'User Activity' list of users 'BOB,JOHN' on target t1;

ターゲットt1でユーザーBOBおよびJOHNUser Activityポリシーを有効にします。

enable unified audit policy 'Logon Events' exclude users 'BOB,JOHN' on target t1;

ターゲットt1でユーザーBOBおよびJOHNLOGON EVENTSポリシーを有効にします。

統合監査ポリシーの編集

Oracle AVDF 20.4以降、カスタムおよびOracleの事前定義済統合ポリシーは、ユーザー、ロールおよび特定のイベント条件(成功、失敗またはその両方)に対して適用できます。

構文

ENABLE UNIFIED AUDIT POLICY <policy name> ON TARGET <target name> [WHENEVER SUCCESSFUL | WHENEVER NOT SUCCESSFUL]
ENABLE UNIFIED AUDIT POLICY <policy name> ON TARGET <target name> FOR USERS EXCEPT <user names> [WHENEVER SUCCESSFUL] [WHENEVER NOT SUCCESSFUL]
ENABLE UNIFIED AUDIT POLICY <policy name> ON TARGET <target name> { [FOR USERS <user names> WHENEVER SUCCESSFUL] [FOR USERS <user names> WHENEVER NOT SUCCESSFUL] [FOR USERS <user names>] [FOR USERS WITH ROLES <role names> WHENEVER SUCCESSFUL] [FOR USERS WITH ROLES <role names> WHENEVER NOT SUCCESSFUL] [FOR USERS WITH ROLES <role names>]}

引数

引数 説明

policy name

プロビジョニングまたは有効にするポリシーの名前。

target name

統合監査ポリシーを有効にする特定のターゲットの名前。

FOR USERS EXCEPT

オプションのパラメータ。ユーザー名のリストはカンマで区切る必要があります。

FOR USERS

オプションのパラメータ。ユーザー名のリストはカンマで区切る必要があります。

FOR USERS WITH ROLES

オプションのパラメータ。ロールのリストはカンマで区切る必要があります。

WHENEVER SUCCESSFUL

オプションのパラメータ。ポリシーは成功イベントに対して有効になります。

WHENEVER NOT SUCCESSFUL

オプションのパラメータ。ポリシーは失敗イベントに対して有効になります。

enable unified audit policy tp1 on target t1;

ターゲットt1のポリシーtp1をONに切り替えます。

enable unified audit policy on target t1 'User Activity' for users 'BOB,JOHN';

ターゲットt1でユーザーBOBおよびJOHNの'User Activity'ポリシーを有効にします。

enable unified audit policy on target t1 'Logon Events' for users except 'BOB,JOHN';

ターゲットt1でユーザーBOBおよびJOHNの'Logon Events'ポリシーを有効にします。

enable unified audit policy tp2 on target t1 for users 'SCOTT' whenever successful for users with roles 'DBA' whenever not successful;

SCOTTが成功したとき、および付与されたロールdbaを持つユーザーがターゲットt1で成功しなかった場合、常にポリシーtp2を有効にします。

enable unified audit policy tp3 on target t1 for users 'HR';

ターゲットt1での成功/失敗イベントの両方について、ユーザーHRのポリシーtp2を有効にします。

セキュリティ技術導入ガイドライン(STIG)コンプライアンスの有効化

Oracle AVDF 20.5以降、統合監査ポリシーに新しいカテゴリセキュリティ技術導入ガイドライン(STIG)が使用できるようになりました。Oracle Databaseターゲットでセキュリティ技術導入ガイドライン(STIG)カテゴリを有効にして、ターゲットをSTIGに準拠させることができます。セキュリティ技術導入ガイドライン(STIG)カテゴリは、バージョン21以降のOracle Databaseターゲットで使用できます。

構文

ENABLE UNIFIED AUDIT POLICY "Security Technical Implementation Guidelines (STIG)" ON TARGET <target name>;

このコマンドにより、21以降のOracle Databaseバージョンで使用可能な次の事前定義済ポリシーが有効になります。

事前定義済監査ポリシー名 ユーザーに対して有効にできます イベント条件

ORA_STIG_RECOMMENDATIONS

すべてのユーザー

  • 成功
  • 失敗

ORA_LOGON_LOGOFF

すべてのユーザー

  • 成功
  • 失敗

ORA_ALL_TOPLEVEL_ACTIONS

特権ユーザー

  • 成功
  • 失敗

特権ユーザーは、ユーザー権限ジョブから取得されるユーザーです。

ユーザー権限ジョブが取得されなかった場合、監査プロビジョニング・ジョブは、ターゲット・データベースで前述のポリシーを有効にする前に、まず特権ユーザーを取得するためにユーザー権限を取得します。

ENABLE UNIFIED AUDIT POLICY "Security Technical Implementation Guidelines (STIG)" ON TARGET <target name> FOR USERS <user names>;

このコマンドにより、21以降のOracle Databaseバージョンで使用可能な次のOracle事前定義済ポリシーが有効になります。

  • ORA_STIG_RECOMMENDATIONS監査ポリシーは、成功イベントと失敗イベントの両方についてすべてのユーザーに対して有効になります。
  • ORA_LOGON_LOGOFF監査ポリシーは、成功イベントと失敗イベントの両方についてすべてのユーザーに対して有効になります。
  • ORA_ALL_TOPLEVEL_ACTIONSは、成功イベントと失敗イベントの両方についてenable文で指定されたユーザーに対して有効になります。

引数

引数 説明

target name

統合監査ポリシーを有効にする特定のターゲットの名前。

FOR USERS

オプションのパラメータ。ユーザー名のリストはカンマで区切る必要があります。

A.18.2 LIST UNIFIED AUDIT POLICIES

LIST UNIFIED AUDIT POLICIESコマンドを使用して、特定のターゲットの様々な統合コア、Oracle事前定義済、カスタムおよびすべての統合ポリシーをリストします。

特定のターゲットの様々な統合コア、Oracle事前定義済、カスタムおよびすべての統合ポリシーを表示します。出力は、|Unified Policy Name|Enabled (Yes/No)|の形式で表示されます。

ノート:

このコマンドは、Oracle AVDFリリース20.3以降で使用できます。

構文

LIST UNIFIED AUDIT CORE POLICIES FOR TARGET <target name>

このコマンドは、指定されたターゲットのすべてのコア・ポリシーをリストします。

LIST UNIFIED AUDIT ORACLE PREDEFINED POLICIES FOR TARGET <target name>

このコマンドは、指定されたターゲットのすべてのOracle事前定義済ポリシーをリストします。

LIST UNIFIED AUDIT CUSTOM POLICIES FOR TARGET <target name>

このコマンドは、指定されたターゲットのすべてのカスタム・ポリシーをリストします。

LIST UNIFIED AUDIT POLICIES FOR TARGET <target name>

このコマンドは、指定されたターゲットのすべての統合ポリシーをリストします。

引数

引数 説明

target name

統合監査ポリシーを表示する必要がある、指定されたターゲットの名前。

list unified audit policies for target tg1;

tg1のすべての統合監査ポリシー(コア、カスタムなど)をリストします。

list unified audit oracle predefined policies for target tg1;

tg1のすべてのOracle事前定義済ポリシーをリストします。

list unified audit custom policies for target tg1;

tg1のすべてのカスタム・ポリシーをリストします。

list unified audit policies for target tg1;

tg1のすべての統合ポリシーをリストします。

A.18.3 DISABLE UNIFIED AUDIT POLICY

DISABLE UNIFIED AUDIT POLICYコマンドを使用して、統合監査ポリシーを無効にします。

統合監査ポリシーを無効にします。このコマンドは、ターゲットで指定された統合監査ポリシーをプロビジョニングしてオフにします。ポリシー名を適切に指定する必要があります。

ノート:

このコマンドは、Oracle AVDFリリース20.3以降で使用できます。

構文

DISABLE UNIFIED AUDIT POLICY <policy name> ON TARGET <target name>

引数

引数 説明

policy name

無効にするポリシーの名前。

target name

統合監査ポリシーを無効にする特定のターゲットの名前。

結果

監査ポリシーをプロビジョニングするジョブは正常に発行されました。このジョブのステータスは、Audit Vault Serverコンソールで確認できます。監査ポリシーのプロビジョニングは、完了するまでに少なくとも1分かかります。

disable unified audit policy tp1 on target t1;

ポリシーtp1t1を無効にします。

A.18.4 RETRIEVE AUDIT POLICIES

ターゲットに構成された監査ポリシーを取得するには、RETRIEVE AUDIT POLICIESコマンドを使用します。

ノート:

このコマンドは、Oracle AVDFリリース20.8以降で使用できます。

構文

RETRIEVE AUDIT POLICIES FROM TARGET <target name>

このコマンドでは、指定されたターゲットに構成された監査ポリシーを取得します。

引数

引数 説明

target name

監査ポリシーを取得する必要がある特定のターゲットの名前。

この名前は大/小文字が区別され、登録済ターゲットのいずれかであることが必要です。登録済ターゲットのリストについては、「LIST SECURED TARGET」を参照してください。特殊文字(&<>"/;,*|=% --)は、ターゲット名に使用できません。

結果

監査設定を取得するジョブは正常に発行されました。このジョブのステータスは、Audit Vault Serverコンソールで確認できます。

接続の問題が原因で監査設定の取得ジョブが失敗した場合は、指定したターゲットの接続詳細を確認してください。

A.19 AVCLIユーザー・コマンド

AVCLIユーザー・コマンドを実行すると、ユーザーの作成、ロールの割当て、パスワードのリセットおよびユーザーの削除を行うことができます。

A.19.1 ユーザーのAVCLIコマンドについて

AVCLI一般ユーザー・コマンドを使用すると、Oracle Audit Vaultユーザーの作成や削除などのタスクを実行できます。

A.19.2 ALTER ADMIN

ALTER ADMINコマンドを使用して、adminユーザーまたはsuperadminユーザーのパスワードをリセットします。superadminのみが、adminユーザーまたはsuperadminユーザーのパスワードをリセットできます。

ALTER ADMINコマンドは、adminロールのユーザーのパスワードをリセットします。superadminが、adminロールのユーザーのパスワードを変更できます。

構文

ALTER ADMIN <user name>

引数

引数 説明

user name

パスワードのリセットを要求するadminロールの既存のユーザー。

password

コマンドによって、adminロールのユーザーのパスワードを変更するためのパスワードが要求されます。パスワードには、少なくとも1つの大文字の英字、1つの小文字の英字、1つの数字(0-9)および1つの特殊文字(.、+、:、_、!)を指定する必要があります。パスワードの長さは8文字以上30バイト以下にしてください。

alter admin myadmin

このコマンドによって、既存のユーザーmyadminのパスワードがリセットされます。myadminのパスワードはプロンプトから入力されます。

Oracle AVDF 20.3以降

このコマンドは、ADMINユーザー・タイプの変更、またはADMINユーザーのパスワードのリセットに使用します。このコマンドは、SUPERADMINユーザーのみが実行できます。

構文

ALTER ADMIN <username> ADMIN TYPE <type>

このコマンドは、ADMINユーザーのタイプを変更します。

ALTER ADMIN <username> CHANGE PASSWORD

このコマンドは、指定したユーザー名のパスワードをリセットします。ユーザー・パスワードはプロンプトから入力されます。

引数

引数 説明

user name

パスワードのリセットを要求するADMINロールの既存のユーザー。

type

typeは、作成されるADMINロールの特定のタイプを指定します。タイプはADMINまたはSUPERADMINのいずれかのみになります。

password

コマンドによって、ADMINロールのユーザーのパスワードを変更するためのパスワードが要求されます。パスワードには、少なくとも1つの大文字の英字、1つの小文字の英字、1つの数字(0-9)および1つの特殊文字(.、+、:、_、!)を指定する必要があります。パスワードの長さは8文字以上30バイト以下にしてください。

alter admin myadmin admin type admin;

ユーザーmyadminのタイプをADMINロールに変更します。

alter admin myadmin change password;

ユーザーmyadminのパスワードをリセットします。myadminのパスワードはプロンプトから入力されます。

A.19.3 ALTER AUDITOR

ALTER AUDITORコマンドを使用して、既存のauditorユーザーまたはsuperauditorユーザーのパスワードをリセットします。superauditorのみが、auditorユーザーまたはsuperauditorユーザーのパスワードをリセットできます。

ALTER AUDITORコマンドは、auditorロールのユーザーのパスワードをリセットします。superauditorがauditorロールのユーザーのパスワードを変更できます。

構文

ALTER AUDITOR <user name>

引数

引数 説明

user name

パスワードのリセットを要求するauditorロールの既存のユーザー。

password

コマンドによって、auditorロールのユーザーのパスワードを変更するためのパスワードが要求されます。パスワードには、少なくとも1つの大文字の英字、1つの小文字の英字、1つの数字(0-9)および1つの特殊文字(.、+、:、_、!)を指定する必要があります。パスワードの長さは8文字以上30バイト以下にしてください。

alter auditor myauditor

このコマンドによって、既存のユーザーmyauditorのパスワードがリセットされます。myauditorのパスワードはプロンプトから入力されます。

Oracle AVDF 20.3以降

このコマンドは、AUDITORユーザー・タイプの変更、またはAUDITORユーザーのパスワードのリセットに使用します。このコマンドは、SUPERAUDITORユーザーのみが実行できます。

構文

ALTER AUDITOR <username> AUDITOR TYPE <type>

このコマンドは、AUDITORユーザーのタイプを変更します。

ALTER AUDITOR <username> CHANGE PASSWORD

このコマンドは、指定したユーザー名のパスワードをリセットします。ユーザー・パスワードはプロンプトから入力されます。

引数

引数 説明

user name

パスワードのリセットを要求するAUDITORロールの既存のユーザー。

type

typeは、作成されるAUDITORロールの特定のタイプを指定します。タイプはAUDITORまたはSUPERAUDITORのいずれかのみになります。

password

コマンドによって、AUDITORロールのユーザーのパスワードを変更するためのパスワードが要求されます。パスワードには、少なくとも1つの大文字の英字、1つの小文字の英字、1つの数字(0-9)および1つの特殊文字(.、+、:、_、!)を指定する必要があります。パスワードの長さは8文字以上30バイト以下にしてください。

alter auditor myauditor auditor type superauditor;

ユーザーmyauditorのタイプをSUPERAUDITORロールに変更します。

alter auditor myauditor change password;

ユーザーmyauditorのパスワードをリセットします。myauditorのパスワードはプロンプトから入力されます。

A.19.4 CREATE ADMIN

CREATE ADMINコマンドを使用して、adminロールを持つユーザーを作成します。superadminのみがadminロールを持つユーザーを作成できます。

CREATE ADMINコマンドによって、adminロールのユーザーが作成されます。superadminが、adminロールを持つユーザーを作成できます。

構文

CREATE ADMIN user name

引数

引数 説明

user name

adminロールを使用して作成されるユーザー名です。user nameはnull、先頭が予約ユーザー名または既存のユーザー・ロールと同じ名前にはできません。英数字、アンダースコア(_)、ドル記号($)およびポンド記号(#)のみが許可されています。

password

adminロールを持つユーザーを作成する前にコマンドによってパスワードの入力を要求されます。パスワードには、少なくとも1つの大文字の英字、1つの小文字の英字、1つの数字(0-9)および1つの特殊文字(.、+、:、_、!)を指定する必要があります。パスワードの長さは8文字以上30バイト以下にしてください。

create admin myadmin

このコマンドによって、adminロールのユーザーmyadminが作成されます。ユーザー・パスワードはプロンプトから入力されます。

Oracle AVDF 20.3以降

このコマンドは、管理者権限を持つユーザーを作成します。スーパー管理者は、管理ロールを持つユーザーを作成できます。

構文

CREATE ADMIN <user name> ADMIN TYPE <type>

このコマンドはパスワードを要求し、指定されたユーザー名でユーザーを作成して、ADMIN権限またはSUPERADMIN権限を割り当てます。

引数

引数 説明

user name

ADMINロールを使用して作成されるユーザー名です。user nameはnull、先頭が予約ユーザー名または既存のユーザー・ロールと同じ名前にはできません。英数字、アンダースコア(_)、ドル記号($)およびポンド記号(#)のみが許可されています。最大長は30文字です。

password

ADMINロールを持つユーザーを作成する前にコマンドによってパスワードの入力を要求されます。パスワードには、少なくとも1つの大文字の英字、1つの小文字の英字、1つの数字(0-9)および1つの特殊文字(.、+、:、_、!)を指定する必要があります。パスワードの長さは8文字以上30バイト以下にしてください。

type

typeは、作成される管理者ロールの特定のタイプを指定します。タイプはADMINまたはSUPERADMINのいずれかのみになります。ADMINは管理者権限を付与し、SUPERADMINはスーパー管理者権限を付与します。

create admin myadmin admin type superadmin

SUPERADMINタイプのユーザーmyadminを作成します。ユーザー・パスワードはプロンプトから入力されます。

A.19.5 CREATE AUDITOR

CREATE AUDITORコマンドを使用して、auditorロールを持つユーザーを作成します。superauditorのみが、auditorロールを持つユーザーを作成できます。

CREATE AUDITORコマンドは、auditorロールのユーザーを作成します。superauditorが、auditorロールを持つユーザーを作成できます。

構文

CREATE AUDITOR user name

引数

引数 説明

user name

auditorロールを使用して作成されるユーザー名です。user nameはnull、先頭が予約ユーザー名または既存のユーザー・ロールと同じ名前にはできません。英数字、アンダースコア(_)、ドル記号($)およびポンド記号(#)のみが許可されています。

password

auditorロールを持つユーザーを作成する前にコマンドによってパスワードの入力を要求されます。パスワードには、少なくとも1つの大文字の英字、1つの小文字の英字、1つの数字(0-9)および1つの特殊文字(.、+、:、_、!)を指定する必要があります。パスワードの長さは8文字以上30バイト以下にしてください。

create auditor myauditor

このコマンドによって、auditorロールのユーザーmyauditorが作成されます。ユーザー・パスワードはプロンプトから入力されます。

Oracle AVDF 20.3以降

このコマンドは、AUDITOR権限を持つユーザーを作成します。スーパー監査者が、監査者ロールを持つユーザーを作成できます。

構文

CREATE AUDITOR <username> AUDITOR TYPE <type>

このコマンドはパスワードを要求し、指定されたユーザー名でユーザーを作成して、AUDITOR権限を割り当てます。

引数

引数 説明

user name

auditorロールを使用して作成されるユーザー名です。user nameはnull、先頭が予約ユーザー名または既存のユーザー・ロールと同じ名前にはできません。英数字、アンダースコア(_)、ドル記号($)およびポンド記号(#)のみが許可されています。最大長は30文字です。

password

auditorロールを持つユーザーを作成する前にコマンドによってパスワードの入力を要求されます。パスワードには、少なくとも1つの大文字の英字、1つの小文字の英字、1つの数字(0-9)および1つの特殊文字(.、+、:、_、!)を指定する必要があります。パスワードの長さは8文字以上30バイト以下にしてください。

type

typeは、作成される監査者ロールの特定のタイプを指定します。タイプはAUDITORまたはSUPERAUDITORのいずれかのみになります。AUDITORは監査者権限を付与し、SUPERAUDITORはスーパー監査者権限を付与します。

create auditor myauditor auditor type superauditor;

SUPERAUDITORタイプのユーザーmyauditorを作成します。ユーザー・パスワードはプロンプトから入力されます。

A.19.6 DROP ADMIN

DROP ADMINコマンドを使用して、adminユーザーまたはsuperadminユーザーを削除します。superadminのみがadminユーザーまたはsuperadminユーザーを削除できます。

DROP ADMINコマンドは、adminロールのユーザーを削除します。superadminが、adminロールを持つユーザーを削除できます。

構文

DROP ADMIN user name

引数

引数 説明

user name

削除する必要のあるadminロールの既存のユーザー。

drop admin myadmin

このコマンドによって、既存のユーザーmyadminが削除されます。コマンドによって、クリーン・アップの実行、パスワード失効、アカウントのロック、ユーザーの既存セッションの終了、データベースからのユーザーの完全削除が実行されます。

A.19.7 DROP AUDITOR

DROP AUDITORコマンドを使用して、auditorまたはsuperauditorユーザーを削除します。superauditorのみが、auditorまたはsuperauditorユーザーを削除できます。

DROP AUDITORコマンドは、auditorロールのユーザーを削除します。superauditorが、auditorロールを持つユーザーを削除できます。

構文

DROP AUDITOR user name

引数

引数 説明

user name

削除する必要のあるauditorロールの既存のユーザー。

drop auditor myauditor

このコマンドによって、既存のユーザーmyauditorが削除されます。コマンドによって、クリーン・アップの実行、パスワード失効、アカウントのロック、ユーザーの既存セッションの終了、データベースからのユーザーの完全削除が実行されます。

A.19.8 LIST ADMIN

LIST ADMINコマンドを使用して、特定のユーザーの管理者権限を表示します。

LIST ADMINコマンドは、特定のユーザーの管理者権限をリストします。

ノート:

このコマンドは、Oracle AVDFリリース20.4以降で使用できます。

構文

LIST ADMIN <username>

このコマンドは、特定のユーザーの管理者権限をリストします。

引数

引数 説明

username

指定されたユーザー。

list admin scott;

特定のユーザーscottの管理者権限をリストします。

A.19.9 LIST ADMINS

LIST ADMINSコマンドを使用して、管理者権限を持つすべてのユーザーのリストを表示または取得します。

LIST ADMINSコマンドは、管理者権限を持つすべてのユーザーをリストします。

ノート:

このコマンドは、Oracle AVDFリリース20.4以降で使用できます。

構文

LIST ADMINS

list admins;

管理者権限を持つすべてのユーザーをリストします。

A.19.10 LIST AUDITOR

LIST AUDITORコマンドを使用して、特定のユーザーの監査者権限を表示します。

LIST AUDITORコマンドは、特定のユーザーの監査者権限をリストします。

ノート:

このコマンドは、Oracle AVDFリリース20.4以降で使用できます。

構文

LIST AUDITOR <username>

このコマンドは、特定のユーザーの監査者権限をリストします。

引数

引数 説明

username

指定されたユーザー。

list auditor scott;

特定のユーザーscottの監査者権限をリストします。

A.19.11 LIST AUDITORS

LIST AUDITORSコマンドを使用して、監査者権限を持つすべてのユーザーのリストを表示または取得します。

LIST AUDITORSコマンドは、監査者権限を持つすべてのユーザーをリストします。

ノート:

このコマンドは、Oracle AVDFリリース20.4以降で使用できます。

構文

LIST AUDITORS

list auditors;

監査者権限を持つすべてのユーザーをリストします。

A.20 ユーザー権限のAVCLIコマンド

AVCLIコマンドに関連するユーザー権限について、一般情報を参照できます。

A.20.1 RETRIEVE USER ENTITLEMENT

RETRIEVE USER ENTITLEMENTコマンドは、ターゲットに構成されているユーザー権限を取得するために使用します。

構文

RETRIEVE USER ENTITLEMENT FROM TARGET <target name>

このコマンドは、指定されたターゲットのユーザー権限データを取得します。

引数

引数 説明

target name

ユーザー権限の取得が必要と指定されるターゲットの名前。

この名前は大/小文字が区別され、登録済ターゲットのいずれかであることが必要です。登録済ターゲットのリストについては、「LIST SECURED TARGET」を参照してください。ターゲット名には、特殊文字(&<>"/;,*|=% --)を使用できません。

結果

ユーザー権限を取得するジョブは正常に発行されました。このジョブのステータスは、Audit Vault Serverコンソールで確認できます。

接続の問題が原因でユーザー権限の取得ジョブが失敗した場合は、指定したターゲットの接続詳細を確認してください。