15 Audit Vault ServerおよびDatabase Firewallの管理

初期構成の完了後における毎日のAudit Vault ServerおよびDatabase Firewallの操作を管理する方法を学習します。

15.1 Audit Vault Serverの設定、ステータスおよびメンテナンス操作の管理

Audit Vault Serverの設定、ステータスおよびメンテナンス操作の管理方法を学習します。

15.1.1 サーバー・ステータスおよびシステム操作の確認

この手順を使用して、サーバー・ステータスおよびシステム操作を確認できます。

  1. Audit Vault Serverに管理者としてログインします。
  2. 次のいずれかの方法を使用して、システム・ステータスを確認します。
    • 「ホーム」タブを選択します。このページには、エージェント、監査証跡、ターゲット、ディスク領域、Database FirewallおよびCPU使用率の全体的なシステム・ステータス情報が表示されます(一部の項目については、詳細を表示できます)。
    • 「設定」タブを選択し、左側のナビゲーション・メニューで「システム」を選択します。ステータス・ページには、全体的なサーバー・ステータス、構成ステータス、監視ステータスなどの領域の詳細情報が表示されます。

15.1.2 診断の管理

Audit Vault and Database Firewallにおけるエラー、警告およびその他の問題の原因を見つけるための診断レポートを生成できます。

15.1.2.1 診断の管理について

診断ツールを実行して、発生する可能性がある問題をデバッグできます。

AVCLI ALTER SYSTEM SETコマンドを使用して各種サーバー・コンポーネントのLOGLEVELを設定することによって、収集する診断情報の量を調整できます。ダウンロード操作を実行すると、その時点で利用可能な構成情報とともに、ログおよびトレース・ファイルの情報が取得されます。ログ・レベルの変更は、変更された後に生成されるトレースまたはログ・ファイルにのみ、その影響が及ぶことに注意してください。たとえば、ログ・レベルをDEBUGに設定した後に問題が発生した場合は、この項の手順を実行して診断レポートをダウンロードする前に、問題を再現する必要があります。そうしないと、レポートにはデバッグまたはトレースが取得されません。

ただし、DEBUG設定によって多くのファイルが生成され、システムのパフォーマンスに影響する可能性があることに注意してください。このため、この設定は一時的な使用を原則とし、問題を診断するときにのみ使用します。問題を発見して修正した後は、DEBUG設定をERRORなどの元の設定に戻します。

ロギング・レベル

ロギング・レベルによって、ログ・ファイルに記録される情報の量が決まります。次に、ログ・ファイルに書き込まれる情報量の順にロギング・レベルを示します。「デバッグ」が最も多い情報量を提供します。

  • エラー: 重要な情報のみがレポートされます。これは、最小限のログ・メッセージが生成されます。

  • 警告: (デフォルト)警告およびエラー・メッセージがレポートされます(WebコンソールUIではサポートされません)。

  • 情報: 情報メッセージ、警告メッセージ、エラー・メッセージを書き込みます。このレベルは、本番環境ではなく、テスト環境に適しています。

  • デバッグ: デバッグのために詳細なメッセージを書き込みます。これは、最も多くのログ・メッセージが生成されます。デバッグ・ログには、システムの状態に関する機密情報が含まれる可能性があります。必要な場合にのみdebugログ・レベルを追加し、デバッグが完了したら、それを削除します。

システム・コンポーネント

次のシステム・コンポーネントに対し、異なるログ・レベルを設定できます。

表15-1 様々なログ・レベルを持つコンポーネント

エージェント アラート

アーカイブおよび取得

バックグラウンド・サーバー・プロセス

データ・リポジトリ

Database Firewall

通知

プラグイン管理

ポリシー管理

レポートの生成

SANストレージ

トランザクション・ログの証跡

WebコンソールUI (3つのログ・レベルのみ)

該当なし

15.1.2.2 Audit Vault Serverの診断チェックの実行

この手順に従って、Oracle Audit Vault Serverの診断チェックを実行します。

必要なファイルが存在するかどうか、HTTPサーバーが実行されているかどうか、Oracleリスナーおよび他のプロセスが実行されているかどうかなど、Audit Vault Serverのアクティビティを追跡するための診断チェックを実行できます。
  1. Audit Vault Serverコンソールにスーパー管理者としてログインします。
  2. 「設定」タブをクリックします。
  3. 左側のナビゲーション・メニューの「システム」タブをクリックします。
  4. 「モニタリング」セクションで、「診断」リンクをクリックします。次のような「診断」ダイアログが表示されます。
  5. 「診断」ダイアログで、次のいずれかを実行します。
    • 診断に使用する診断カテゴリを設定して(たとえば、「エージェント」に「警告」を選択して)、「保存」をクリックします。
    • 必要な診断カテゴリを設定して、「診断の実行」をクリックします。2つ目のウィンドウの「テスト診断」が表示され、取得中の診断がリストされます。
    • 診断レポートをダウンロードするには、「診断のダウンロード」をクリックします。選択した場所に、診断ログ・ファイル(.zip)がダウンロードされます。診断zipファイルには、アプライアンスからの機密データが含まれている可能性があることに注意してください。このファイルを転送および格納するときは、取扱いに注意してください。
    • 「診断ログのクリア」をクリックすると、Audit Vault Serverの現在の診断ログがクリアされます。
15.1.2.3 Oracle Audit Vault Serverの詳細診断レポートのダウンロード

Oracle Audit Vault Serverの診断レポートをダウンロードして、アクティビティを確認したり、他の操作を評価できます。

Audit Vault Server診断のzipファイルをダウンロードするには:

  1. Audit Vault Serverコンソールにスーパー管理者としてログインします。
  2. 「設定」タブをクリックし、「システム」メニューで「診断」をクリックします。
  3. 「診断のダウンロード」ボタンをクリックします。

    診断zipファイルのダウンロード・ウィンドウが表示されます。

  4. ファイルの場所を選択し、「保存」をクリックします。

    関連項目:

15.1.2.4 診断ログのクリア

このプロセスに従って、Oracle Audit Vault and Database Firewall診断ログを空にします。

  1. Audit Vault Serverコンソールにスーパー管理者としてログインします。

  2. 「設定」タブをクリックします。

  3. 左側のナビゲーション・メニューの「システム」を選択します。
  4. 「モニタリング」で、「診断」をクリックします。
  5. 「診断」ウィンドウで、「診断ログのクリア」をクリックし、確認ウィンドウで「OK」をクリックします。

15.1.3 Audit Vault Serverの証明書および公開キーへのアクセス

Audit Vault Serverコンソールを使用して、Audit Vault Serverの証明書および公開キーにアクセスできます。

15.1.3.1 サーバー証明書へのアクセス

Database Firewallをデプロイしている場合、Audit Vault Serverの証明書およびIPアドレスを各Database Firewallに指定する必要があります。

  1. Audit Vault Serverコンソールに管理者としてログインします。
  2. 「設定」タブをクリックします。
  3. 左側のナビゲーション・メニューの「セキュリティ」を選択します。
  4. ステータス・ページで、「証明書」をクリックします。
    サーバーの証明書が表示されます。証明書をコピーして、各Database Firewallに指定できます。
  5. 「セキュリティ」メニューで、「証明書」をクリックします。
15.1.3.2 サーバー公開キーへのアクセス

「アーカイブの場所の管理」領域からAudit Vault Serverの公開キーにアクセスできます。

サーバーの公開キーは、Audit Vault Serverから別のシステムにアーカイブ・ファイルをアップロードするために、そのシステムに指定する必要があります。この公開キーは、そのシステムのauthorized_keysファイルに追加する必要があります。一般的なLinuxインストールの場合、このファイルは、ユーザーのホーム・ディレクトリの.sshの下にあり、その権限が0600に設定されている必要があります(0400でも可)。
  1. Audit Vault Serverコンソールに管理者としてログインします。
  2. 「設定」タブをクリックします。
  3. 左側のナビゲーション・メニューの「アーカイブ中」を選択します。
  4. 表示されるページで、「アーカイブの場所の管理」をクリックし、「作成」をクリックします。
  5. 「アーカイブの場所の作成」ウィンドウの「公開キー」フィールドでこのキーをコピーし、別のシステムの適切なファイルに貼り付けます。

15.1.4 キーボード・レイアウトの変更

地理的な場所に応じて、Audit Vault and Database Firewallのキーボード・レイアウトを変更できます。

  1. Audit Vault Serverコンソールにスーパー管理者としてログインします。
  2. 「設定」タブをクリックします。
  3. 左側のナビゲーション・メニューの「システム」を選択します。
  4. 表示されるページの「構成」で、「管理」を選択します。
  5. 「管理」ウィンドウで、「キーボード」メニューから目的のキーボードを選択します。
  6. 「保存」をクリックします。
  7. 確認ダイアログ・ボックスで「OK」をクリックします。
    この選択によってサーバーの時間が大幅に変更される場合は、ログアウトされることがあります。

15.1.5 Audit Vault Serverの再起動または電源オフ

Audit Vault Serverを再起動するか、電源オフにするには、スーパー管理者である必要があります。

  1. Audit Vault Serverにスーパー管理者としてログインします。
  2. 「設定」タブをクリックします。
  3. 左側のナビゲーション・メニューの「システム」を選択します。
  4. 「構成」で、「管理」を選択します。
  5. 「管理」ウィンドウで、「再起動」または「電源オフ」をクリックします。

15.2 Oracle Audit Vault Serverのネットワーク構成およびサービス構成の変更

この手順を使用して、Oracle Audit Vault Serverのネットワーク構成およびサービス構成を変更します。

ネットワーク構成またはサービス構成を設定または変更するには、次の関連する手順に従ってください。

15.3 電子メールおよびsyslogのサーバー・コネクタの管理

この手順に従って、電子メールおよびsyslogのサーバー・コネクタを管理します。

コネクタ情報を設定または変更するには、関連する次の手順に従います。

15.4 TLS経由のリモートsyslogの構成

この手順を使用して、TLS経由のリモートsyslogを構成します。

syslogには、デバイス間でログを転送するための便利なメカニズムが備わっています。ログには機密情報が含まれています。そのため、転送時にログを保護することが重要です。このために、クライアントとサーバー間の接続を認証および暗号化します。syslogのリモート機能で、この機能がサポートされています。この手順を使用して、syslogクライアントとサーバー間のセキュアな通信を確立します。

前提条件

  • 通常の暗号化されていないリモートsyslog機能が、TCPを使用して動作することを確認します。
  • サーバー側の構成を完了します。imtcpモジュールをロードし、リスナー・ポートを指定します。
  • クライアント側の構成を完了します。ログの送信先のリモート・マシンを指定します。
  • サーバー側とクライアント側の構成が完了したら、syslogサービスを再起動します。
  • いずれかのデバイスが追加、変更、アクティブ化された場合は、syslogサービスを再起動します。
  • クライアントからのログが、サーバーのログ・ファイルにリストされていることを確認します。これは確認であり、通信チャネルの保護に進むことができます。

imtcpモジュールをロードし、リスナー・ポートを指定するには、/etc/rsyslog.confファイルを次のように変更します。


# listen for tcp input
$ModLoad imtcp
# listening on port <port number>
$InputTCPServerRun <port number>
# Remote logs written to /var/log/messages.
*.* /var/log/messages

ログの送信先のリモート・マシンを指定するには、/etc/rsyslog.confファイルを次のように変更します。


# Forward messages to remotehost:port
*.* @@<Ip address of the remote host>:<port number>

syslogには、相互認証を行えるようにするために、モジュール、保護トランスポート層およびデジタル証明書が含まれています。これによって、様々な処理が行われます。syslogメッセージは転送中に暗号化されます。syslog送信者は、syslog受信者に対して認証されます。受信者は、syslog送信者を識別し、今度は送信者に対して認証されます。受信者は、メッセージの有効な受信者であるかどうかを検証するチェックをいくつか実行します。このような相互認証とハンドシェイクによって、あらゆる種類の攻撃が防がれます。

syslogの相互認証システムでは、CA証明書およびピア証明書を使用します。使用可能な署名済証明書がない場合、ユーザーはOpenSSLを使用して自己署名証明書を作成できます。サーバーには、CA (認証局)証明書と独自のデジタル証明書が必要です。これらの証明書により、接続の保護に必要な暗号化キーを提供するSSL操作が可能になります。

syslogは、GTLSモジュールをネットワーク・ストリーム・ドライバとして使用します。syslogにはTLSで保護されたトランスポート・セキュリティ機能があり、メッセージが確実に暗号化されるようにしています。相互認証を確実に行うためには、デジタル証明書を使用しています。

サーバーの構成

サーバー構成には、証明書の場所と使用するGTLSドライバの指定、リスナーの起動が含まれます。次の例は、Linuxベースのリモート・サーバーにのみ適用できます。その他のプラットフォームでは異なります。サーバーのsyslog構成を変更する場合は、特定のsyslogサーバーのドキュメントを参照してください。/etc/rsyslog.confファイルを次のように変更します。


# listen for tcp input
$ModLoad imtcp
# make gtls driver the default
$DefaultNetstreamDriver gtls
# certificate files
$DefaultNetstreamDriverCAFile /path/to/cacert.pem
$DefaultNetstreamDriverCertFile /path/to/servercert.pem
$DefaultNetstreamDriverKeyFile /path/to/serverkey.pem
# Auth mode and permitted peers
$InputTCPServerStreamDriverAuthMode x509/name
$InputTCPServerStreamDriverPermittedPeer <permittedHost>
$InputTCPServerStreamDriverMode 1 # run driver in TLS-only mode
# Listening on port <port number>
$InputTCPServerRun <port number>
# Generic log file watching
$WorkDirectory /var/cache/rsyslog
# Remote logs
*.* /var/log/messages

クライアントの構成

syslogはクライアント(Audit Vault ServerまたはDatabase Firewall)からリモート・システムにメッセージを送信します。クライアント構成には、証明書の場所、使用するGTLSドライバおよびメッセージの宛先の指定が含まれます。/etc/rsyslog.confを次のように変更します。


# make gtls driver the default
$DefaultNetstreamDriver gtls
# certificate files
$DefaultNetstreamDriverCAFile /usr/local/dbfw/syslog/certs/cacert.pem
$DefaultNetstreamDriverCertFile /usr/local/dbfw/syslog/certs/clientcert.pem
$DefaultNetstreamDriverKeyFile /usr/local/dbfw/syslog/certs/clientkey.pem
# Auth modes and permitted peers
$ActionSendStreamDriverAuthMode x509/name
$ActionSendStreamDriverPermittedPeer avs08002719479d
$ActionSendStreamDriverMode 1 # run driver in TLS-only mode
# Send to remote system
*.* @@<Ip address>:<port number>

ノート:

rsylog.confは、テンプレート・ファイルから生成されます。

/usr/local/dbfw/templates/template-rsyslog-conf

クライアント設定は、テンプレート・ファイルに対しても行う必要があります。このテンプレートに行われた変更は永続的で、アプライアンスの再起動後も保持されます。

SSL証明書の作成および使用

  1. 次のコマンドを実行して、CA証明書を作成します。

    openssl req -new -x509 -keyout private/cakey.pem -out cacert.pem -days 365 -config openssl.cnf

  2. 次のコマンドを実行して、CA証明書を使用してサーバー証明書を作成します。

    openssl req -nodes -new -x509 -keyout serverkey.pem -out serverreq.pem -days 365 -config openssl.cnf

    openssl x509 -x509toreq -in serverreq.pem -signkey serverkey.pem -out tmp.pem

    openssl ca -config openssl.cnf -policy policy_anything -out servercert.pem -infiles tmp.pem

  3. 次のコマンドを実行して、CA証明書を使用してクライアント証明書を作成します。

    openssl req -nodes -new -x509 -keyout clientkey.pem -out clientreq.pem -days 365 -config openssl.cnf

    openssl x509 -x509toreq -in clientreq.pem -signkey clientkey.pem -out tmp.pem

    openssl ca -config openssl.cnf -policy policy_anything -out clientcert.pem -infiles tmp.pem

  4. 次の証明書をログ・サーバー上の特定の場所に転送します。

    cacerts.pem,servercert.pem,serverkey.pem

  5. 次の証明書をクライアント上の特定の場所に転送します。

    cacerts.pem,clientcert.pem,clientkey.pem

15.5 監査データのアーカイブおよび取得

監査データをアーカイブおよび取得する方法を学習します。

15.5.1 自動アーカイブの有効化

Oracle Audit Vault and Database Firewall 20.1は、NFS構成済の場所への自動アーカイブをサポートしています。

表領域のデータのオンライン期間が経過すると、ユーザーの介入なしで自動的にデータがアーカイブされます。そのデータはオンラインの場所から削除され、アーカイブの場所に存在するようになります。データをオンラインで、手動で削除することはできません。

自動リモート・アーカイブを有効にすることをお薦めします。これを有効にするには、NFSのアーカイブの場所を少なくとも1つ構成する必要があります。

  1. NFSアーカイブの場所のリストを構成します。Audit Vault Serverで、NFSがアーカイブ場所として構成されていることを確認してください。
  2. Audit Vault Serverコンソールに管理者としてログインします。
  3. 「設定」タブをクリックします。
  4. 左側のナビゲーション・メニューの「アーカイブ中」を選択します。
  5. メイン・ページで、「データ保存」をクリックします。
  6. 自動アーカイブ・ステータスに対して「有効」ボタンをクリックします。
  1. Audit Vault Serverコンソールに管理者としてログインします。
  2. 「データ保存」タブをクリックします。
  3. 左側のナビゲーション・メニューで「リモート・アーカイブ」をクリックします。
  4. 上部で自動リモート・アーカイブの「有効」をクリックします。

15.5.2 手動によるアーカイブ・ジョブの開始

アーカイブ・ジョブを開始するには、アーカイブ場所を少なくとも1つ構成する必要があります。

アーカイブの場所へのデータの転送にはNFSを使用することをお薦めします。セキュア・コピー(SCP)またはWindows File Sharing (SMB)を使用してアーカイブの場所にデータを転送する場合、データ・ファイルは、最初にAudit Vault Serverのステージング領域にコピーされます。したがって、ファイル・システムに追加の領域があることを確認する必要があります。そうでない場合、データ・ファイルのコピーが失敗する可能性があります。SCPまたはSMBを使用して大きいファイルを転送する場合、時間がかかることがあります。
AVCLIコマンドREGISTER_REMOTE_FILESYSTEMを使用することでリモート・ファイル・システムを登録できます。
  1. Audit Vault Serverコンソールに管理者としてログインします。
  2. 「設定」タブをクリックします。
  3. 左側のナビゲーション・メニューの「アーカイブ中」を選択します。
  4. メイン・ページで、「データ保存」をクリックします。
  5. 「ジョブ名」で、アーカイブ・ジョブの名前を入力します。
  6. 「アーカイブの場所」で、リストからアーカイブの場所を選択します。
  7. リストから、アーカイブするファイルを選択します。リストされるファイルは、ターゲットの保存ポリシーに従って「オンラインだった月数」の期間が経過したものです。
  8. 「アーカイブ」をクリックします。

    ヒント:

    アーカイブ・ジョブが失敗し、エラーOAV-46599が表示された場合は、制御ファイル内の自動バックアップをオフに設定する必要があるためRMAN構成を確認してください。
    rman /RMAN> configure controlfile autobackup off;
  1. Audit Vault Serverコンソールに管理者としてログインします。
  2. 「データ・ステータス」タブをクリックします。
  3. 左側のナビゲーション・メニューで「リモート・アーカイブ」をクリックします。
  4. 「アーカイブ・データ」タブをクリックします。
  5. ターゲット名の右側にあるボックスをクリックすることで、リストからアーカイブ・データ・ファイルを1つ以上選択します。
  6. 「リモートに移動」をクリックします。
  7. 表示されたダイアログ・ボックスで、ジョブ名を入力します。
  8. ドロップダウン・リストからリモート・アーカイブの場所を選択します。選択したアーカイブ・データ・ファイルは、選択した、リモート・アーカイブの場所に移動されます。
  9. 「保存」をクリックします。

    ヒント:

    アーカイブ・ジョブが失敗し、エラーOAV-46599が表示された場合は、制御ファイル内の自動バックアップをオフに設定する必要があるためRMAN構成を確認してください。
    rman /RMAN> configure controlfile autobackup off;

15.5.3 Oracle Audit Vault and Database Firewall監査データの取得

特定のターゲットおよび時間範囲のデータ・ファイルを取得できます。

ターゲット保存(アーカイブ)ポリシーの「アーカイブされていた月数」の値により、どれくらいの期間ターゲットのデータをAudit Vault Serverに取得できるかが決定されます。「アーカイブされていた月数」の期間が経過すると、データは取得できなくなりますが、その後もアーカイブ場所には存在します。
  1. Audit Vault Serverに管理者としてログインします。
  2. 「設定」タブをクリックし、左側のナビゲーション・メニューから「アーカイブ中」をクリックします。
  3. メイン・ページで「取得」サブタブを選択します。
  4. 「取得リクエスト」で、次のように入力します。
    • 「ターゲット」メニュー: ターゲットを選択します。
    • 「開始日付」フィールド: 開始日付を入力します。オプションで、日付アイコンを使用して、カレンダから選択します。開始日および終了日は、イベント時間(イベントが発生した時間)に関連付けられます。
    • 「終了日」フィールド: 終了日を入力します。オプションで、日付アイコンを使用してカレンダから選択します。
  5. 「取得」ボタンをクリックします。

    ノート:

    • 取得ジョブのステータスを、左側のナビゲーション・メニューの「システム」タブからアクセスできる「ジョブ」ダイアログで確認できます。
    • 取得されたデータ・ファイルが使用可能になると、それらのファイルが「取得」タブの「取得されたデータファイル」セクションにリストされ、データがレポートに表示されます。
    • Oracle AVDF 20.4以降、NFSの場所にアーカイブされたデータファイルは、取得ジョブの完了後にその場所から削除されます。
  6. 取得したファイルが不要になった場合は、「取得されたデータファイル」セクションからパージします。システムからアンロードするファイルを選択して、「解放」ボタンをクリックします。正常に解放されると、データはレポートに表示されなくなります。
  7. 取得されたデータ・ファイルは、解放されると再度アーカイブできるようになります。近いうちに必要にならない場合は、それらをアーカイブしてシステムのディスク領域を解放してください。

    ノート:

    または、次のステップに従ってアーカイブされた表領域を表示または取得できます。

    1. SSHを使用してプライマリAudit Vault Serverに接続します。

    2. SQL*Plusに管理者として接続します。

    3. 次のコマンドを実行します:

      set linesize 100
      column TABLESPACE_NAME format a30
      column EVENT_MONTH a15
      SELECT * FROM TABLE(avsys.ilm.get_target_eventmonth_for_tablespaces);
    4. 前述の問合せでは、TABLESPACE_NAMESECURED_TARGET_IDおよびEVENT_MONTHを使用して、各表領域の各ターゲットIDのデータが格納される月を示す結果が表示されます。この情報はデータの取得に使用できます。

15.6 リポジトリ暗号化の管理

リポジトリ暗号化キーの管理には、マスター暗号化キーのローテーションやキーストア・パスワードの変更などのタスクが含まれます。

15.6.1 Oracle Audit Vault Serverのリポジトリ暗号化について

リポジトリ暗号化について学習します。

Oracle Audit Vault Serverのイベント・リポジトリの暗号化は、Oracle Audit Vault and Database Firewallの新規インストールで有効です。この機能では、Oracle Databaseの透過的データ暗号化(TDE)を使用して、Audit Vault Serverに格納されているデータ、外付けのSANストレージに格納されているデータ、およびアーカイブの場所に格納されているデータのすべての監査イベントが暗号化されます。

15.6.2 リポジトリ暗号化のためのマスター・キーのローテーション

暗号化キーのローテーションにより、暗号化されたデータにセキュリティのレイヤーが追加されます。

組織のガイドラインに従って、定期的にAudit Vault Serverのイベント・リポジトリのマスター暗号化キーをローテーションする必要があります。また、必要に応じて暗号化キーをローテーションすることもお薦めします。たとえば、マスター・キーへのアクセス権限を持っていた人が退職した場合です。

ノート:

Audit Vault Serverをバックアップからリストアすると、リストア操作によりシステムがある時点に復元されます。したがって、システムのリストアにより、古い暗号化キーが回復されます。

  1. Audit Vault Serverコンソールにスーパー管理者としてログインします。
  2. 「設定」タブをクリックします。
  3. 左側のナビゲーション・メニューの「ストレージ」タブを選択します。
  4. 表示されるページで、「リポジトリ暗号化」タブをクリックします。
  5. 「マスター・キーの回転」セクションの「キーストア・パスワード」フィールドに、キーストア・パスワードを入力します。

    このパスワードは、インストール後の必須のステップとして最初から設定されています。

  6. 「キーの更新」ボタンをクリックします。

15.6.3 キーストア・パスワードの変更

セキュリティ向上のために、キーストア・パスワードを定期的に変更します。

リポジトリ暗号化のキーストア・パスワードは、インストール後の必須のステップとして最初から設定されています。これは、イベント・リポジトリ暗号化のパスワードと同じです。バックアップ操作ではなく、リストア操作でのみこのパスワードが必要です。その後、Audit Vault Serverコンソールでこのパスワードを変更できます。
  1. Audit Vault Serverコンソールにスーパー管理者としてログインします。
  2. 「設定」タブを選択します。
  3. 左側のナビゲーション・メニューの「ストレージ」を選択します。
  4. 表示されるページで、「リポジトリ暗号化」タブをクリックします。
  5. 「キーストア・パスワードの変更」セクションで、次の項目に入力します。
    • 旧パスワード
    • 新規パスワード
    • 新規パスワードの再入力
  6. 「パスワードの変更」をクリックします。

    関連項目:

    キーストア・パスワードを使用してバックアップ・ファイルからAudit Vault Serverをリストアする方法の詳細は、「Audit Vault Serverのバックアップとリストア」を参照してください。

15.6.4 TDEウォレットのバックアップ

TDEウォレットをバックアップして情報を保持できます。

TDEウォレットを含むOracle Audit Vault Serverのバックアップを定期的に実行することが重要です。どうしてもOracle Audit Vault Serverをバックアップできない場合は、最低限、次の場所にあるTDEウォレットを定期的にバックアップします。

/usr/local/dbfw/etc/wallets/dbfwdb_wallet

Oracle Audit Vault and Database Firewallでは、ウォレットをバックアップする機能は提供されていません。ウォレットは、リモートの場所に安全にバックアップする必要があります。

15.6.5 アップグレードされたインスタンスでのデータ暗号化

Oracle Audit Vault Serverでアップグレードされたインスタンスのデータ暗号化について学習します。

データ暗号化のフェーズ

このトピックでは、データ暗号化プロセスを開始するために使用できる手順の詳細を示します。

警告:

新しくインストールされたOracle Audit Vault Server、またはOracle Databaseリリース12.2.x以上のフレッシュ・インストールからアップグレードされたシステムでは、データ暗号化プロセスを実行しないでください。Oracle Database 12.2.0以上のバージョンでは、すべての新規インストールで暗号化が自動的に有効になります。したがって、すべての表領域がデフォルトで暗号化されます。

データ暗号化プロセスは2つのフェーズに分かれています。

  1. データ暗号化の有効化:

    このフェーズは自動的に行われ、Audit Vault Serverのアップグレードの実行中にデータ暗号化が有効になります。アップグレード・プロセスでは、スタンドアロンおよびプライマリ・システム上のキーストアのパスワードが要求されます。アップグレードが成功すると、データ暗号化が自動的に有効になります。それ以降、新しく作成された表領域は自動的に暗号化されます。ただし、アップグレード前に作成された表領域はクリア・テキストのままです。

  2. 既存のクリア・テキスト表領域の暗号化:

    このフェーズはユーザーによってトリガーされます。既存のクリア・テキスト表領域を暗号化するには、ユーザーがデータ暗号化プロセスを開始する必要があります。このプロセスをトリガーするには、/usr/local/dbfw/bin/avdf_data_encryption.shスクリプトを実行します。ユーザーによってトリガーされる既存のクリア・テキスト表領域の暗号化ステップの詳細は、このトピックを参照してください。

始める前に

  • 暗号化の速度は、システムのハードウェア・プロファイルにもよりますが、1GBのデータを暗号化するのに20-50秒程度です。

  • 表領域の暗号化プロセスを開始するには、rootとして/usr/local/dbfw/bin/avdf_data_encryption.shスクリプトを実行します。

  • 暗号化プロセスの前に、必ずAVDFのバックアップを取ってください。

  • ユーザーがこの手順を実行するには、オペレーティング・システムのrootユーザー権限を持っている必要があります。適切な権限を取得していることを確認してください。

  • 暗号化プロセス・スクリプトは、スタンドアロン・システムまたはHA設定のプライマリで実行する必要があります。暗号化スクリプトを実行する前に、スタンバイ・システムも稼働中していることを確認してください。スタンバイ・システムが停止していると、スクリプトでエラーが発生する可能性があります。スクリプトはプライマリ・システムとスタンバイ・システムの両方の表領域を暗号化します。

  • 暗号化プロセスを実行する前に、データベースが稼働していることを確認してください。データベースのステータスを確認するには、rootユーザーとしてログインし、/etc/init.d/dbfwdb statusコマンドを実行します。

  • 暗号化プロセス・スクリプトは、バックグラウンドで実行されているすべてのジョブを停止します。影響を受ける可能性がある重要なプロセスが実行されていないことを確認してください。

ノート:

HAシステムでは、プライマリが正常にアップグレードされるまで、データ暗号化は完全に有効になりません。アップグレードが正常に完了すると、すべてのクリア・テキスト表領域は次のいずれかの状態になります。

  • オンライン

  • オフライン・ローカル(オフラインだが、AVS上にデータ・ファイルが存在する)

  • オフライン・リモート(オフラインだが、アーカイブの場所にデータ・ファイルが存在する)

  • オンライン(ユーザーが取得)

  • オンライン(証跡によって取得)

データ暗号化プロセスを開始するには:

  1. rootユーザーとしてシステムにログインします。
  2. 次のコマンドを実行して暗号化を開始します。
    /usr/local/dbfw/bin/avdf_data_encryption.sh start
  3. 次のメッセージが画面に表示されます。
    **************************************************************
    * This script will encrypt all online tablespaces and create *
    * a background job to encrypt offline tablespaces.           *
    * Encrypting online tablespaces could potentially take long  *
    * time depending on the size of the online data collected.   *
    * Note that during this time                                 *
    *   - There will be no access to Web UI console.             *
    *   - Event collection will be shutdown.                     *
    *   - AV agents will not be able to connect.                 *
    *   - AVCLI will not be able to connect.                     *
    *                                                            *
    *  NOTE: It is recommended to take backup before continuing. *
    **************************************************************
    Do you want to continue (Y/N):
    
  4. Yを入力して暗号化を続行します。
  5. 次のメッセージが表示されます。
    ************************************************************
    * Do not interrupt this script execution or reboot.        *
    * To stop the script execution use                         *
    * 'avdf_data_encryption stop' command.                     *
    * Check /root/avdf_data_encryption.log to track progress   *
    ************************************************************
    

    ノート:

    この時点で、[Ctrl]+[Z]に続いてbgを入力して、プロセスをバックグラウンドに移動することをお薦めします。または、ユーザーはセッションを維持するためにssh -o ServerAliveInterval 20コマンドを実行することもできます

    次のメッセージが画面に表示されます。

    Successfully encrypted online table spaces. 
    System is ready for use.
    Offline table space encryption can be managed on the AVS GUI.

    ノート:

    障害が発生した場合は、出力を印刷してMy Oracle Supportにご連絡ください。

  6. /var/log/avdf_data_encryption.logファイルに次のメッセージが表示されます。
    Encrypting <tbsp name> Tablespace : % done
  7. 暗号化プロセスが正常に完了すると、オフライン表領域を暗号化するもう1つのジョブが作成され、バックグラウンドで有効になります。すべてのサービスがオンラインになり、次のメッセージが表示されます。
    System is ready for use
  8. 暗号化プロセスが失敗した場合は、/var/log/avdf_data_encryption.logファイルに次のエラー・メッセージが表示されます。
    Failed to encrypt table spaces: Please contact Oracle Support
  9. 暗号化を停止するには、次のコマンドを実行します。
    /usr/local/dbfw/bin/avdf_data_encryption.sh stop

    ノート:

    stopコマンドは、/var/log/avdf_data_encryption.logに次のメッセージが表示された場合にのみ実行してください。

    You may issue stop command to gracefully stop the encrypting process

    ノート:

    暗号化停止コマンドを実行すると、現在暗号化している表領域が暗号化された後で、暗号化プロセスが終了します。スクリプトを再実行して暗号化プロセスを完了することを常にお薦めします。

  10. ユーザーが暗号化プロセス中にシステムの再起動を実行すると、暗号化が最後にアクセスした現在の表領域が停止します。ユーザーはスクリプトを再実行して暗号化プロセスを完了できます。
  11. dbfwdbサービスが予期せず終了した場合は、Oracleサポートに連絡してください。このサービスが停止していると、暗号化プロセスは実行されません。
  12. 暗号化プロセスは、すべてのログを/var/log/avdf_data_encryption.logファイルに安全に収集します。
  13. すべてのオンライン表領域が暗号化されると、バックグラウンド・ジョブENCRYPT_OFFLINE_TBSPが有効になり、オフライン表領域の暗号化が実行されます。このジョブは、システム上にローカルに存在するデータ・ファイルのすべての表領域を暗号化します。データ・ファイルがリモートの場所(nfs/scp/smb)にある場合は、データ・ファイルがローカル・システムにコピーされ、暗号化され、再アーカイブ用に設定されます。ユーザーは、リモートの場所(scp/smb)にあるデータ・ファイルが暗号化されるようにするため、再アーカイブ・プロセスを手動で実行する必要があります。ユーザーは、「設定」および「リポジトリ暗号化」ページに移動して、暗号化されてないオフライン表領域のリストを表示できます。データ・ファイルが使用できない場合、表示されるメッセージの内容は同じです。
  14. オフライン表領域の暗号化プロセスは、次のいずれかの状態になります。
    メッセージ 説明

    NOT YET STARTED

    ユーザーは表領域を暗号化するスクリプトを実行していません。

    COMPLETED

    すべてのオンラインおよびオフライン表領域が暗号化されています。新しく作成される表領域も暗号化されます。これが最終的な状態です。

    IN PROGRESS

    現在、バックグラウンド・ジョブでオフライン表領域を暗号化しています。

    USER

    バックグラウンド・ジョブがユーザー入力を待機しています。ユーザーは、「リポジトリ暗号化」ページに移動して適切なアクションを実行する必要があります。

    ERROR

    1つ以上の表領域の暗号化でエラーが発生しました。ユーザーは、診断をダウンロードしてOracleサポートに提供する必要があります。

    TRAIL

    古いデータを収集する証跡によって表領域が取得されました。証跡によって表領域が解放されるまで待機してください。

  15. ERROR状態ではバックグラウンド・ジョブが無効になるため、ユーザーはエラーの原因を解決した後、「リポジトリ暗号化」ページからジョブを再度有効にする必要があります。
  16. システムの再起動、停電、スイッチオーバーまたはフェイルオーバーが発生した場合、ユーザーは暗号化プロセスを再度実行できます。

15.7 Audit Vault Serverのバックアップとリストア

Audit Vault Serverのバックアップとリストアについて学習します。

15.7.1 Audit Vault Serverのバックアップとリストアについて

Audit Vault Serverのバックアップとリストアの詳細を学習します。

Oracle AVDFによって収集された監査およびネットワーク・イベント・データは、埋込みAudit Vault Serverリポジトリ(Oracle Database)に格納されます。このリポジトリには、レポートおよび構成データも含まれています。Audit Vault Sever管理者は、Audit Vault Serverのバックアップを定期的に作成する必要があります。Audit Vault Serverが停止した場合、管理者は新しいAudit Vault Serverをインストールし、以前に作成したバックアップからリストアできます。これにより、データ損失が最小限に抑えられます。たとえば、Audit Vault Serverマシンにハードウェア障害が発生している場合、最新のバックアップを使用して新しいAudit Vault Serverをリストアできます。このプロセスによって、最後のバックアップが作成された時点にデータ全体が戻されます。

Audit Vault Serverのバックアップには、収集されたデータおよび構成データが含まれています。構成データには、エージェント登録、ターゲット登録、ウォレットなどに関連するデータが含まれています。構成データは、OSファイルと埋込みリポジトリにあります。Audit Vault Serverのバックアップでは、アーカイブされたデータ・ファイルのバックアップは作成されません。リストアされたAudit Vault Serverがこれらのアーカイブ・ファイルにアクセスできるかぎり、データを取得および表示できます。

バックアップのサイズは、埋込みリポジトリに収集および格納されるデータのサイズによって異なります。

Database Firewallにはバックアップは必要ありません。Audit Vault Serverは、リストア後のステップ中に、モニタリング・ポイントの既存のすべての構成をDatabase Firewallに再適用できます。

Audit Vault Serverでサポートされるバックアップのタイプ

Audit Vault Serverは、全体バックアップおよび増分バックアップをサポートしています。増分バックアップには、前のバックアップ以降の新しいデータおよび構成変更のみが含まれます。たとえば、全体バックアップは日曜日に作成され、その後増分バックアップは月曜日、水曜日および金曜日に作成されます。全体バックアップと後続の増分バックアップは、一緒に1つのバックアップ・セットを作成します。Oracleでは、バックアップ・セットを定期的にテストおよび検証して、バックアップ・セットをリストアできるかどうかを確認することをお薦めします。バックアップの検証はバックアップcronジョブの一部として含めることができます。例については、後のトピックで説明します。

Audit Vault Serverのバックアップ機能では、ホット(オンライン)バックアップとコールド(オフライン)バックアップの両方がサポートされます。ホット・バックアップとは、Audit Vault Serverが稼働中であり、埋込みリポジトリがオンラインの場合に作成されるバックアップです。このオプションにより、バックアップの進行中にデプロイメントでターゲットの監視が続行されます。この場合、管理者はレポートにアクセスし、構成を変更できます。Oracleでは、ホット・バックアップをベスト・プラクティスとして設定することをお薦めします。

コールド・バックアップでは、Audit Vault Serverリポジトリをオフラインにする必要があります。この場合、ターゲットは保護されず、バックアップが完了するまでAudit Vault Serverコンソールは使用できません。

Audit Vault Serverでサポートされるバックアップの場所のタイプ

バックアップの場所は、バックアップ・ファイルを格納するユーザー定義ディレクトリ・パスです。この場所は、ローカル・ディスク上またはNFS (ネットワーク・ファイル・システム)上で使用できます。Oracleでは、ベスト・プラクティスとしてバックアップの場所にNFSを使用することをお薦めします。バックアップ・ファイルの場所は、Audit Vault Serverからrootおよびoracle OSユーザーとしてアクセスできる必要があります。

Audit Vault Serverバックアップの冗長性

冗長性設定は、バックアップ・セットが不要としてマークされるタイミングを制御します。たとえば、冗長性が2に設定され、3番目の全体バックアップが作成された場合、最初のバックアップ・セット内のファイルが不要としてマークされます。不要なバックアップ・ファイルが適切にパージされるように、30日内で冗長性設定より多くのバックアップを作成することをお薦めします。冗長性は、バックアップの場所のストレージ領域を管理する際の重要な設定です。

Audit Vault Serverバックアップの暗号化

Audit Vault Serverのバックアップには、OSファイルと埋込みリポジトリの情報が含まれています。埋込みリポジトリは透過的データ暗号化を使用して暗号化され、関連するバックアップ・ファイルも自動的に暗号化されます。ただし、OS構成ファイルは暗号化されず、これらのファイルのバックアップも自動的に暗号化されません。Audit Vault Serverバックアップには、OS構成ファイルのバックアップを暗号化するための設定が用意されています。これにより、バックアップの場所に存在するウォレットなどの構成へのアクセスを制限できます。

Audit Vault Serverのバックアップとリストアに関連するタスク

バックアップ・タスクは次のとおりです。

  1. Audit Vault Serverバックアップの計画
  2. バックアップ用のAudit Vault Serverの構成
  3. Audit Vault Severバックアップの実行
  4. Audit Vault Serverバックアップの監視

リストア・タスクは次のとおりです。

  1. Audit Vault Serverのリストアの計画
  2. リストアに必要なチェックの実行
  3. 以前に作成したバックアップからのAudit Vault Serverのリストア

15.7.2 高可用性環境でのAudit Vault Serverのバックアップとリストア

高可用性環境でのAudit Vault Serverのバックアップとリストアについて学習します。

高可用性環境では、2つのAudit Vault Serverがペアになっています(プライマリとスタンバイ)。プライマリAudit Vault Serverは、Audit Vault Serverの機能を提供するアクティブ・サーバーです。スタンバイは自動的に同期され(監査データおよびネットワーク・イベント・データ)、これにはプライマリの一貫性のあるコピーがあります。バックアップ操作は、スタンバイAudit Vault Serverではなく、プライマリAudit Vault Serverで実行する必要があります。Audit Vault ServerがプライマリAudit Vault Serverで作成されたバックアップからリストアされると、リストアされたAudit Vault Serverはスタンドアロン・モードで構成されます。高可用性を実現するには、再度、別のAudit Vault Serverとペアにする必要があります。

次の図は、高可用性環境でのAudit Vault Server構成のバックアップおよびリストア機能に関連する様々な側面を示しています。

図15-1 高可用性環境でのAudit Vault Serverのバックアップとリストア

図15-1の説明が続きます
「図15-1高可用性環境でのAudit Vault Serverのバックアップとリストア」の説明

15.7.3 Audit Vault Serverのバックアップとリストアのユーティリティについて

Audit Vault Serverのバックアップとリストアのユーティリティの動作を学習します。

Audit Vault Serverのバックアップとリストア・ユーティリティは、Audit Vault Serverでのバックアップおよびリストア関連操作の実行に必要なすべての機能を提供します。このユーティリティavbackupは、root OSユーザーとして実行する必要があります。これは/var/lib/oracle/dbfw/binにあります。

バックアップ・ユーティリティは次をサポートしています。

  • 全体バックアップおよび増分バックアップ
  • ホット・バックアップおよびコールド・バックアップ
  • ローカルおよびNFSバックアップの場所
  • 以前に作成したバックアップから新しいAudit Vault Serverへのデータおよび構成のリストア
  • 以前に作成されたバックアップの検証

Audit Vault Serverのバックアップ・コマンドとリストア・コマンド

Audit Vault Serverのバックアップおよびリストアに使用するコマンドは、次のとおりです。

Audit Vault Serverのバックアップ設定

avbackup configコマンドをOS rootユーザーとして実行して、Audit Vault Serverのバックアップおよびリストア機能を構成します。

ノート:

次の設定は、バックアップ操作とリストア操作の両方で同じである必要があります。
フィールド/カテゴリ 説明
MAXPIECESIZE

バックアップ・ファイルの最大サイズ。有効なファイルの最大サイズは、実際のファイル・システムによって異なります。MAXPIECESIZEの設定は、CHANNEL_PARALLELISMが1に設定されている場合にのみ必要です。

デフォルト値: 2G (2GB)

たとえば:

MAXPIECESIZE[2G]:

BACKUP_DIR

すべてのバックアップ・ファイルを格納するディレクトリ。ディレクトリ・パスは200文字に制限されています。

デフォルト値: /backup

このディレクトリを指定した後は、Oracle Recovery Manager (RMAN)がこのディレクトリ内のバックアップ・ファイルを追跡するため、このディレクトリ・パスを変更しないでください。ファイルはこのディレクトリに書き込まれ、このディレクトリへのアクセスは、oinstallグループ(GID 504)の一部であるoracleユーザー(UID 503)によって管理されます。Oracle AVDFバックアップ・ユーティリティは、リストア操作中にこのディレクトリ・パスを自動的に使用します。BACKUP_DIR設定が変更された場合、全体バックアップの実行は必須です。これは、バックアップ・セットが完了し、新しいBACKUP_DIRの場所に配置されるようにするためです。

ノート:

  • 増分バックアップが失敗する可能性があるため、全体バックアップと増分バックアップ間でこの設定を変更しないでください。この設定は、新しい全体バックアップ・ファイルを別の場所に配置する場合にのみ変更します。このルールに従わないと、リストア操作が失敗する可能性があります。
  • BACKUP_DIRの場所の値は、オンライン・バックアップとオフライン・バックアップで異なるものにする必要があります。このルールに従わないと、バックアップ・ファイルが破損し、リストア操作が失敗する可能性があります。
  • 冗長性設定が正しく適用されない可能性があるため、全体バックアップ間でこの設定を変更しないでください。REDUNDANCYが2に設定され、3番目の全体バックアップが作成される前にBACKUP_DIRが変更された場合、最初のバックアップ・セットは3番目の全体バックアップの実行後にパージされません。3番目の全体バックアップが作成される前にBACKUP_DIRが変更されない場合、最初のバックアップ・セットは3番目の全体バックアップを作成した後にパージされます。
  • バックアップ・ディレクトリは、バックアップ・ファイルを格納するための十分な空き領域のあるマウント済ファイル・システムである必要があります。これはNFS (ネットワーク・ファイル・システム)にできます。テープ・ストレージはバックアップの場所としてサポートされていません。
  • CHANNEL_PARALLELISMが1より大きい値に指定されている場合を除き、すべてのバックアップ・ファイルはBACKUP_DIRの場所に保存されます。CHANNEL_PARALLELISMが1より大きい場合、各チャネルにCHANNEL_LOCATIONを指定し、指定した場所をバックアップの場所として使用する必要があります。
  • BACKUP_DIRの場所には、バックアップ・ファイルを保持するための十分な空き領域が必要です。領域要件は、REDUNDANCY設定によって異なります。

関連項目: 「Audit Vault Serverのバックアップ」「バックアップの場所のストレージ要件」

BACKUP_TYPE

実行するバックアップのタイプを指定します。HOTまたはCOLDを入力します。

HOTバックアップは、Audit Vault Serverが完全に動作している場合のオンライン・バックアップです。COLDバックアップは、Audit Vault Serverの埋込みリポジトリ(Oracle Database)を停止する必要があるオフライン・バックアップです。

デフォルト値: HOT

ホット(オンライン)バックアップでは、アーカイブ・ログ・モードが有効になっている必要があります。アーカイブ・ログ・モードの有効化は迅速で、埋込みリポジトリの再起動が必要です。

コールド(オフライン)バックアップでは、バックアップ処理中にAudit Vault Serverの埋込みリポジトリが停止されます。埋込みリポジトリを停止すると、バックアップ操作が完了するまで監視が停止します。

関連項目: 「Audit Vault Serverのバックアップ」「バックアップ計画」

PASSWD

OSファイルに格納されている構成データを暗号化するために使用するパスワード。これが省略された場合、バックアップOSファイルは暗号化されません。ただし、埋込みリポジトリからバックアップされるデータは、TDE (透過的データ暗号化)によって常に暗号化されます。

バックアップ中にこのパスワードを指定した場合は、この後のリストア操作で指定する必要があります。

リストア操作のためにパスワードが失われた場合、リカバリする方法はありません。したがって、パスワードは安全な場所に保管しておくことをお薦めします。

デフォルト値: 未設定。

CHANNEL_PARALLELISM

コマンドの実行に使用されるチャネル(プロセス)の数を指定します。複数のバックアップの場所があり、各バックアップの場所が別々の物理ディスクにマウントされている場合、この設定を使用してバックアップ操作の速度を上げることができます。このパラメータは、バックアップの場所に使用される物理ディスクの数と一致するように設定します。

このパラメータが1に設定されている場合、MAXPIECESIZEの値を指定する必要があります。この設定が1より大きい場合は、場所およびセクション・サイズ(CHANNEL_LOCATIONおよびSECTION_SIZE)を指定する必要があります。

デフォルト値: 1

たとえば:

CHANNEL_PARALLELISM[1]:4

CHANNEL_LOCATION

各チャネルの場所を指定します。CHANNEL_PARALLELISMが1より大きい場合に必要です。CHANNEL_PARALLELISMの値に基づいて、同じ数のチャネルの場所を指定します。CHANNEL_PARALLELISMが2の場合、CHANNEL_LOCATION_1およびCHANNEL_LOCATION_2の値を指定します。

デフォルト値: なし

次の例に示すように、異なる物理ディスクの各場所を指定することをお薦めします。

たとえば:

CHANNEL_LOCATION_1[]:/disk_1

CHANNEL_LOCATION_2[]:/disk_2

CHANNEL_LOCATION_3[]:/disk_3

CHANNEL_LOCATION_4[]:/disk_4

ノート: CHANNEL_LOCATIONは、埋込みリポジトリの場合のバックアップのBACKUP_DIRよりも優先されます。ただし、OSファイルのバックアップは引き続きBACKUP_DIRにあります。

SECTION_SIZE

これにより、バックアップする各チャネルのセクション・サイズが決まります。この設定は、CHANNEL_PARALLELISMが1より大きい場合にのみ必要です。

CHANNEL_PARALLELISMが1より大きい場合、Audit Vault Serverのバックアップがパラレルに実行されます。埋込みリポジトリのデータ・ファイルは、この設定によってサイズが決定される論理セクションに分割されます。各チャネルは、一度に1つのセクションのバックアップを実行します。チャネルの場所の最大ファイル・サイズと埋込みリポジトリの最大データ・ファイルを考慮して、このサイズを指定します。値を小さくすると、チャネルの場所で作成されたファイルの数が増加し、チャネルの場所がサポートできる最大ファイル・サイズを超えることがあります。

デフォルト値: なし

たとえば:

SECTION_SIZE[]:32G

ノート:

サイズが1TB以上のデータベースには、CHANNEL_PARALLELISMCHANNEL_LOCATIONおよびSECTION_SIZE構成パラメータを使用します。

次の設定は、バックアップ、検証、またはリストア操作ごとに異なる場合があります。

フィールド/カテゴリ 説明
TMP_DIR

すべての一時ファイルおよびログを格納する一時的な作業用親ディレクトリです。100MB以上の空き領域が必要です。oracleユーザーには、このディレクトリに対するread-writeアクセス権限が必要です。

デフォルト値(Oracle AVDFリリース20.7以前): ディレクトリ・パス/tmp

例: TMP_DIR[/tmp]: /tmp/BCKTMP

デフォルト値(Oracle AVDFリリース20.8以降): ディレクトリ・パス/usr/local/dbfw/tmp

例: TMP_DIR[/usr/local/dbfw/tmp]: /usr/local/dbfw/tmp/BCKTMP

KEEP_LOGS

これは、バックアップ操作の成功後にログ・ファイルが格納されるかどうかを決定します。ログは、失敗した後は常に保存されます。バックアップ、検証またはリストア操作後にログを保持するには、YESと入力します。バックアップまたはリストア操作が成功した後にログを自動的に削除するには、NOを入力します。

KEEP_LOGS設定に関係なく、バックアップまたはリストア操作が失敗した場合、ログは常に保存されます。

デフォルト値: NO

たとえば:

KEEP_LOGS[NO]:yes

INCREMENTAL

この設定では、全体バックアップまたは増分バックアップから選択できます。全体バックアップには、0を入力します。増分バックアップには、1を入力します。この設定はバックアップにのみ適用されます。

デフォルト値: 0 (全体バックアップ)

たとえば:

INCREMENTAL[0]:0

USE_NEW_IP

リストアされたシステムに新しいIPアドレスを使用するか、既存のIPアドレスを使用するかを指定します。この設定はリストア操作にのみ適用されます。使用できる値はYまたはNです。

デフォルト値: N

USE_NEW_IPNに設定されている場合、リストアされたAudit Vault Serverは、バックアップの作成時のAudit Vault ServerのIPアドレスに自動的に切り替わります。

USE_NEW_IPYに設定されている場合、リストアされたAudit Vault Serverは、このAudit Vault Serverの新規インストール時に設定されたIPアドレスを保持します。

ケース1

  • IP1のAudit Vault Serverをバックアップします
  • IP1のAudit Vault Serverがオフラインになります
  • リストア操作にUSE_NEW_IPNに設定します
  • IP2のAudit Vault Serverをリストアします
  • 最終的にリストアされたAudit Vault ServerのIPアドレスがIP2からIP1に切り替わります

ケース2

  • IP1のAudit Vault Serverをバックアップします
  • IP1のAudit Vault Serverがオフラインになります
  • リストア操作にUSE_NEW_IPYに設定します
  • IP2のAudit Vault Serverをリストアします
  • 最終的にリストアされたAudit Vault ServerのIPアドレスはIP2のままになります

たとえば:

USE_NEW_IP[N]:Y

REDUNDANCY

不要なバックアップ・セットをパージする前に保持する全体バックアップの数を指定します。この設定はバックアップにのみ適用されます。この設定は、BACKUP_DIRパラメータで指定されたバックアップ・ストレージに影響します。

たとえば、この値が2に設定されている場合、最初のバックアップ・セットは、3番目の全体バックアップが正常に完了したときにパージされます。

デフォルト値: 1

関連項目: 「Audit Vault Serverのバックアップ」「バックアップの場所のストレージ要件」

ノート:

  • Audit Vault Serverのバックアップおよびリストア操作には時間がかかる場合があります。SSHを使用し、Audit Vault Serverに接続してこれらの操作を実行する場合は、SSHタイムアウトを回避するようにSSHを正しく構成していることを確認してください。
  • この表およびこのドキュメント全体では、1GBは2の30乗(230)バイトまたは10進表記の1,073,741,824バイトを表します。

15.7.4 Audit Vault ServerのバックアップおよびリストアのためのNFSの設定

Audit Vault Serverのバックアップの場所にはNFS (ネットワーク・ファイル・システム)を使用することをお薦めします。この場所は、バックアップ操作用とリストア操作用で同じである必要があります。

たとえば、Audit Vault Serverバックアップ用のBACKUP_DIR/var/lib/oracle/avs_backupである場合は、Audit Vault Severリストア操作用に同じBACKUP_DIR (/var/lib/oracle/avs_backup)を構成します。この場所(たとえば、/var/lib/oracle/avs_backup)は、read-write権限があるoracle:oinstallによって所有されている必要があります。

たとえば、avs_backupをNFSサーバーにマウントするには、次の手順を実行します:

  1. SSHを使用してAudit Vault Serverにログインし、rootユーザーに切り替えます。

    「SSHを使用したOracle AVDFアプライアンスへのログイン」を参照してください。

  2. 次のコマンドを実行します。

    mount -t nfs <NFS_IP>:<export_path> /var/lib/oracle/avs_backup

ノート:

  • バックアップとリストアの前に、Audit Vault Serverで同じマウント・ポイントを構成します。
  • 正確なmountコマンドは異なる場合があります。

  • マウント・ポイントとして作成したディレクトリに対するreadwriteおよびexecute権限がoracleユーザーにあることを確認してください。

  • バックアップ用とリストア用の両方について、BACKUP_DIR/var/lib/oracle/avs_backupに設定されていることを確認してください。
  • /etc/fstabを更新してマウント・ポイントを追加した場合は、システムが再起動されると、それが元の状態に戻ります。

15.7.5 Audit Vault Serverのバックアップ

Audit Vault Serverのバックアップを実行する方法を学習します。

Audit Vault Serverのバックアップに関連するステップは、次のとおりです。

  1. Audit Vault Serverバックアップの計画。
  2. Audit Vault Serverのバックアップの構成。
  3. Audit Vault Serverのバックアップの実行または自動化。
  4. Audit Vault Serverのバックアップの監視。

バックアップの計画

Audit Vault Serverのバックアップ計画には、次の側面が含まれます。

側面 説明

バックアップ計画

バックアップ計画には、企業の要件またはガイドラインを満たすバックアップ・スケジュールの設定が含まれています。多くの場合、バックアップはデータ損失を最小限に抑えることができますが、システムのパフォーマンスに影響を与えます。全体バックアップには、増分バックアップより時間がかかる場合があります。適切なバックアップ計画は、データ損失とシステム・パフォーマンスへの影響の両方を最小限に抑えることを目的としています。

ベスト・プラクティス: 1週間に1回の全体オンライン・バックアップ、1週間に複数回の増分バックアップが最適です。

バックアップ時間を短縮するために、次の表に示されているバックアップの最適化を検討してください。

ノート: オンライン・バックアップ・ファイルとオフライン・バックアップ・ファイルの両方を同じディレクトリに保持しないでください。このような場合は、別々の2つのバックアップの場所に格納してください。

バックアップの場所のストレージ要件

バックアップ・ファイルを格納するのに十分なディスク領域がバックアップの場所にあることを確認してください。バックアップの場所には、OS構成ファイル(.tarファイル)およびリポジトリの関連バックアップが含まれています。冗長性の設定によっては、バックアップの場所に複数のバックアップ・セットが存在する場合があります。たとえば、冗長性が3に構成されている場合、バックアップの場所には、不要になったバックアップ・ファイルのパージを開始する前に最大4セットのバックアップが保持されます。

バックアップの場所の領域要件の決定は、Audit Vault Serverリポジトリ(Oracle Database)のサイズによって異なります。概算のために、sysdbaユーザーとして次のSQL問合せを実行します。


sqlplus / as sysdba
Enter password: password
SELECT SUM (BYTES)/1024/1024/1024||' GB' FROM DBA_DATA_FILES

この計算は、全体バックアップ・ファイルのシンプルな見積りです。増分バックアップごとに、前述の指定量に加えてディスク領域を追加します。ライブ・システムで増分バックアップ用の特定のサイズを計算することはできません。これは、Audit Vault Serverがデプロイされて安定した後、ガイドラインとして使用します。

増分バックアップ・ファイルのシンプルな見積りを計算するには、2つの全体バックアップ・ファイルの差分を特定します。指定した増分バックアップの数でこれを除算します。これにより、増分バックアップ・ファイルの平均サイズが示されます。

ノート: oracleユーザーおよびグループのoinstallユーザーには、バックアップ・ディレクトリに対してreadwriteおよびexecute権限があることを確認します。

バックアップ・タイプ

Oracle AVDFでは、オンラインおよびオフラインのバックアップがサポートされています。オフライン・バックアップにはAudit Vault Serverの停止時間が必要です。オフライン・バックアップでは、バックアップの作成時までのデータ損失はありません。オンライン・バックアップでは、Audit Vault Serverがオンラインの場合にバックアップを作成できます。オンライン・バックアップでは、データが失われる可能性があります。オンライン・バックアップでは、データベースに対してアーカイブ・ログ・モードを有効にする必要があります。Oracleでは、オンライン・バックアップを作成することをお薦めします。

保持

バックアップの保持は、REDUNDANCY設定によって異なります。組織のポリシーに基づいて適切な値を指定します。ほとんどの場合、複数のバックアップ・セットを保持するために、REDUNDANCYを1より大きい値に設定します。

不要になったバックアップ・ファイルを適切にパージするには、30日内で保持構成よりも多くの全体バックアップをスケジュールします。

チャネルの並列度

より高い並列度(CHANNEL_PARALLELISM)を設定すると、バックアップのパフォーマンスが向上します。ただし、実際の使用可能な物理ディスク数と一致する場合にのみ、パフォーマンスが向上します。物理ディスクが1つのみの場合、CHANNEL_PARALLELISMが1より大きい値に設定されていても、バックアップのパフォーマンスは向上しません。

バックアップの最適化

物理的なディスク数と一致するようにチャネルの並列度を増やすことをお薦めします。これにより、バックアップのパフォーマンスを向上させることができます。チャネルの並列度が1より大きい値に設定されている場合、セクション・サイズも設定します。セクション・サイズは、バックアップ操作中に各チャネルでデータ・ファイルを処理する方法を定義します。パフォーマンスを向上させるには、異なる物理ハード・ディスク上で異なるCHANNEL_LOCATIONを指定します。すべてのチャネルの場所を同じパスに指定しても、並列化の利点は利用されません。

チャネル並列度が1に設定されている場合、最大ピース・サイズを大きくするとパフォーマンスも向上します。最大ピース・サイズは、ファイル・システムでサポートされているファイル・サイズによって異なります。

バックアップ・ファイルに必要な領域

バックアップ・ファイルに必要な領域の容量を決定します。バックアップ・ファイルに必要な領域の容量は、Audit Vault Serverリポジトリのサイズによって決まります。Audit Vault Serverで次のSQL問合せを実行して、データベースのバックアップ・ファイルのサイズの上限推定値を取得できます。


sqlplus system
Enter password: password
SELECT SUM (BYTES)/1024/1024/1024||' GB' FROM DBA_DATA_FILES

ノート:

  • 新しいシステムのRAMサイズおよびディスク・サイズが元のシステムと同じかそれ以上であることを確認してください。これにより、バックアップおよびリストア・タスクの実行中にメモリー不足エラーが発生しなくなります。
  • バックアップ・プロセスにSAN構成は含まれません。リストアを実行する前に、新しいシステムに十分なディスク領域があることを確認してください。必要なディスク領域の詳細は、バックアップ・ディレクトリにあるinfo.txtファイルを参照してください。
  • リストア・システムには、少なくともバックアップ・システムと同じ量のメモリーとディスク領域が必要です。足りない場合、リストア操作は失敗します。

15.7.6 Audit Vault Serverバックアップの構成

Audit Vault Server用にバックアップ・ユーティリティを構成する方法を学習します。

バックアップ操作を実行する前に、Audit Vault Serverを構成する必要があります。この構成には、バックアップ設定ファイル/var/lib/oracle/dbfw/av/backup/.backup_restore_configに保存される様々な設定および値が含まれています。このファイルは、バックアップ・プロセスを構成するために使用されます。

OSファイルのバックアップは、Audit Vault Serverバックアップを構成するときに指定する必要があるパスワードで暗号化できます。リポジトリのバックアップはTDE (透過的データ暗号化)を使用して暗号化されます。OSファイルのバックアップ用パスワード(指定されている場合)とリポジトリのTDEキーストア・パスワードの両方を安全な場所に保管してください。これらのパスワードは、リストア操作中に必要です。

rootユーザーとして次のコマンドを実行してバックアップ設定を構成し、プロンプトに従います。

/var/lib/oracle/dbfw/bin/avbackup config

15.7.7 Audit Vault Serverバックアップの実行

Audit Vault Serverバックアップ・タスクを実行する方法を学習します。

前提条件: Audit Vault Serverのバックアップ・ユーティリティを構成します。

オンライン(ホット)バックアップの場合は、バックアップを開始する前に次の手順を実行します:

  1. バックアップ・ユーティリティの構成時に、バックアップ・タイプとしてHOTを選択します。
  2. 次の手順を実行することで、Audit Vault Serverがアーカイブ・ログ・モードになっているかどうかを確認します:
    1. 次のコマンドを実行することで、SQL*Plusを介してoracle OSユーザーとして接続します:

      sqlplus / as sysdba
    2. 次のコマンドを実行します。

      archive log list;
    3. 前述のコマンドの出力に「非アーカイブ・モード」が表示された場合、Audit Vault Serverはアーカイブ・ログ・モードではありません。表示される出力が「アーカイブ・モード」の場合は、次のステップをスキップします。

  3. アーカイブ・ログ・モードを有効にするには、次のステップを実行します。
    1. SSHを使用してAudit Vault Serverにログインし、rootユーザーに切り替えます。

      「SSHを使用したOracle AVDFアプライアンスへのログイン」を参照してください。

    2. 次のコマンドを実行して、監視プロセスを停止します。

      systemctl stop monitor
    3. 次のコマンドを実行して、Audit Vault Serverリポジトリ(Oracle Database)を停止します。

      systemctl stop dbfwdb
    4. 次のコマンドを実行して、Audit Vault Serverリポジトリが停止していることを確認します:

      /usr/local/dbfw/bin/dbfwdb status

      ORACLEインスタンスは停止していますと出力されます。

    5. oracleユーザーに切り替えます。

      su - oracle
    6. sysdbaとしてSQL*Plusを起動します。

      sqlplus / as sysdba
    7. SQL*Plusのプロンプトで次のコマンドを実行して、アーカイブ・ログ・モードを有効にします:

      startup mount
      alter database archivelog;
      alter database open;
      shutdown immediate;
    8. SQL*Plusを終了します。

      exit
  4. root OSユーザーに切り替えます。
  5. 次のコマンドを実行します:
    systemctl start dbfwdb
    systemctl start monitor
  6. root OSユーザーとして、次のコマンドを実行してバックアップを開始します:
    /var/lib/oracle/dbfw/bin/avbackup backup
  7. プロンプトに従って、必要な情報を入力します。
  8. バックアップが完了すると、バックアップの場所に(次の例のような)ファイルのリストが表示されます。
    
    DBID_1440353975_09Q7EF7L_1_1
    DBID_1440353975_C-1440353975-20150520-00

オフライン(コールド)バックアップ

  1. バックアップ・ユーティリティの構成時に、バックアップ・タイプをCOLDとして選択します。

  2. root OSユーザーとして、次のコマンドを実行してバックアップを開始します。

    /var/lib/oracle/dbfw/bin/avbackup backup
  3. プロンプトに従って、必要な情報を入力します。

ノート:

  • オフライン・バックアップの場合、Audit Vault Serverリポジトリは、バックアップの全期間にわたって停止されます。
  • コールド(オフライン)バックアップ操作の実行中にエラーが発生した場合は、システムを再起動することをお薦めします。

15.7.8 Audit Vault Serverバックアップの監視と検証

Audit Vault Serverのバックアップ・プロセスを検証、監視およびトラブルシューティングする方法を学習します。

バックアップ構成ファイルはリリースに固有のものです。同じリリースで機能します。Oracle AVDFのアップグレードの後、バックアップ操作を実行する前に、avbackup configコマンドを実行し、新しい構成ファイルを作成することをお薦めします。

次のステップに従って、最後に作成されたバックアップを検証します。

  1. Audit Vault Serverにroot OSユーザーとしてログインします。
  2. 次のコマンドを実行します。
    /var/lib/oracle/dbfw/bin/avbackup validate

    次のようなバックアップのステータスが表示されます。

    
    Backup Restore exit status: 0
    Status 0 = Success. Status 1 = Failure.
  3. バックアップ・プロセスでは、ログが/var/lib/oracle/dbfw/av/log/av.backup*.logファイルに記録されます。ログ・ファイルでエラーを確認します。バックアップ・プロセスに問題がある場合は、バックアップ・プロセスによってログがTMP_DIR/av_backup*ディレクトリにも記録されます。次のログには詳細情報が含まれています。
    • /TMP_DIR/av_backup_<timestamp>/<logs>
    • /var/lib/oracle/dbfw/av/log/av.backup_restore-pid-0.log
    • /var/lib/oracle/dbfw/av/log/av.backup_restore_error-pid-0.log

Oracle AVDF管理者は、新しいバックアップ・ファイル、および保持設定に基づいて適切にパージされる不要になったバックアップ・ファイルに十分な領域があることを確認するために、ディスク領域の使用状況を監視する必要があります。

ノート:

Audit Vault Serverのバックアップ・プロセスのトラブルシューティングには、次の重要な側面があります。

  • バックアップ・ディレクトリは、770権限を持つoracle:oinstallによって所有されている必要があります。
  • 30日内でREDUNDANCY設定よりも多くのバックアップを作成し、不要になったバックアップ・ファイルが適切にパージされることを確認します。
  • /var/lib/oracle/dbfw/av/log/av.backup*ログ・ファイルでエラーを確認します。問題がある場合は、TMP_DIR/av_backup*で詳細ログを確認してください。
  • バックアップに使用可能なディスク領域を確認します。
  • オフライン・バックアップとオンライン・バックアップの場所は同じにしないでください。同じBACKUP_DIRの場所を使用しないでください。この場所を指定したら、次の全体バックアップまでディレクトリ・パスを変更しないことをお薦めします。
  • BACKUP_DIRおよびCHANNEL_LOCATION_xディスクにバックアップ・ファイルのための十分な領域があることを確認します。

15.7.9 バックアップ・スケジュールの自動化

Audit Vault Serverのバックアップ・スケジュールを自動化する方法を学習します。

cronジョブを設定することで、バックアップ・プロセスをスケジュールおよび自動化できます。たとえば、週に1回全体オンライン・バックアップを実行するようにcronジョブを設定します。1週間に3回増分オンライン・バックアップを作成するように、別のcronジョブを設定します。

バックアップ操作では、/var/lib/oracle/dbfw/av/backup/.backup_restore_configファイルから構成の詳細を取得します。全体バックアップおよび増分バックアップには異なる構成の詳細が必要であるため、2つの別個の構成ファイルが必要です。

全体バックアップと増分バックアップの両方を自動化するには、次のステップを実行します。

  1. 全体バックアップの設定ファイルを作成します。次のコマンドを実行し、INCREMENTAL値を0に指定します。
    avbackup config
  2. /var/lib/oracle/dbfw/av/backup/.backup_restore_configファイルを別の場所/var/lib/oracle/dbfw/av/backup/backup_restore_config_fullに移動します。
  3. 増分バックアップの設定ファイルを作成します。次のコマンドを実行し、INCREMENTAL値を1に指定します。
    avbackup config
  4. /var/lib/oracle/dbfw/av/backup/.backup_restore_configファイルを別の場所/var/lib/oracle/dbfw/av/backup/backup_restore_config_incrementalに移動します。
  5. avbackup backupコマンドを実行する前に、/var/lib/oracle/dbfw/av/backup/backup_restore_config_full/var/lib/oracle/dbfw/av/backup/.backup_restore_configにコピーする全体バックアップ・スクリプト(full_backup_script)を作成します。
  6. 特定の曜日の特定の時間に全体バックアップ・スクリプトをrootユーザーとして実行するようにcronジョブを設定します。次のステップを実行します。
    1. rootユーザーで次のコマンドを実行します。

      crontab -e
    2. エディタで次の例のような行を追加します。例で指定する時間は、毎週土曜日の午前0時です。

      0 0 * * 6 /<some_directory_path>/<full_backup_script>
    3. ファイルを保存して終了します。

    4. 次のコマンドを実行して、cronジョブの設定を確認します。

      crontab -l
  7. avbackup backupコマンドを実行する前に、/var/lib/oracle/dbfw/av/backup/backup_restore_config_incrementalファイルを/var/lib/oracle/dbfw/av/backup/.backup_restore_configにコピーする増分バックアップ・スクリプト(incremental_backup_script)を作成します。
  8. 週に3回、特定の日の特定の時間に増分バックアップ・スクリプトをrootユーザーとして実行するようにcronジョブを設定します。次のステップを実行します。
    1. rootユーザーで次のコマンドを実行します。

      crontab -e
    2. エディタに、毎週月曜日、水曜日、金曜日の午前0時にバックアップを実行するように、次の例のような行を追加します。

      
      0 0 * * 1 /<some_directory_path>/<incremental_backup_script>
      0 0 * * 3 /<some_directory_path>/<incremental_backup_script>
      0 0 * * 5 /<some_directory_path>/<incremental_backup_script>
    3. 保存して終了します。

    4. 次のコマンドを実行して、cronジョブの設定を確認します。

      crontab -l

    ノート:

    スケジュール済バックアップを自動化するには、これをガイドラインとして使用します。本番環境にデプロイする前に、full_backup_scriptincremental_backup_scriptおよびcronjob設定をテストすることをお薦めします。要件およびポリシーに従ってcronジョブ構成を変更します。

15.7.10 高可用性でのAudit Vault Serverバックアップの実行

高可用性環境でAudit Vault Serverのバックアップ・タスクを実行する方法を学習します。

高可用性環境では、2つのAudit Vault Server (プライマリとスタンバイ)があります。バックアップ操作は、プライマリAudit Vault Serverで実行する必要があります。

次のステップを実行します。

  1. バックアップ操作を実行する前に自動フェイルオーバーを無効にします。
  2. バックアップ操作を実行します。
  3. 自動フェイルオーバーを有効にします。

15.7.11 Audit Vault Serverバックアップからのリストア

以前に作成したバックアップからAudit Vault Serverをリストアする方法を学習します。

停止または不測の事態の場合、Audit Vault Serverは以前に作成したバックアップからリストアできます。

Audit Vault Serverのリストアに関連する重要な側面:

側面 説明

計画と戦略

  • リストア操作は、同じバージョンのAudit Vault Serverでのみ実行できます。新しいシステムは、データなしで新しくインストールされたシステムである必要があります。たとえば、新しくインストールされた20.3 Audit Vault ServerではOracle AVDFリリース20.3のバックアップのリストアを実行できますが、20.4 Audit Vault Serverでは実行できません。
  • 元のIPアドレスでリストアするか、新しいIPアドレスにリストアするかを選択します。元のIPアドレスを使用してリストアするには、新しいシステムがバックアップ・システムと同じサブネット上にある必要があります。Audit Vault Serverは、新しいIPアドレスを持つ新しいシステムにリストアできます。
  • Audit Vault Serverがリストアされるシステムは、同じ容量の(またはそれ以上)メモリーおよびディスク領域を持っている必要があります。Audit Vault Serverは、メモリーまたはディスク領域が少ないシステムではリストアできません。
  • リストア操作が開始されると、リストア・システム内のすべての情報が消去され、バックアップ・システムの情報に置き換えられます。
  • リストア操作後、Audit Vault ServerにはバックアップAudit Vault Serverのバックアップの作成時までのデータが含まれています。

ノート: Audit Vault Serverでリストアを実行するには、管理者は次の情報を提供する必要があります。

  • バックアップ・システムのリポジトリ暗号化パスワード
  • バックアップ用に構成されている場合のバックアップの暗号化パスワード

領域

リストア操作を実行する前に、新しいシステムに十分なディスク領域があることを確認します。必要なディスク領域の詳細は、バックアップ・ディレクトリにあるinfo.txtファイルを参照してください。

メモリー

Audit Vault Serverがリストアされる新しいシステムは、バックアップ・システムと同じ容量かそれ以上のメモリーを使用できる必要があります。

ストレージ

バックアップ・ファイルは、バックアップ・システムと同じバックアップの場所またはパスにある必要があります。ローカル・ファイル・システムが使用されている場合は、バックアップ・システムと同じパスにバックアップ・ファイルをコピーします。NFS (ネットワーク・ファイル・システム)の場合は、バックアップの場所をバックアップ・システムと同じパスにマウントします。

構成

以前に作成したバックアップ・ファイルから新しいAudit Vault Serverをリストアするには、新しいAudit Vault Serverでバックアップ・ユーティリティを構成します。リストア・システムの構成は、バックアップ・システムの構成と一致する必要があります。たとえば、バックアップ・ファイルがオンライン・バックアップ用である場合、オンライン・バックアップ用にリストア・システムを構成する必要があります。

リストア・システムで必要に応じて新しいIPアドレスを使用できます。リストア中に新しいIPアドレスを使用して構成した場合、新しいAudit Vault Serverは新しいIPアドレスのままとなり、元のバックアップAudit Vault ServerのIPに切り替わりません。この場合、既存のすべてのAudit Vault AgentおよびDatabase Firewallインスタンスを新しいIPアドレスで更新する必要があります。既存のIPアドレスでリストア操作を実行する場合は、元のIPアドレスが使用可能であることを確認します。リストア操作の完了後、NEW_IPNに設定されている場合、Audit Vault Serverは元のIPに設定されます。

Audit Vault Serverをリストアするには、次のステップを実行します。

  1. バックアップ・ファイルがoracle:oinstallによって所有されていることを検証および確認します。
  2. リストア・システム上のOSユーザーrootBACKUP_DIRディレクトリにアクセスできることを確認します。
  3. バックアップ・ファイルを新しいAudit Vault Serverにコピーするか、以前に指定したBACKUP_DIRディレクトリにファイルを配置するNFSをマウントします。
  4. Audit Vault Serverにrootとしてログインします。
  5. 次のコマンドを実行します。
    /var/lib/oracle/dbfw/bin/avbackup restore
  6. プロンプトが表示されたら、キーストアのパスワードを入力します。このパスワードは、元のシステムに使用されるキーストアのパスワードと同じです。
  7. リストア操作が完了したら、次のログ・ファイルでエラーを確認します。
    • /TMP_DIR/av_backup_*_timestamp
    • /var/lib/oracle/dbfw/av/log/av.backup_restore-pid-0.log
    • /var/lib/oracle/dbfw/av/log/av.backup_restore_error-pid-0.log

    ノート:

    • バックアップ・ディレクトリ内でリストア・プロセスを開始しないでください。
    • バックアップ・ディレクトリにアクセスする端末がないことを確認します。いずれかの端末がバックアップ・ディレクトリにアクセスしている場合は、リストア・プロセス中にdevice busyエラーが発生します。
    • データ損失を最小限に抑えるために、Audit Vault Serverを最新のバックアップからリストアする必要があります。

15.7.12 リストア後のタスク

Audit Vault Serverをリストアした後にこれらのタスクを実行します。

  1. デプロイした内容に応じて、Audit Vault Agentまたはエージェントレス収集サービスを更新します。
  2. Database Firewallインスタンスを更新します。
  3. リストアされたAudit Vault Serverで監査データ収集を開始します。
  4. 必要に応じて、セカンダリ・ネットワーク・インタフェース・カード(NIC)を構成します。

Audit Vault Agentの更新

Audit Vault Serverを新しいIPアドレスでリストアすると、新しいIPアドレスを使用して接続するように、Audit Vault Agentを手動で更新します。

Oracle AVDFリリース20.4以前の手順は、次のとおりです。

  1. エージェント・マシンにログインします。
  2. Audit Vault Agentの場合、Agent_Home/av/conf/bootstrap.propファイルのIPアドレスを更新します。ホスト監視エージェントの場合、Agent_Home/hm/bootstrap.propファイルのIPアドレスを更新します。すべての古いIPアドレスを新しいIPアドレスに置換します。
  3. Audit Vault Agentを再起動します。再起動すると、新しいIPアドレスを持つAudit Vault Serverから新しいagent.jarファイルがダウンロードされます。詳細は、「エージェントの起動、停止およびその他の操作」を参照してください。

ノート:

すべてのAudit Vault Agentでこの操作を実行して、それらを再起動します。

Oracle AVDFリリース20.5以降のステップは、次のとおりです。

  1. エージェント・マシンにログインします。

  2. Audit Vault Agentを停止します。

  3. エージェント・マシンで次のコマンドを実行します。

    ノート:

    • Audit Vault Serverが高可用性構成の場合、プライマリAudit Vault Serverの新しいIPアドレスおよびポート番号を入力します。
    • Audit Vault Server上に複数のネットワーク・インタフェース・カードがある場合は、エージェント・マシンから到達可能なカードに対応する新しいIPアドレスを入力します。
  4. Audit Vault Agentを再起動します。再起動すると、新しいIPアドレスを持つAudit Vault Serverから新しいagent.jarファイルがダウンロードされます。詳細は、「エージェントの起動、停止およびその他の操作」を参照してください。

エージェントレス収集サービスの更新

エージェントレス収集(Oracle AVDF 20.9以降)を使用しているときに、バックアップAudit Vault Serverとリストア済Audit Vault Serverが、IPアドレスが異なる2つの別々のマシンであった場合、エージェントレス収集サービスは、リストアされたマシンでは実行されません。

バックアップAudit Vault Serverとリストア済Audit Vault Serverが、IPアドレスが異なる2つの別々のマシンである場合は、次のコマンドを実行して、バックアップAudit Vault Server上のエージェントレス収集サービスを停止し、リストア済Audit Vault Server上でエージェントレス収集をデプロイし起動します。

  1. 次のコマンドを入力してバックアップAudit Vault Server上のエージェントレス収集サービスを停止します:

    su root
    /usr/bin/systemctl stop monitor_default_agent.service
    /usr/bin/systemctl disable monitor_default_agent.service
    /usr/bin/systemctl stop monitor_default_agent.timer
    /usr/bin/systemctl disable monitor_default_agent.timer
    /usr/bin/systemctl stop default_agent.service
    /usr/bin/systemctl disable default_agent.service
  2. 次のコマンドを入力して、リストア済Audit Vault Server上でエージェントレス収集をデプロイし起動します:

    su root
    /usr/local/dbfw/bin/deploy_default_agent.py

Database Firewallインスタンスの更新

Audit Vault Serverの新しいIPアドレスでのリストアが完了すると、Audit Vault Serverコンソール証明書が無効になります。証明書の詳細は、無効になったバックアップ・システムに関連しています。新しい証明書を生成してアップロードする必要があります。

再接続するDatabase Firewallサーバーに既存の証明書をコピーします。詳細は、「Audit Vault Serverの証明書およびIPアドレスの指定」を参照してください。

リストアされたAudit Vault Serverでの監査データ収集の開始

監査証跡は、新しくリストアされたAudit Vault Serverで起動する必要があります。それらの証跡で、Audit Vault Serverがバックアップされた時間のタイムスタンプから、監査レコードの収集が開始されます。

ノート:

  • 監査証跡のクリーンアップがターゲットで構成されている場合、バックアップ後に収集された監査データはターゲットでパージできます。このデータは、リストアされたAudit Vault Server上の収集には使用できません。
  • ターゲットで監査証跡クリーンアップが構成されていない場合、バックアップ後に収集された監査データはターゲットで引き続き使用できます。このデータは、リストアされたAudit Vault Server上で収集できます。

Audit Vault Serverのネットワーク

リストア・プロセスは、管理インタフェースをリストアするだけです。Audit Vault Serverをリストアした後に、すべてのセカンダリNICおよびそれに関連付けられたネットワーク構成を手動で再構成およびテストする必要があります。

ネットワーク・インタフェースが正しいネットワークに接続されていることを確認します。また、新しいIPアドレスとネットワーク・マスクが正しいことを確認します。Audit Vault Serverアプライアンスをリストアした後、次が正しく再構成されていることを確認します。

  • セカンダリNIC IP構成
  • 静的ルート
  • セカンダリNICのエージェント接続
  • セカンダリNIC用に以前に構成されたサービス(SSH、NTPなど)へのアクセス

15.7.13 リストア・プロセスの監視

Audit Vault Serverリストア・プロセスの監視について学習します。

通常、リストア・プロセスには時間がかかります。出力は、次の場所にあるログ・ファイルを確認することで監視できます。

  • /var/lib/oracle/dbfw/av/log/av.backup*
  • TMP_DIR/av.backup_<timestamp>/*

ノート:

リストア操作にはバックアップのサイズによって時間がかかるため、コマンドの実行に使用されたセッションが突然終了しないようにしてください。Oracleでは、/usr/bin/screenなどのコマンドを使用してリストア・コマンドを実行することをお薦めします。

Audit Vault Serverのリストアに関する追加情報

Audit Vault Serverリストア・プロセスをトラブルシューティングするための追加のポインタを次に示します。

  • BACKUP_DIRディレクトリへのアクセスがoracle:oinstallによって所有されていることを確認します。
  • リストア・システム上のOSユーザーrootBACKUP_DIRディレクトリにアクセスできることを確認します。
  • パスワードが正しくない場合は、avbackup configコマンドを再度実行して、パスワードを適切に設定します。これは、キーストアのパスワードではなく、構成データの暗号化に使用されるパスワードに適用されます。
  • このスクリプトは、rootユーザーとして実行する必要があります。
  • リストア・システムのバックアップ・ディレクトリ・パスは、バックアップ・システムと同じである必要があります。NFSの場合、バックアップ・システムと同じパスにマウントする必要があります。
  • リストア中にdevice busyエラーが発生した場合、問題の回避策の詳細な手順は、Oracleサポートに連絡してください。

15.7.14 高可用性でのAudit Vault Serverのリストア

高可用性環境でAudit Vault Serverをリストアする方法を学習します。

高可用性環境でAudit Vault Serverをリストアすると、システムはスタンドアロンになります。リストアされたシステムは、自動的に高可用性用に構成されません。高可用性を設定するには、リストアしたシステムを別の新しいAudit Vault Serverとペアにします。

15.8 Database Firewallのバックアップおよびリストア

Database Firewallインスタンスをバックアップおよびリストアできます。

Database Firewall構成は、Audit Vault Serverバックアップが行われるときに自動的にバックアップされます。これには、追加のアクションは必要ありません。

既存のDatabase FirewallインスタンスでのDatabase Firewall構成のリストア

Database Firewall構成のコピーがAudit Vault Serverに格納されます。必要に応じて、Database Firewallの既存の設定を上書きし、Audit Vault Server上に同じコピーを保持できます。

Audit Vault ServerからDatabase Firewall構成をリストアするには、次のステップに従います。

  1. Audit Vault Serverの証明書がDatabase Firewallにインストールされていることを確認します。詳細は、「Audit Vault Serverの証明書およびIPアドレスの指定」を参照してください。
  2. Database FirewallのIPアドレスが同じであることを確認します。
  3. 「Database Firewallのリセット」の項のステップに従います。

新しいDatabase FirewallインスタンスでのDatabase Firewall構成のリストア

Database Firewallインスタンスに障害が発生した場合、新しくインストールしたシステムでDatabase Firewall設定をリストアできます。

新しいシステムでDatabase Firewall構成をリストアするには、次のステップに従います。

  1. Database Firewallをインストールします。詳細は、「Database Firewallの構成」を参照してください。
  2. 以前の構成で使用されていたものと同じIPアドレスを構成します。
  3. Database FirewallにAudit Vault Serverの証明書をインストールします。詳細は、「Audit Vault Serverの証明書およびIPアドレスの指定」を参照してください。
  4. 「Database Firewallからの更新済証明書のフェッチ」の項の手順に従って、新しいDatabase Firewallの証明書を使用してAudit Vault Serverを更新します。
  5. Database Firewall構成をリストアするには、「Database Firewallのリセット」の項のステップに従います。

15.9 Audit Vault ServerのOracle Database In-Memoryの有効化

Oracle Database In-Memoryを有効化すると、これを監視できるようになります。

15.9.1 Oracle Audit Vault ServerでのOracle Database In-Memoryの有効化について

Oracle Audit Vault ServerでOracle Database In-Memoryを有効化できます。

Oracle Audit Vault ServerでOracle Database In-Memoryを有効にすると、Oracle Audit Vault and Database Firewallのレポートおよびダッシュボードのパフォーマンスが向上します。この機能では、指定した期間に特定の容量のシステム・メモリーを監査データに割り当てることができます。インメモリーに存在する監査データは、より迅速にダッシュボードおよびレポートで使用可能になります。

Oracle Database In-Memoryに割り当てるシステム・メモリーの容量、およびその環境で1日当たりに収集されるデータの平均量に基づいて、Oracle Audit Vault and Database Firewallによって、割り当てられたメモリーに収まる監査データの日数が計算されます。この計算に基づいてインメモリーの日付範囲がOracle Audit Vault and Database Firewall監査者に表示され、迅速なレポートを取得できる期間がわかります。たとえば、1GBが2日分のデータに対応できる場合、1GBのメモリーをOracle Database In-Memoryに提供すると、2日分の最新データがOracle Database In-Memoryに格納されます。2GBのメモリーをOracle Database In-Memoryに提供すると、4日分のデータがOracle Database In-Memoryに送られます。

Oracle Database In-Memoryを有効にする前に、現在および将来のターゲットとDatabase Firewallモニタリング・ポイントに必要なメモリー量を見積ってください。『Oracle Audit Vault and Database Firewallのサイズ設定アドバイス』(MOSドキュメントID 2223771.1)で、RAM要件を計算するためのガイドラインを参照できます。このドキュメントは、Oracle Supportから入手できます。通常のRAM要件を見積った後、Oracle Database In-Memory機能を使用する場合は、インメモリー・データベースにどのくらいのRAMを使用するかを見積り、それをRAM要件に追加します。機能を有効にする場合は、Oracle Database In-Memory用に少なくとも1GBを割り当てる必要があります。

15.9.2 Oracle Database In-Memoryの有効化およびメモリー割当て

Audit Vault ServerコンソールからOracle Database In-Memoryを有効化して、メモリーを割り当てることができます。

  1. Audit Vault Serverコンソールにスーパー管理者としてログインします。
  2. 「設定」タブをクリックします。
  3. 左側のナビゲーション・メニューの「システム」を選択します。
  4. 「構成」で、「Oracle Database In-Memory」を選択します。
  5. 「Oracle Database In-Memory」ダイアログで、「Oracle Database In-Memoryの有効化」チェック・ボックスを選択します。
    Oracle Database In-Memoryウィンドウが展開され、システムRAMの合計が表示されます。
  6. システムに十分なメモリーがある場合は、次の設定を構成します。
    • 「割当て済In-Memory」フィールド: 割り当てるRAMの量をGB単位で入力(または変更)します。最小値の1 (デフォルト値)から、このダイアログに示されている「Database In-Memoryに使用可能な最大値」の範囲で入力する必要があります。
    • 「最新データを保持」オプション: 新しく収集されたデータを保持する場合に、このオプションを選択します。この設定により、構成されたIn-Memoryのサイズに基づいて、最新の日付が自動的に選択されるようになります。
    • 「日付範囲の選択」オプション: 特定の期間にメモリーを使用できるようにする場合に、このオプションを選択します。
  7. 「保存」をクリックします。

    Oracle Database In-Memoryを有効または無効にすると、Audit Vault Serverデータベース、Audit Vault Agentおよび監査証跡は、数分間停止してから自動的に再起動します。

15.9.3 Oracle Database In-Memoryの無効化

Audit Vault ServerコンソールからOracle Database In-Memoryを無効化できます。

  1. Audit Vault Serverコンソールにスーパー管理者としてログインします。
  2. 「設定」タブをクリックします。
  3. 左側のナビゲーション・メニューの「システム」を選択します。
  4. 「構成」セクションで、「Oracle Database In-Memory」を選択します。
  5. 「Oracle Database In-Memory」ウィンドウで、「Oracle Database In-Memoryの有効化」チェック・ボックスの選択を解除します。有効な場合、ダイアログで無効化オプションを使用できます。
  6. 「保存」をクリックします。

    Oracle Database In-Memoryを有効または無効にすると、Audit Vault Serverデータベース、Audit Vault Agentおよび監査証跡は、数分間停止してから自動的に再起動します。

15.9.4 Oracle Database In-Memoryの使用状況の監視

Audit Vault ServerコンソールからOracle Database In-Memoryの使用状況を監視できます。

Audit Vault ServerダッシュボードでIn-Memoryの使用状況を確認するには:

  1. 「設定」タブをクリックします。
  2. 左側のナビゲーション・メニューの「システム」を選択します。
  3. 「構成」で、「Oracle Database In-Memory」を選択します。
  4. 「Oracle Database In-Memory」ダイアログに、すべての詳細が含まれています。

15.10 プラグインの管理

プラグインを使用して、Oracle Audit Vault and Database Firewall環境で追加のターゲット・タイプをデプロイできます。

ターゲットのタイプをさらにサポートするために追加のプラグインをデプロイしたり、不要になったプラグインをアンデプロイできます。

15.11 サーバーの表領域の領域使用量の監視と追加

Oracle Audit Vault Serverでは、サーバーの表領域使用量を監視および追加できます。

Oracle Audit Vault Serverには、次の表領域が含まれています:
  • SYSTEM
  • SYSAUX
  • TEMP
  • USERS
  • UNDOTBS1
デフォルトでは、これらの表領域は1つのデータファイルを保持します。表領域は、自動セグメント領域管理でローカルに管理されます。

管理者は、表領域の領域使用量を監視して、必要に応じて保存用の追加のデータファイルを作成する必要があります。

Oracle AVDF 20.9以降、Audit Vault Serverコンソールは、SYSTEM、SYSAUX、およびTEMP表領域の残りの領域を監視するようになりました。残りの領域が少なくなり、データファイルの追加が必要になると、システム・アラートが送信されてきます。

前述のいずれかの表領域にデータファイルを追加するには:
  1. SSHを使用してAudit Vault Serverにログインし、rootユーザーに切り替えます。

    「SSHを使用したOracle AVDFアプライアンスへのログイン」を参照してください。

  2. oracleユーザーに切り替えます。

    su - oracle
  3. super administratorユーザーとして接続します。
    sqlplus superadmin/superadmin_password
  4. 次のコマンドを実行して、指定した表領域に100MBのデータファイルを追加します。
    execute avsys.datafile_management.add_datafile(tablespace_name);

関連項目:

15.12 サーバーのアーカイブ・ログのディスク領域使用量の監視

システムを管理するためのアーカイブ・ログ・ディスク領域使用量を監視できます。

Oracle Audit Vault Serverデータベースでは、デフォルトでARCHIVELOGモードが無効です。ARCHIVELOGモードが有効になると、一杯になったオンラインREDOログがディスクにコピーされます。これにより、データベースをオープンしてユーザーからのアクセスに対応しながらそのデータベースをバックアップすることや、データベースを任意の時点にリカバリすることができます。管理者は、REDOログのディスク領域使用量を監視する必要があります。

No Archive ModeからArchive Modeに変更するには、次のステップを実行します。

  1. oracleユーザーとしてログインします。
  2. sysdbaユーザーとしてSQL*Plusに接続します。
  3. 次のコマンドを実行します。

    SQL> archive log list;

    次の出力を確認します。

    Database log mode No Archive Mode

    Automatic archival Disabled

    Archive destination USE_DB_RECOVERY_FILE_DEST

  4. データベース・ログ・モードNo Archive Modeの場合は、次のコマンドを実行します。

    SQL> shutdown immediate;
    SQL> startup mount;
    SQL> alter database archivelog;
    SQL> archive log list;
  5. 次の出力を確認します。

    Database log mode Archive Mode

    Automatic archival Enabled

    Archive destination USE_DB_RECOVERY_FILE_DEST

  6. 次のコマンドを実行します。

    SQL> alter database open;

ノート:

  • バックアップの構成処理中にARCHIVELOGモードを変更した場合は、データベースが再起動した後で、Audit Vault Server上でJava Framework内部ツールが実行されていることを確認します。
  • ホット・バックアップにはアーカイブ・ログ・モードが必要です。

関連項目:

15.13 サーバーのフラッシュ・リカバリ領域の監視

バックアップのために十分な領域があることを確認するためにサーバーのフラッシュ・リカバリ領域を監視することをお薦めします。

Oracle Audit Vault Serverには、デフォルトで次の初期化パラメータ設定が含まれます。

  • DB_RECOVERY_FILE_DEST_SIZE初期化パラメータは、2GBに設定されています。

  • DB_RECOVERY_FILE_DEST初期化パラメータは、デフォルトのフラッシュ・リカバリ領域(通常はORACLE_HOME/flash_recovery_areaディレクトリ)に設定されています。

フラッシュ・リカバリ領域のサイズが、すべてのデータファイルのコピー、すべての増分バックアップ、オンラインREDOログ、テープにバックアップされていないアーカイブREDOログ、制御ファイル、および制御ファイルの自動バックアップの保持に十分な大きさであることを確認してください。この領域は、構成されている監査証跡の数、監査レコードの収集を管理する範囲、実施するバックアップおよびアーカイブ計画によっては、すぐに一杯になる可能性があります。

管理者は、Oracle Enterprise Manager Database Controlを使用して、フラッシュ・リカバリ領域の空き容量を監視できます。「ホーム」ページの「高可用性」セクションの「使用可能なフラッシュ・リカバリ領域」フィールドで、使用可能な領域の割合を監視します。データベース・コンソールのアラート・ログのメッセージを確認します。フラッシュ・リカバリ領域の使用済の領域の割合が85%になると、警告メッセージがアラート・ログに送信されます。フラッシュ・リカバリ領域の使用済の領域の割合が97%になると、クリティカル警告メッセージがアラート・ログに送信されます。

DB_RECOVERY_FILE_DEST_SIZE初期化パラメータの値をこれらのファイルに対応できるように増やし、DB_RECOVERY_FILE_DEST初期化パラメータの値をより多くのディスク領域を使用できるところに設定することにより、フラッシュ・リカバリ領域の空き領域を管理できます。

15.14 ジョブの監視

レポートの生成、ターゲットからのユーザー権限または監査ポリシーの取得など、Audit Vault Serverで実行される様々なジョブのステータスを確認できます。

  1. Audit Vault Serverに管理者としてログインします。
  2. 「設定」タブをクリックします。
  3. 左側のナビゲーション・メニューの「システム」を選択します。
  4. 「ステータス」ページの「モニタリング」セクションで、「ジョブ」をクリックします。

    「ジョブ」ウィンドウが表示され、構成されたすべてのジョブがリストされます。ジョブ・タイプ、現在のステータス(「開始中」など)、最終更新日時、開始日時、ジョブの作成者およびジョブによって発生する可能性があるメッセージが表示されます。

  5. 個々のジョブの詳細を表示するには、特定のジョブの左端にある「ジョブの詳細」アイコンをクリックします。

15.15 メンテナンス・ジョブのスケジュール

Oracle Audit Vault and Database Firewall (Oracle AVDF)は、システムが適切および効率的に機能するように、いくつかのジョブをAudit Vault Serverで実行します。

こうしたジョブは、Audit Vault Serverの使用率が低い夜間などの期間に実行することをお薦めします。これらのジョブは、タイムゾーンに基づいてスケジュールできます。
  1. Audit Vault Serverコンソールに管理者としてログインします。
  2. 「設定」タブをクリックします。
  3. 左側のナビゲーション・メニューで「システム」をクリックします。
  4. 「構成」セクションで、リリースに応じて次のいずれかのリンクをクリックします。
    Oracle AVDFのリリース リンク
    20.1および20.2 管理
    20.3以降 メンテナンス
  5. 新しいメンテナンス・ジョブをスケジュールするには、開始時間を時間と分で入力します。
    ここで指定する時間は、ブラウザに表示される時間です。
  6. 「タイムアウト(時間)」フィールドに、メンテナンス・ジョブの期間を時間数で入力します。

    指定した期間にジョブが完了しない場合、ジョブはタイムアウトします。

    ノート:

    ジョブは、毎日指定された開始時間に実行されます。繰返し頻度は変更できません。
  7. 「保存」をクリックします。

15.16 AVCLIコマンドライン・インタフェースのダウンロードおよび使用

AVCLIコマンドライン・インタフェースは、Audit Vault Serverコンソールからダウンロードできます。

15.16.1 AVCLIコマンドライン・インタフェースについて

AVCLIコマンドライン・インタフェースについて学習します。

Oracle Audit Vault Serverコンソール(Web) UIを使用するかわりに、AVCLIコマンドライン・インタフェースを使用して、ターゲットの登録および構成、Audit Vault Serverへの接続など、Oracle Audit Vault and Database Firewallを管理できます。

Audit Vault ServerからAVCLIを実行することも、Audit Vault ServerからAVCLIユーティリティをダウンロードし、別のコンピュータにユーティリティをインストールして実行することもできます。

AVCLIで使用される構文は、SQL*Plusに似ています。たとえば、AVCLI内から、CONNECTコマンドを使用して別のユーザーとしてログインできます。また、AVCLIコマンドでは、大/小文字を区別しません。このマニュアルでは、コマンドは大文字で入力しています。

ノート:

JDKのインストール・ディレクトリを指すようにJAVA_HOME環境変数を設定してください。Windowsで、%JAVA_HOME%\binをPATH環境変数に追加します。

関連項目:

使用可能なAVCLIコマンドの詳細は、「AVCLIコマンド・リファレンス」を参照してください。

15.16.2 AVCLIコマンドライン・ユーティリティのダウンロードおよびJAVA_HOMEの設定

AVCLIユーティリティはAudit Vault Serverにインストール済です。AVCLIを別のコンピュータで実行する場合は、Audit Vault ServerコンソールからAVCLIをダウンロードして別のコンピュータにインストールする必要があります。

  1. Audit Vault Serverコンソールに管理者としてログインします。
  2. 「設定」タブをクリックします。
  3. 左側のナビゲーション・メニューの「Audit Vault CLI」を選択します。
  4. 「AVCLIのダウンロード」ボタンをクリックします。avcli.jarファイルを保存します。
  5. AVCLIを実行するコンピュータにavcli.jarファイルをコピーします。次のコマンドを実行します。

    java -jar avcli.jar

    AVCLIユーティリティは、必要な権限を持つ現在のディレクトリにインストールされます。別のディレクトリにインストールするには、次のコマンドを使用します。

    java -jar avcli.jar -d directory_name

  6. JDKのインストール・ディレクトリを指すようにJAVA_HOME環境変数を設定します。Windowsで、%JAVA_HOME%\binをPATH環境変数に追加します。

15.16.3 AVCLIへのログイン

様々な方法でAudit Vaultコマンドライン・インタフェースにログインできます。

15.16.3.1 AVCLIへのログインについて

AVCLIには、ユーザー名を指定してまたは指定せずに対話形式でログインするか、格納されている資格証明を使用してログインできます。

ユーザーがログインする前に、サーバーのJAVA_HOME環境変数がJDKインストール・ディレクトリを指していることを確認します。AVCLIにログインするユーザーには、Audit Vault Serverコンソールを使用して付与できるAV_ADMINロールが付与されている必要があります。

ログイン方法には、次のものがあります。

  • avcliコマンドを実行して、ユーザー名とパスワードを指定する
  • ユーザー名とパスワードを指定せず、avcliの実行後にこれらの資格証明の入力を求められる
  • 格納されている資格証明を使用する。これは、スクリプトを実行する必要がある状況で役立ちます。
15.16.3.2 対話形式でのAVCLIへのログイン

コマンドラインでユーザー名を指定してまたは指定せずに、対話形式でAVCLIを起動できます。

オプションであるいくつかのコマンドを除いて、AVCLIコマンドはすべてセミコロン(;)で終了する必要があります。簡単にするために、このガイドではすべてのAVCLIコマンドにセミコロンを使用します。
  1. AV_ADMINロールを付与されているユーザーとして、AVCLIがインストールされているサーバーにログインします。
  2. AVCLIがインストール済のディレクトリに移動し、/binを開きます。
    cd ../directory_name/bin/
  3. コマンドラインで、次のいずれかの方法を使用してAVCLIにログインします。
    • ユーザー名を指定したログイン: 次の構文を使用します。
      avcli -u username
      Enter password: password
      

      たとえば:

      avcli -u psmith
      AVCLI : Release 20.1.0.0.0 - Production on timestamp
      Copyright (c) 1996, 2020 Oracle.  All Rights Reserved.
      Enter password for 'psmith': password
      
      Connected to:
      Oracle Audit Vault Server 20.1.0.0.0
      
      AVCLI> 
    • ユーザー名を指定しないログイン: 次の構文を使用します。
      avcli
      AVCLI> CONNECT [username];
      

      たとえば:

      avcli
      
      AVCLI : Release 20.1.0.0.0 - Production on timestamp
      Copyright (c) 1996, 2020 Oracle.  All Rights Reserved.
      
      AVCLI> CONNECT psmith
      Enter password: password;
      Connected.
      

      ユーザー名を入力しない場合、入力するよう求められます。

15.16.3.3 管理資格証明の格納または上書き

AVCLIの所有者である場合(つまり、AVCLIユーティリティをインストールした場合)は、AVCLIウォレットに1人のOracle AVDF管理者の資格証明を格納できます。

その後、管理者は資格証明を提供せずにAVCLIを呼び出すことができ、介入しなくてもスクリプトを実行できます。
管理者が資格証明なしに(非対話的に)AVCLIを呼び出すことができるための前提条件として、AVCLIの所有者が管理者の資格証明を格納する必要があります。AVCLIの所有者として、1人の管理者の資格証明のみを格納できます。
  1. AVCLIの所有者として、Audit Vault Serverと接続せずにavcliを実行します。
    たとえば:
    avcli
    
    AVCLI : Release Release 20.1.0.0.0 - Production on timestamp
    Copyright (c) 1996, 2020 Oracle.  All Rights Reserved.
    
    AVCLI>
    
  2. STORE CREDENTIALSコマンドを実行し、入力を要求されたら管理者の資格証明を入力します。
    たとえば:
    AVCLI> STORE CREDENTIALS;
    Enter user name: username
    Enter password:password
    Re-enter password:password
    

    前に格納されている資格証明は上書きされます。この管理者のパスワードを変更した場合は、再びこの手順に従って新しい資格証明を格納します。

15.16.3.4 格納されている資格証明を使用したAVCLIへのログイン

資格証明を入力せずにAVCLIを起動するには、資格証明がAudit Vault Serverに格納されている必要があります。

  1. AV_ADMINロールを付与されているユーザーとして、AVCLIがインストールされているサーバーにログインします。
  2. 次のいずれかの方法を使用して、格納されている資格証明を使用してAVCLIにログインします。
    • シェルから: Audit Vault Serverコンソールで次のコマンドを入力すると、AVCLIにログインされ、Audit Vault Serverに接続されます。
      avcli /@
      
    • AVCLI内から: 資格証明なしにシェルからAVCLIを起動した(avcliと入力して)場合は、次のように入力してAudit Vault Serverに接続します。
      AVCLI> CONNECT /@;
      

      たとえば:

      avcli
      
      AVCLI : Release 20.1.0.0.0 - Production on timestamp
      Copyright (c) 1996, 2020 Oracle.  All Rights Reserved.
      
      AVCLI> CONNECT /@;
      Connected.
      

関連トピック

15.16.4 AVCLIスクリプトの実行

ユーザーの介入なしに、またスクリプト内に資格証明を置かずに、AVCLIスクリプトを実行できます。

AVCLIスクリプトには一連のAVCLIコマンドが含まれています。シェルからAVCLIスクリプトを実行できます。有効なAVCLIスクリプト名には、.av拡張子が付いています。

AVCLIスクリプトの例を次に示します。

#Here is an AVCLI command
start collection for secured target sample_target1 using host sample_host1 from        table SYS.AUD$;
#More AVCLI commands
#Quit command
quit;
  1. AV_ADMINロールを付与されているユーザーとして、AVCLIがインストールされているサーバーにログインします。
  2. 次の構文を使用して、スクリプトを実行します。
    avcli -u username -f scriptname.av

    たとえば:

    avcli -u psmith -f myscript.av
    AVCLI : Release 20.1.0.0.0 - Production on timestamp
    Copyright (c) 1996, 2020 Oracle.  All Rights Reserved.
    Enter password for 'psmith': password
    
    Connected to:
    Oracle Audit Vault Server 20.1.0.0.0
    
    AVCLI> the script myscript.av executes

    すでに管理者の資格証明を格納済である場合は、次に示す適切なコマンドを使用してAVCLIスクリプトを実行します。

    • avcli /@ -f sample_script1.av

      このコマンドは、格納されている資格証明を使用してAudit Vault Serverに接続し、スクリプトを実行します。

    • avcli -f sample_script2.av

      前述のコマンドは、スクリプトの先頭に次のコマンドが含まれている場合に使用できます。

      connect /@

      このスクリプトは、格納されている資格証明を使用して実行され、Audit Vault Serverに接続します。

15.16.5 AVCLIのログ・レベルの指定

AVCLIを実行するときに、異なるカテゴリの情報やエラーを取得するためのログ・レベルを指定できます。

Oracle Audit Vault and Database Firewallにより、Audit Vault Serverの$ORACLE_HOME/av/logディレクトリにログが書き込まれます。
  • info: 情報およびエラー・メッセージが記録されます。

  • warning: 警告およびエラー・メッセージが記録されます。

  • error: エラー・メッセージのみが記録されます(デフォルト)。

  • debug: デバッグ、エラー、警告および情報メッセージが記録されます。

ログ・レベルを指定するには、Lオプションを入力します。たとえば、ユーザーpsmithとしてAVCLIを起動し、ログ・レベルをwarningに設定するには、次のようにします。

avcli -l warning -u psmith
AVCLI : Release 20.1.0.0.0 - Production on timestamp
Copyright (c) 1996, 2020 Oracle.  All Rights Reserved.
Enter password for 'psmith': password

Connected to:
Oracle Audit Vault Server 20.1.0.0.0

AVCLI> 

スクリプトを使用してAVCLIを起動し、debug警告レベルを指定するには:

avcli -l debug -f myscript.av

AVCLI : Release 20.1.0.0.0 - Production on timestamp
Copyright (c) 1996, 2020 Oracle.  All Rights Reserved.

AVCLI> Connected.

AVCLI> the script myscript.av executes

ノート: AV_ADMINロールを付与された有効なユーザーとして接続する必要があります。そのためには、CONNECT username/passwordディレクティブを使用します。

15.16.6 AVCLIのヘルプおよびバージョン番号の表示

コマンドラインから、様々なAVCLIコマンドのヘルプ情報を表示したり、AVCLIバージョン番号を確認できます。

AVCLIのヘルプ情報およびバージョン番号を表示するには:

avcli -h

バージョン番号のみを確認する場合は、V引数を使用します。

avcli -v

15.17 Oracle Audit Vault and Database Firewall SDKのダウンロード

カスタムOracle Audit Vault and Database Firewallプラグインを開発するためのSDKが用意されています。

  1. Audit Vault Serverコンソールに管理者としてログインします。
  2. 「設定」タブをクリックします。
  3. 左側のナビゲーション・メニューの「システム」をクリックします。
  4. 表示される「ステータス」ページの「モニタリング」で、「プラグイン」をクリックします。
  5. 「プラグイン」ウィンドウでは、プラグインを選択しないでください。
  6. 「SDKのダウンロード」をクリックします。
  7. ファイルの保存を選択し、場所を指定します。

15.18 Database Firewallの管理

Database Firewallの管理タスクには、ネットワーク構成やサービス構成の変更などのタスクがあります。

15.18.1 Database Firewallのネットワーク構成またはサービス構成の変更

Database Firewallのネットワーク構成またはサービス構成を変更する方法を学習します。

Database Firewallのネットワーク、トラフィック・ソースまたはサービス構成を変更する必要がある場合、次の項のいずれかを参照してください。

15.18.2 Database Firewallのネットワーク・トラフィックの表示

.pcapファイルに収められたネットワーク・トラフィックを取得および表示できます。このファイルは、デバッグのためにダウンロードして分析できます。

  1. Audit Vault Serverコンソールに管理者としてログインします。
  2. 「Database Firewall」タブをクリックします。
  3. 左側のナビゲーション・メニューの「データベース・ファイアウォール」をクリックします。
  4. ネットワーク・トラフィックを取得するDatabase Firewallインスタンスのリンクをクリックします。
  5. 「診断」で、「ネットワーク・トラフィック取得」をクリックします。
  6. 「ネットワーク・トラフィック取得」ダイアログの「ネットワーク・インタフェース」フィールドで、ネットワーク・トラフィックのソースを選択します。
  7. 「期間(分)」に、トラフィックを取得する分数を設定します。
  8. 「取得」ボタンをクリックします。

    指定した時間が経過すると、ネットワーク・ファイルの取得が成功したことを示すメッセージが表示され、取得したトラフィック・ファイルが表に表示されます。

    ノート:

    取得したネットワーク・トラフィックの最大ファイル・サイズは1MBです。そのサイズにファイルが達した直後に、指定された期間に関係なくトラフィックの取得が停止します。トラフィックを長時間取得する場合には、Wiresharkのようなネットワーク・プロトコル・アナライザを使用できます。詳細は、My Oracle SupportのドキュメントID 2085200.1ドキュメントID 1141588.1を参照してください。
  9. ネットワーク・トラフィック・ファイルを選択して、「ダウンロード」をクリックします。
  10. 場所を指定して、.pcap形式のトラフィック・ファイルをダウンロードします。

15.18.3 Database Firewallの再起動または電源オフ

この手順を使用して、Database Firewallを再起動または電源オフします。

Database Firewallを再起動または電源オフするには:

  1. Audit Vault Serverに管理者としてログインします。
  2. 「Database Firewall」タブをクリックします。
  3. 再起動または電源オフする特定のDatabase Firewallを選択します。
  4. 「再起動」または「電源オフ」ボタンをクリックします。

15.18.4 Audit Vault ServerからのDatabase Firewallの削除

Audit Vault ServerからDatabase Firewallを削除できます。

Audit Vault ServerからDatabase Firewallを削除するには:

  1. Audit Vault Serverに管理者としてログインします。
  2. 「Database Firewall」タブをクリックします。
  3. 削除する特定のDatabase Firewallを選択します。
  4. 「削除」ボタンをクリックします。

15.18.5 Database Firewallからの更新済証明書のフェッチ

Database Firewallから更新された証明書を取得する方法を学習します。

Audit Vault Serverコンソールを使用して、Audit Vault Serverに格納されているDatabase Firewall証明書を更新できます。Database FirewallとAudit Vault Server間の通信を保守するためにDatabase Firewallをアップグレードする場合は、この証明書を更新する必要があります。

Audit Vault Serverに保存されているDatabase Firewall証明書を更新するには:

  1. Database Firewallをアップグレードした後、Audit Vault Serverコンソールに管理者としてログインします。
  2. 「データベース・ファイアウォール」タブを選択します。
  3. 左側のナビゲーション・メニューの「データベース・ファイアウォール」タブを選択します。
  4. リストから特定のDatabase Firewallインスタンスを選択します。
  5. 証明書検証エラーのためにDatabase Firewallインスタンスが停止している場合は、「証明書の更新」ボタンがページに表示されます。このボタンをクリックして、証明書を更新します。

15.18.6 Database Firewallの診断の表示

関連項目:

Database Firewallの診断を表示するには、「Database Firewallのステータスおよび診断レポートの表示」を参照してください。

15.18.7 Database Firewallのリセット

Database Firewallインスタンスのリセット方法を学習します。

このブロックには、Database Firewall設定の情報およびDatabase Firewallインスタンスのリセットの詳細が含まれています。「ファイアウォールのリセット」ボタンは、特定のDatabase Firewallインスタンスの詳細が含まれるページで使用できます。これにより、ファイアウォールIDのリセットが実行されます。Firewall IDは、Database Firewallの一意のID番号です。これは管理インタフェース・カードから導出されます。

リセットを実行すると、既存のモニタリング・ポイント・インスタンスが削除され、Audit Vault Serverに保存されている構成情報を使用して新しいモニタリング・ポイント・インスタンスが作成されます。リセットが実行されると、Audit Vault Serverにリストされていないモニタリング・ポイント・インスタンスが削除されます。未処理の取得済データも削除されます。Database Firewallのネットワーク設定(管理インタフェース)は変更されません。この操作により、管理インタフェース以外のネットワーク・インタフェース・カード設定がリストアされます。また、Audit Vault Serverに格納されているプロキシ・ポート情報もリストアされます。

ノート:

  • ネットワーク・インタフェース・カードを交換するときは、Database Firewall IDをリセットする必要があります。
  • Database Firewallのネットワーク設定(管理インタフェース)は変更されません。Firewall IDをリセットする前に、Database Firewallネットワークが適切に構成されていることを確認してください。

ユーザーは、次のシナリオでFirewall IDをリセットする必要があります。

  1. Database Firewallで管理インタフェース・カードを交換した後。
  2. 既存の構成済Database Firewallインスタンスを、新しくインストールしたDatabase Firewallインスタンスと置換した後。

15.18.8 Database Firewallモニタリング・ポイントのリストア

Database Firewallモニタリング・ポイントをリストアする方法を学習します。

バックアップからAudit Vault Serverをリストアする場合、Database Firewallに登録されているDatabase Firewallモニタリング・ポイントのステータスをリストアする必要があります。

関連項目:

詳細は、「Database Firewallのリセット」を参照してください。

15.19 システム・アラート

システム・アラートにより、管理者ダッシュボードを介して管理者に、高可用性についてのスタンバイ・サーバーのステータス、ストレージの可用性、証明書の有効期限、パスワードの有効期限など、重要なシステム状態や、発生する可能性がある問題を通知できます。

15.19.1 システム・アラートについて

システム・アラートにより、Oracle Audit Vault and Database Firewall (Oracle AVDF) 20.9以降でのOracle Audit Vault Serverコンソールを介して、管理者に、重要なシステム・ステータスや、発生する可能性がある問題を通知できます。

システム・アラートでは、Oracle AVDF管理者ユーザーに、重要なOracle AVDFコンポーネントの保守に必要な事前対策的な情報が提供されます。それらは、システム障害をその発生前に特定し、Oracle AVDFシステムの安定性と信頼性を向上させるために役立ちます。様々なコンポーネントおよびプロセスのステータスが6時間ごとに確認されます。問題がある場合は、次のいずれかに関するシステム・アラートが生成されます:
  • Audit Vault Serverの高可用性のステータス。
  • 高可用性環境でのAudit Vault Server高速リカバリ領域の使用状況。
  • Audit Vault Serverでの適用ラグ。適用ラグとは、スタンバイ・サーバーにあるデータがプライマリ・サーバーにあるデータより遅れている程度です。
  • Audit Vault Serverのファイル・システム、ディレクトリ、表領域およびディスク・グループのストレージ可用性。
  • Audit Vault Server、Audit Vault AgentおよびDatabase Firewallの証明書の有効期限。
  • 管理者、監査者およびオペレーティング・システム・ユーザー(supportおよびroot)のAudit Vault Serverパスワードの有効期限。

特定のシステム・アラートおよび推奨される解決策の詳細は、「システム・アラートおよび推奨事項」を参照してください。

15.19.2 システム・アラート電子メール通知の構成または変更

Oracle AVDF 20.10以降では、システム・アラートの電子メール通知を構成できます。これにより、重大度がクリティカルまたは高のシステム・アラートが発生するたびに電子メールを受信できます。受信した電子メールには、システム・アラートのカテゴリと重大度が電子メールの件名に含まれます。システムにより、電子メール通知を送信する必要があるかどうかが6時間ごとにチェックされます。

システム・アラート電子メール通知の構成または変更

前提条件:

電子メールとOracle AVDFの間に接続を構成する必要があります。詳細は、「電子メール通知サービスの構成」を参照してください。

システム・アラートの電子メール通知を構成または変更するには:

  1. super administratorとしてAudit Vault Serverコンソールにログインします
  2. 「設定」タブをクリックします。
  3. 左側のナビゲーション・メニューで「システム」をクリックします。
  4. 「システム・アラート」セクションで、次のように操作します。
    • 初めて構成する場合は、「ここをクリック」をクリックします。
    • 変更する場合は、「電子メール通知」をクリックします。
    ダイアログ・ボックスが表示されます。
  5. 「宛先」フィールドに、システム・アラート通知を受信する電子メールを入力します。各電子メール・アドレスは、カンマまたはセミコロンで区切ることができます。
  6. オプションで、「件名」フィールドに、システム・アラートについて受信する電子メールの件名を入力します。デフォルトでは、件名の一部として「AVDFシステム・アラート」が使用されます。さらに、電子メールの件名には、システム・アラートのカテゴリと重大度も含まれます。
  7. 「保存」をクリックします。

例15-1 単一のアラートの電子メール通知

「件名」フィールドを空白のままにしていたときに、「ストレージ」カテゴリに高い重大度のシステム・アラートが1つある場合、電子メールの件名は「AVDFシステム・アラート: ストレージ - 高」になります。

例15-2 複数のアラートの電子メール通知

「件名」が「Oracle AVDFシステム・アラート」に設定されていたときに、システムに次のような複数のシステム・アラートがある場合:
  • 「高可用性」カテゴリの重大度クリティカルのアラート
  • 「パスワード」カテゴリの重大度クリティカルのアラート
  • 「ストレージ」カテゴリの重大度高のアラート
電子メールの件名は、「Oracle AVDFシステム・アラート: 高可用性 - クリティカル、パスワード - クリティカル、ストレージ - 高」になります。

システム・アラート電子メール通知のバックグラウンド・ジョブの頻度の調整

デフォルトでは、電子メール通知は6時間ごとに送信されます。この頻度は、次のステップを実行することで調整できます:

  1. avsysユーザーのロックを解除します。

    AVSYSユーザーのロック解除を参照してください。

    ノート:

    このタスクが完了したら、必ずavsysアカウントを再ロックしてください。
  2. avsysユーザーとして、次のコマンドをSQL*Plusで実行します。
    exec dbms_scheduler.set_attribute('avsys.avs_email_notification_job','repeat_interval','FREQ=<YEARLY
          | MONTHLY | WEEKLY | DAILY | HOURLY | MINUTELY | SECONDLY>;INTERVAL=<1-99>');
  3. avsysユーザーをロックします。

    AVSYSユーザーのロックを参照してください。

例15-3 電子メール通知スケジュールの日次への調整

exec dbms_scheduler.set_attribute('avsys.avs_email_notification_job','repeat_interval','FREQ=DAILY;INTERVAL=1');

例15-4 電子メール通知スケジュールの30分ごとへの調整

exec dbms_scheduler.set_attribute('avsys.avs_email_notification_job','repeat_interval','FREQ=MINUTELY;INTERVAL=30');

15.19.3 システム・アラートの表示

システム・アラートは、管理ダッシュボードから確認することも、Audit Vault Serverコンソールの「システム」タブから直接確認することも、syslogで確認することもできます。

ダッシュボードからアラートを確認するには:
  1. administratorとしてAudit Vault Serverコンソールにログインします

  2. 管理ダッシュボードから、システム・アラートのチャートをクリックします。これにより、「システム」ページが表示されます。
  3. ページ下部の「システム・アラート」セクションでシステム・アラートを確認します。
  4. システム・アラートをクリックすると、そのアラートの履歴が表示されます。ポップアップで、選択したアラートに基づいたアラート・リストが表示されます。このアラート履歴では、最長3か月間の履歴が表示されます。
「システム」タブからアラートを確認するには:
  1. administratorとしてAudit Vault Serverコンソールにログインします

  2. 「設定」タブをクリックします。
  3. 左側のナビゲーション・メニューで「システム」をクリックします。
  4. ページ下部の「システム・アラート」セクションでシステム・アラートを確認します。
  5. システム・アラートをクリックすると、そのアラートの履歴が表示されます。ポップアップで、選択したアラートに基づいたアラート・リストが表示されます。このアラート履歴では、最長3か月間の履歴が表示されます。
syslogからアラートを確認するには。
  1. SSHを使用してAudit Vault Serverにログインし、rootユーザーに切り替えます。

    「SSHを使用したOracle AVDFアプライアンスへのログイン」を参照してください。

  2. AVDF SYSTEM ALERTタグのフィルタを適用することで、syslog (/var/log/messages)内のシステム・アラートを確認します。

重大度レベルの説明は、「システム・アラートの重大度レベル」を参照してください。

発生する可能性があるアラートおよび推奨事項のリストについては、「システム・アラートおよび推奨事項」を参照してください。

15.19.4 システム・アラートのクローズ

エラー条件の修正後に、super administratorユーザーはシステム・アラートをクローズできます。

  1. super administratorとしてAudit Vault Serverコンソールにログインします
  2. 「設定」タブをクリックします。
  3. 左側のナビゲーション・メニューで「システム」をクリックします。
  4. 「システム・アラート」セクションで、クローズするシステム・アラートを1つ以上選択します。
  5. 「システム・アラートのクローズ」をクリックします。

アラートをクローズした後の24時間は、そのエラー条件を再度満たした場合でも、同じアラートは表示されません。24時間後にそのエラー条件を満たした場合は、新しいシステム・アラートが生成されます。

重大度レベルの説明は、「システム・アラートの重大度レベル」を参照してください。

発生する可能性があるアラートおよび推奨事項のリストについては、「システム・アラートおよび推奨事項」を参照してください。

15.19.5 システム・アラートの重大度レベル

システム・アラートには、次の重大度レベルがあります:

  • クリティカル: この重大度は、システムの一部の機能が動作していないか、もうすぐ動作しなくなることを意味します。たとえば、高可用性については、高速リカバリ領域の使用率が80%を超えている場合や、エージェント証明書が5日以内に期限切れになる場合などです。
  • : この重大度は、システムの一部の機能がいつか動作しなくなることを意味します。たとえば、高可用性については、高速リカバリ領域の使用率が70%を超えているが80%に達していない場合や、エージェント証明書が6週間後に期限切れになる場合などです。
  • : この重大度は、システムの一部の機能が将来停止する可能性があるか、想定どおりに実行されていないことを意味します。
  • : この重大度は、近い将来に発生が予想されている機能障害はないが、ユーザーが留意する必要があることがあり、その情報を提供するために用意されています。

15.19.6 システム・アラートおよび推奨事項

次の表に、発生する可能性があるシステム・アラート、アラートの原因となった条件、アラートを解決するための推奨事項、アラートの重大度、アラートのカテゴリおよびアラートのサブカテゴリを示します。

アラート・メッセージ 条件 推奨事項 重大度 アラートのカテゴリ サブカテゴリ
Audit Vault Serverインスタンス(standby hostname)のHAロールが適切ではありません。スタンバイにする必要がありますが、Xです。 スタンバイの高可用性ロールが正しくありません。 Audit Vault Serverの高可用性ステータスを確認し、エラーを修正してください。または、Oracleサポートにお問い合せください。 クリティカル 高可用性 Audit Vault Serverの高可用性
Audit Vaultのスタンバイ・サーバーにアクセスできません。 プライマリAudit Vault ServerからスタンバイAudit Vault Serverにアクセスできません。 Audit Vault Serverの高可用性ステータスを確認し、エラーを修正してください。または、Oracleサポートにお問い合せください。 クリティカル 高可用性 Audit Vault Serverの高可用性
現在、プライマリAudit Vault Serverの高速リカバリ領域の使用量がX%です。使用量が95%を超えると、高可用性が機能しなくなるか破損します プライマリAudit Vault Serverの高速リカバリ領域の使用率が70%から80%の間になっています。 両方のAudit Vault Serverの間のネットワーク接続と帯域幅を確認してください。問題がある場合はそれを修正し、高速リカバリ領域の使用率をもう一度確認してください。 高可用性 Audit Vault Serverの高可用性
現在、プライマリAudit Vault Serverの高速リカバリ領域の使用量がX%です。使用量が95%を超えると、高可用性が機能しなくなるか破損します プライマリAudit Vault Serverの高速リカバリ領域の使用率が80%を超えています。 両方のAudit Vault Serverの間のネットワーク接続と帯域幅を確認してください。問題がある場合はそれを修正し、高速リカバリ領域の使用率をもう一度確認してください。 クリティカル 高可用性 Audit Vault Serverの高可用性
プライマリとスタンバイのAudit Vault Server間の適用ラグが、異常に長くなっています(X秒)。適用ラグが11分を超えると、高可用性が破損します。 Audit Vault Serverの適用ラグが300秒から420秒の間になっています。 両方のAudit Vault Serverの間のネットワーク帯域幅と速度を確認してください。問題がある場合はそれを修正し、プライマリAudit Vault Serverの適用ラグを確認してください。 高可用性 Audit Vault Serverの高可用性
プライマリとスタンバイのAudit Vault Server間の適用ラグが、異常に長くなっています(X秒)。適用ラグが11分を超えると、高可用性が破損します。 Audit Vault Serverの適用ラグが420秒を超えています。 両方のAudit Vault Serverの間のネットワーク接続と帯域幅を確認してください。問題がある場合はそれを修正し、プライマリAudit Vault Serverの適用ラグを確認してください。 クリティカル 高可用性 Audit Vault Serverの高可用性
Audit Vault Serverのroot (/)ファイルシステムの使用可能な領域はXGB (使用済領域はYGB)です。rootファイルシステムがいっぱいになると、システムが機能しなくなります。 root(/)の空き領域が、1GBから2GBの間になっています。 使用していないファイルを削除できるかどうか確認するか、rootファイルシステムに領域を追加してください。 ストレージ Audit Vault Serverのファイルシステム
Audit Vault Serverのroot (/)ファイルシステムの使用可能な領域はXGB (使用済領域はYGB)です。rootファイルシステムがいっぱいになると、システムが機能しなくなります。 root(/)の空き領域が、1GBより少なくなっています。 使用していないファイルを削除できるかどうか確認するか、rootファイルシステムに領域を追加してください。 クリティカル ストレージ Audit Vault Serverのファイルシステム
Audit Vault Serverのoracle (/var/lib/oracle)ファイルシステムの使用可能な領域はXGB (使用済領域はYGB)です。oracleファイルシステムがいっぱいになると、システムが機能しなくなります。 /var/lib/oracleの空き領域が、5GBから10GBの間になっています。 使用していないファイルを削除できるかどうか確認するか、oracleファイルシステムに領域を追加してください。 ストレージ Audit Vault Serverのディレクトリ
Audit Vault Serverのoracle (/var/lib/oracle)ファイルシステムの使用可能な領域はXGB (使用済領域はYGB)です。oracleファイルシステムがいっぱいになると、システムが機能しなくなります。 /var/lib/oracleの空き領域が、5GBより少なくなっています。 使用していないファイルを削除できるかどうか確認するか、oracleファイルシステムに領域を追加してください。 クリティカル ストレージ Audit Vault Serverのディレクトリ
Audit Vault Serverのvar_log (/var/log)ファイルシステムの使用可能な領域はXGB (使用済領域はYGB)です。var_logファイルシステムがいっぱいになると、システムが機能しなくなります。 /var/logの空き領域が、1GBから2GBの間になっています。 使用していないファイルを削除できるかどうか確認するか、var_logファイルシステムに領域を追加してください。 ストレージ Audit Vault Serverのディレクトリ
Audit Vault Serverのvar_log (/var/log)ファイルシステムの使用可能な領域はXGB (使用済領域はYGB)です。var_logファイルシステムがいっぱいになると、システムが機能しなくなります。 /var/logの空き領域が、1GBより少なくなっています。 使用していないファイルを削除できるかどうか確認するか、var_logファイルシステムに領域を追加してください。 クリティカル ストレージ Audit Vault Serverのディレクトリ
Audit Vault Serverのhome (/home)ファイルシステムの使用可能な領域はXMB (使用済領域はYMB)です。homeファイルシステムがいっぱいになると、システムが機能しなくなります。 /home内の空き領域が、10MBから50MBの間になっています。 使用していないファイルを削除できるかどうか確認するか、/homeに領域を追加してください。 ストレージ Audit Vault Serverのディレクトリ
Audit Vault Serverのhome (/home)ファイルシステムの使用可能な領域はXMB (使用済領域はYMB)です。homeファイルシステムがいっぱいになると、システムが機能しなくなります。 /home内の空き領域が、10MBより少なくなっています。 使用していないファイルを削除できるかどうか確認するか、/homeに領域を追加してください。 クリティカル ストレージ Audit Vault Serverのディレクトリ
Audit Vault ServerのSYSTEM表領域で使用可能な領域はXGB (使用済領域はYGB)です。SYSTEM表領域の使用可能な領域が少なくなると、Audit Vault Serverが正しく機能しなくなる可能性があります。 SYSTEM表領域の空き領域が、5GBから10GBの間になっています。 SYSTEM表領域に領域(データファイル)を追加してください。表領域にデータファイルを追加する方法は、「サーバーの表領域の領域使用量の監視」を参照してください。 ストレージ Audit Vault Serverの表領域
Audit Vault ServerのSYSTEM表領域で使用可能な領域はXGB (使用済領域はYGB)です。SYSTEM表領域の使用可能な領域が少なくなると、Audit Vault Serverが正しく機能しなくなる可能性があります。 SYSTEM表領域の空き領域が、5GBより少なくなっています。 SYSTEM表領域に領域(データファイル)を追加してください。表領域にデータファイルを追加する方法は、「サーバーの表領域の領域使用量の監視」を参照してください。 クリティカル ストレージ Audit Vault Serverの表領域
Audit Vault ServerのSYSAUX表領域で使用可能な領域はXGB (使用済領域はYGB)です。SYSAUX表領域の使用可能な領域が少なくなると、Audit Vault Serverが正しく機能しなくなる可能性があります。 SYSAUX表領域の空き領域が、5GBから10GBの間になっています。 SYSAUX表領域に領域(データファイル)を追加してください。表領域にデータファイルを追加する方法は、「サーバーの表領域の領域使用量の監視」を参照してください。 ストレージ Audit Vault Serverの表領域
Audit Vault ServerのSYSAUX表領域で使用可能な領域はXGB (使用済領域はYGB)です。SYSAUX表領域の使用可能な領域が少なくなると、Audit Vault Serverが正しく機能しなくなる可能性があります。 SYSAUX表領域の空き領域が、5GBより少なくなっています SYSAUX表領域に領域(データファイル)を追加してください。表領域にデータファイルを追加する方法は、「サーバーの表領域の領域使用量の監視」を参照してください。 クリティカル ストレージ Audit Vault Serverの表領域
Audit Vault ServerのTEMP表領域で使用可能な領域はX%です。TEMP表領域の使用可能な領域が少なくなると、Audit Vault Serverが正しく機能しなくなる可能性があります。 TEMP表領域の空き領域が5%より少なくなっています。 TEMP表領域に領域(データファイル)を追加してください。表領域にデータファイルを追加する方法は、「サーバーの表領域の領域使用量の監視」を参照してください。 ストレージ Audit Vault Serverの表領域
Audit Vault ServerのEVENTDATAディスク・グループの使用可能な領域は、X%です。EVENTDATAディスク・グループがいっぱいになると、システムが機能しなくなります。 EVENTDATAディスク・グループの空き領域が10%から20%の間になっています。 EVENTDATAディスク・グループにさらにディスクを追加してください。表領域にデータファイルを追加する方法は、「サーバーの表領域の領域使用量の監視」を参照してください。 ストレージ Audit Vault Serverのディスク・グループ
Audit Vault ServerのEVENTDATAディスク・グループの使用可能な領域は、X%です。EVENTDATAディスク・グループがいっぱいになると、システムが機能しなくなります。 EVENTDATAディスク・グループの空き領域が10%以下になっています。 EVENTDATAディスク・グループにさらにディスクを追加してください。 クリティカル ストレージ Audit Vault Serverのディスク・グループ
Database Firewall Xの証明書の期限が切れます。 証明書が90日以内に期限切れになります。 証明書をローテーションするには、『Oracle Audit Vault and Database Firewall管理者ガイド』のDatabase Firewall証明書のローテーションおよびDatabase FirewallのTLSプロキシ証明書の作成を参照してください。 証明書 Database Firewall、TLSプロキシ証明書
Database Firewall Xの証明書の期限が切れます。 証明書が30日以内に期限切れになります。 証明書をローテーションするには、『Oracle Audit Vault and Database Firewall管理者ガイド』のDatabase Firewall証明書のローテーションおよびDatabase FirewallのTLSプロキシ証明書の作成を参照してください。 クリティカル 証明書 Database Firewall、TLSプロキシ証明書
Database Firewall Xの証明書が期限切れになりました。 証明書が期限切れになっています。 証明書をローテーションするには、『Oracle Audit Vault and Database Firewall管理者ガイド』のDatabase Firewall証明書のローテーションおよびDatabase FirewallのTLSプロキシ証明書の作成を参照してください。 クリティカル 証明書 Database Firewall、TLSプロキシ証明書
Audit Vault ServerユーザーXのパスワードが期限切れになります。 ユーザー(管理者または監査者)のパスワードが15日から30日の間に期限切れになります。 これらのユーザーのパスワードを変更してください。 パスワード Audit Vault Server管理者および監査者ユーザーのパスワードの期限切れ
Audit Vault ServerユーザーXのパスワードが期限切れになります。 ユーザー(管理者または監査者)のパスワードが15日以内に期限切れになります。 これらのユーザーのパスワードを変更してください。 クリティカル パスワード Audit Vault Server管理者および監査者ユーザーのパスワードの期限切れ
Audit Vault ServerユーザーXのパスワードが期限切れになりました。 ユーザー(管理者または監査者)のパスワードの期限が切れています。 これらのユーザーのパスワードを変更してください。 クリティカル パスワード Audit Vault Server管理者および監査者ユーザーのパスワードの期限切れ
Audit Vault Serverのオペレーティング・システム・ユーザーXのパスワードが期限切れになります。 root/supportのパスワードが60日未満で期限切れになります。 これらのユーザーのパスワードを変更してください。 パスワード Audit Vault Serverオペレーティング・システム・ユーザーのパスワードの期限切れ
Audit Vault Serverのオペレーティング・システム・ユーザーXのパスワードが期限切れになります。 root/supportのパスワードが30日未満で期限切れになります。 これらのユーザーのパスワードを変更してください。 クリティカル パスワード Audit Vault Serverオペレーティング・システム・ユーザーのパスワードの期限切れ
エージェントレス収集サービスが実行されていません。 エージェントレス収集サービスが実行されていません。 Oracleサポートにお問い合せください。 クリティカル エージェントレス収集 Audit Vault Serverのエージェントレス収集サービス
Audit Vault Server Xの証明書が期限切れになりました。 Audit Vault Serverの証明書が期限切れになっています。 証明書をローテーションするには、「Audit Vault Server証明書のローテーション」の項を参照してください。 クリティカル 証明書 Audit Vault Serverの証明書の期限切れ
Audit Vault Server Xの証明書が期限切れになります。 Audit Vault Serverの証明書が60日以内に期限切れになります。 証明書をローテーションするには、「Audit Vault Server証明書のローテーション」の項を参照してください。 証明書 Audit Vault Serverの証明書の期限切れ
Audit Vault Server Xの証明書が期限切れになります。 Audit Vault Serverの証明書が30日以内に期限切れになります。 証明書をローテーションするには、「Audit Vault Server証明書のローテーション」の項を参照してください。 クリティカル 証明書 Audit Vault Serverの証明書の期限切れ
Audit Vault Agent Xの証明書が期限切れになりました。 Audit Vault Agentの証明書が期限切れになっています。 証明書をローテーションするには、「Audit Vault Agent証明書のローテーション」の項を参照してください。 クリティカル 証明書 Audit Vault Agentの証明書の期限切れ
Audit Vault Agent Xの証明書が期限切れになります。 Audit Vault Agentの証明書が30日以内に期限切れになります。 証明書をローテーションするには、「Audit Vault Agent証明書のローテーション」の項を参照してください。 クリティカル 証明書 Audit Vault Agentの証明書の期限切れ
Audit Vault Agent Xの証明書が期限切れになります。 Audit Vault Agentの証明書が60日以内に期限切れになります。 証明書をローテーションするには、「Audit Vault Agent証明書のローテーション」の項を参照してください。 証明書 Audit Vault Agentの証明書の期限切れ
Database Firewall Xの認証局(CA)証明書が期限切れになっています。 Database Firewall CA証明書が期限切れになっています。 証明書をローテーションする場合は、「Database Firewall証明書のローテーション」の項を確認してください。 クリティカル 証明書 データベース・ファイアウォール証明書の有効期限
Database Firewall XのCA証明書が期限切れになります。 Database Firewall CA証明書は30日で期限切れになります。 証明書をローテーションする場合は、「Database Firewall証明書のローテーション」の項を確認してください。 クリティカル 証明書 データベース・ファイアウォール証明書の有効期限
Database Firewall XのCA証明書が期限切れになります。 Database Firewall CA証明書は60日で期限切れになります。 証明書をローテーションする場合は、「Database Firewall証明書のローテーション」の項を確認してください。 証明書 データベース・ファイアウォール証明書の有効期限
Database Firewall Xのサービス証明書が期限切れになっています。 Database Firewallのサービス証明書が期限切れになっています。 証明書をローテーションする場合は、「Database Firewall証明書のローテーション」の項を確認してください。 クリティカル 証明書 データベース・ファイアウォール証明書の有効期限
Database Firewall Xのサービス証明書が期限切れになります Database Firewallのサービス証明書は30日で期限切れになります。 証明書をローテーションする場合は、「Database Firewall証明書のローテーション」の項を確認してください。 クリティカル 証明書 データベース・ファイアウォール証明書の有効期限
Database Firewall Xのサービス証明書が期限切れになります Database Firewallのサービス証明書は60日で期限切れになります。 証明書をローテーションする場合は、「Database Firewall証明書のローテーション」の項を確認してください。 証明書 データベース・ファイアウォール証明書の有効期限
Xホスト・モニターからのSQLトラフィックの取得は、ターゲット<ターゲット・リスト>のエラーのために停止しています。 ネットワーク証跡が、STOPPED_ERROR状態で停止しています。 「監査証跡」ページでエラー・メッセージを確認します。 クリティカル ホスト・モニター ネットワーク証跡
X証跡からの監査収集は、ターゲット<ターゲット・リスト>のエラーのために停止しています。 監査証跡は、20回の再試行後にSTOPPED_ERROR状態で停止しています。 「監査証跡」ページでエラー・メッセージを確認します。 監査収集 監査証跡