リリース・ノートには、Oracle Audit Vault and Database Firewallリリース20に関する重要な情報が含まれています。

1.1 Oracle Audit Vault and Database Firewallリリース20の新機能

Oracle AVDF 20の新機能および拡張機能について学習します。

Oracle AVDFリリース20.13の新機能

Oracle Audit Vault and Database Firewall (AVDF) 20.13では、エンタープライズ・クラスの機能のサポートが引き続き拡張されており、使いやすさが大幅に改善されています。

最新のAVDFリリース更新13 (20.13)の新機能を次に示します:

エンタープライズ・サポートの拡張:
  1. Oracle Database 23aiの監視: AVDF 20.13では、Oracle Database 23aiのサポートを拡張しています。
    • Oracle Database 23aiの監査収集およびデータベース・ファイアウォール監視のサポート。
    • Oracle Database 23aiターゲットを監視すると、AVDFからOracle Database 23ai監査ポリシーを管理およびプロビジョニングできます。
  2. ホスト・モニターを使用したローカル接続またはbequeath接続の監視: Database Firewallホスト・モニターは、ネットワークベースのSQLトラフィックを監視するエージェントベースのデプロイメントです。AVDF 20.13では、ループバック(OracleおよびOracle以外)およびbequeath (Oracle)を介してデータベースへのローカル接続でも監視できるため、ネットワークまたは直接接続(あるいはその両方)を介してデータベースで実行されているすべてのアクティビティを完全に可視化できます。
  3. Oracle Database 23aiでのSQLファイアウォールのログ: Oracle Database 23aiに導入されたSQLファイアウォールは、SQLインジェクション攻撃と侵害されたアカウントの問題の両方に効果的に対処するために、Oracle Database 23aiカーネルに組み込まれています。AVDF 20.13では、SQLファイアウォール違反ログをAVDFに収集して、考えられる脅威を分析し、SQLファイアウォール・ポリシー違反に基づいてアラートを生成できるようになりました。SQLファイアウォール違反イベントは、監査者ユーザーによってAVDFの「すべてのアクティビティ・レポート」で使用できます。
  4. AVDFアプリケーションの監査: AVDFではすでに、AVDFアプライアンスで実行された重要なオペレーティング・システムおよびデータベース・レベルのアクティビティを監査しています。AVDFでは、管理者および監査者がWebコンソールおよびコマンドライン・インタフェースで実行したアクティビティを監視することにより、AVDFアプリケーション・レベルに自己監査機能が導入されました。AVDFシステム監査レポートに、アプリケーション、データベースおよびオペレーティング・システムの監査を含む新しいレポート・セットが導入されました。これらのレポートは、管理者および監査者のアクティビティを表示して分析し、自己監査に関する多くの規制機関の要件を満たすのに役立ちます。
  5. AVDFと最新リリースのDatabase Security Assessment Tool (DBSAT)の統合: 最新リリースのDBSATにより、Oracleベスト・プラクティス、米国国防総省情報システム局(DISA)のOracle Database用のセキュリティ技術導入ガイドライン(STIG)および最新のCISベンチマークV1.2から得られる貴重な更新されたチェックおよび推奨事項が提供されます。AVDFのセキュリティ評価(20.13)機能は、最新リリースのDBSATで更新されており、最新のセキュリティ・チェックおよび推奨事項を提供します。
操作性:
  1. アラート・ポリシー条件でのグローバル・セット グローバル・セットの概念は、データベース・ファイアウォール・ポリシー、すべてのアクティビティ・レポートおよびGDPRコンプライアンス・レポートですでに使用されています。これらのグローバル・セットをアラート・ポリシー条件で使用して、より効果的なアラート・ポリシーを作成できるようになりました。また、グローバル・セットに基づいて「すべてのアクティビティ・レポート」をフィルタ処理したり、フィルタを使用して1回のクリックでアラート・ポリシー条件を作成することもできます。
  2. 高可用性構成でのエージェントレス収集 エージェントレス監査収集は、ユースケースのテストや概念実証の実行の際、またターゲット・マシンがローカル・エージェントのインストールに使用できないシナリオでもよく使用される選択肢です。AVDF 20.13ではこの機能が強化され、AVDFサーバーが高可用性モードで構成されている場合に、エージェントレス収集がシームレスに動作するように拡張されました。
  3. データベース・セキュリティ評価の重大度のカスタマイズ AVDF 20.13では、セキュリティ評価機能により、セキュリティ・チェックのデフォルトの重大度レベルを変更したり、組織の要件に従ってセキュリティ・チェックを延期したり、後続のスケジュールされた評価のベースラインとして設定する柔軟性が得られます。
マルチクラウド・サポート:
  1. AWSでのAVDFデプロイメント:マルチクラウド・サポートを拡張するために、AVDFをAWSにインストールできるようになり、デプロイメントを選択できるようになりました。AVDF 20.13 AWSでサポートされているイメージをOracle Software Delivery Cloudからダウンロードし、AWS S3バケットにアップロードして、AWSでAVDFの作業インスタンスを作成できます。
プラットフォームの更新とセキュリティの向上、バグ修正:
  • 基礎となるAVDFリポジトリについての、Oracle Databaseリリース更新19.25 (2024年10月)による、セキュリティおよび安定性に関する修正。
  • 埋込みOracle Linux 8.9オペレーティング・システム用のセキュリティおよび安定性に関する修正。
  • Oracle APEX、Oracle Rest Data Services (ORDS)、Java Runtime Environment (JRE)、Oracle Clusterware、Oracle Instant Clientなど、基礎となるコンポーネントのセキュリティおよび安定性に関する修正。
  • お客様からご報告いただいた問題と内部で検出された問題のいくつかの修正。

Oracle AVDFリリース20.12の新機能

このリリースのOracle Audit Vault and Database Firewall (AVDF) 20.12では、主にセキュリティおよび安定性の修正と、いくつかの重要な操作性の改善に重点を置いています。

最新のAVDFリリース更新12 (20.12)の新機能を次に示します。

操作性:
  1. 監視されていないデータベースの検出: セキュリティ監視のギャップを回避するために、ネットワーク上のすべてのデータベースの可視性が不可欠です。AVDF 20.12の新しいデータベース検出機能を使用すると、Nmapスキャンを実行し、スキャン結果をAVDFにアップロードすることで、次のユースケースを実現できます。
    • AVDFで監視するデータベースをすばやく識別して登録できます。
    • また、Nmapファイルを定期的にスキャンしてAVDFにアップロードすることで、AVDFが現在監視していない新しいデータベースを識別して登録することもできます。
    この機能を使用すると、監視されていないデータベースがないことを確認できます。
  2. 有効な監査ポリシーの集中管理ビュー:以前のバージョンのAVDFでは、有効な監査ポリシーのリストを表示できますが、特定のOracleデータベース・ターゲットについてのみ表示できます。AVDF 20.12では、監査ポリシー・ページから、すべてのOracleデータベースで有効な監査ポリシーを1つのレポートに表示できます。このレポートには、すべてのコンテナ・データベースおよび対応するプラガブル・データベースのコンテナ単位の監査ポリシーも表示されます。
  3. ネットワーク・インタフェース・デバイス名の制御の強化: AVDF 20.12では、管理コンソールからデータベース・ファイアウォール・サーバーのネットワーク・デバイス名を構成する機能が導入されています。
セキュリティの向上、バグ修正およびプラットフォームの更新:
このリリース更新では、バグの修正と製品セキュリティの向上に重点を置いています:
  • 基礎となるAVDFリポジトリについての、Oracle Databaseリリース更新19.23 (2024年4月)による、セキュリティおよび安定性に関する修正。
  • 埋込みOracle Linux 8.9オペレーティング・システム用のセキュリティおよび安定性に関する修正。
  • Oracle APEX、Oracle Rest Data Services (ORDS)、Java Runtime Environment (JRE)、Oracle Clusterware、Oracle Instant Clientなど、基礎となるコンポーネントのセキュリティおよび安定性に関する修正。
  • お客様からご報告いただいた問題と内部で検出された問題のいくつかの修正。
さらに、次のプラットフォーム更新が行われました:
  • Audit Vaultエージェントは、エージェント・ホスト・マシンでJRE 21をサポートするようになりました。
  • Linuxベースのオペレーティング・システムを実行しているARMハードウェアにAudit Vaultエージェントをインストールできるようになりました。

Oracle AVDFリリース20.11の新機能

Oracle Audit Vault and Database Firewall (AVDF)では、エンタープライズ・クラスの機能のサポートが引き続き拡張されており、使いやすさと操作が大幅に改善されています。

最新のAVDFリリース更新11 (20.11)の新機能を次に示します。

拡張されたエンタープライズ・サポート:
  1. シングル・サインオンのためのアイデンティティ・プロバイダとの統合: 多くの方は、アカウントの急増や認証メカニズムを最小限にするために、アプリケーションにエンタープライズ・アイデンティティ・サービスを使用してシングル・サインオン(SSO)を実装します。AVDF 20.11では、SAML 2.0統合によりAzure、Active Directory Federation Services (ADFS)、Oracle Access Manager (OAM)などのアイデンティティ・プロバイダ(IdP)と統合できるようになりました。AVDFをIdPと統合した後は、SSOを使用してIdPでAVDFコンソールのユーザーを認証できます。
  2. QuickCSV監査コレクタ: 既存のサポートではデータベース、ネットワークベースのSQLトラフィック、OS、ディレクトリ、Rest、JSON、XMLおよびカスタム表から監査データを収集できましたが、これに加え、AVDF 20.11では、CSV形式で監査ログを収集できるようになりました。カンマ区切り値(CSV)は、アプリケーション、データベースおよびインフラストラクチャ・コンポーネントで使用される最も一般的な監査ログ形式の1つです。AVDF 20.11での新しいQuickCSVコレクタを使用すると、CSV監査ファイルを簡単にインポートし、それらを1回かぎりのタスクとしてAVDF監査スキーマにマップできます。マッピングが完了すると、監査データは、サポートされているその他のターゲットと同様に、CSV監査ファイルから定期的に収集されるようになります。

    たとえば、QuickCSVコレクタを使用すると、MariaDB、EnterpriseDB (Postgres)、および監査データをCSVで作成するその他のシステムから、監査データを収集できます。この手法は、監査レポートとアラートの生成、およびAVDFリポジトリ内の監査ログの保護と管理に役立ちます。

  3. 変更前/変更後の値の追跡に関するサポート拡大: AVDFでは現在、OracleおよびMicrosoft SQL Serverデータベースから、変更前/変更後の値が収集されます。これは、値変更の追跡を必要とするコンプライアンス要件をお客様が満たすのに役立ちます。AVDF 20.11では、MySQLについても、変更前/変更後の値の監査のサポートが追加されました。これにより、お客様はMySQLデータベースのコンプライアンス要件も満たすことができます。
操作性:
  1. 刷新されたアラートUIワークフロー: AVDFのアラート・ポリシーの作成は、AVDF 20.11で完全に刷新され、直感的かつ使いやすい機能になりました。新しいアラート・ポリシーを作成するには、次の方法を使用できます。
    • 複合条件を定義する対話モード・レポート・フィルタ
    • 事前定義済テンプレート
    • 新しい条件での既存ポリシーの変更

    アラート定義から離れることなく、アラート・ポリシー・ページで、生成されたすべてのアラートをすばやく確認できるため、アラートのユーザビリティに関する全体的なユーザー・エクスペリエンスが向上しました。

    また、より簡単に、発生したアラートを受信者に通知できるようになりました。監査者ダッシュボードでは、生成されたアラートに関する複数の実用的なインサイトが提供されるようになりました。

  2. フリート全体のセキュリティ評価ドリフト・チャート: AVDF 20.9および20.10では、フリート全体のセキュリティ評価およびドリフト管理がそれぞれ導入されました。AVDF 20.11では、セキュリティ評価ドリフト・チャートを導入することで、すべてのOracleデータベースのセキュリティ・ポスチャがどのように変化しているかを迅速に確認できるようになりました。監査者のダッシュボードにあるこのチャートでは、最新の評価が、すべてのデータベースに対する定義済ベースラインと比較され、注意が必要なドリフトがすばやく特定されます。
  3. 詳細に範囲指定されたデータベース・ファイアウォール・ポリシーおよびレポート これまでは、Database Firewall (DBFW)のポリシーおよびレポートは、DML、DDL、DCLなどのコマンド・グループに基づいており、お客様が簡単に特定のコマンドのみでポリシーを作成することはできませんでした。AVDF 20.11では、コマンド・クラスが拡張されてDELETE、INSERT、UPDATE、DROP TABLEなどのコマンドになりました。この機能拡張は、イベント・データが監査ログから得たものかネットワークベースのSQLから得たものかを問わず、狭いアラート条件を定義し、統合されたレポートを作成するのに役立ちます。
  4. すべてのアクティビティ・レポートおよびGDPRレポートでのグローバル・セットの使用: これまでは、IPアドレス、OSユーザーとDBユーザー、機密オブジェクト、特権ユーザーおよびクライアント・プログラムのグローバル・セットがDatabase Firewallポリシー全体で使用されていたため、同じルールの適用が簡単でした。AVDF 20.11以降では、同じグローバル・セットを適用して、コンプライアンス・レポートを含めすべてのアクティビティ・レポートをフィルタできるようになりました。たとえば、GDPRコンプライアンス・レポートでは、機密オブジェクト・セットを使用して機密データに対するユーザー・アクティビティを表示できます。
操作管理:
  1. 監査証跡の移行: お客様は、エージェント・ハードウェアの老朽化や、エージェント間のロード・バランシングを改善する必要性から、監査証跡を別のエージェントに移行するための簡単な方法を求めています。AVDF 20.11では、監査データを失うことやエージェントや証跡を再起動することなく、監査証跡をあるエージェントから別のエージェントまたはエージェントレス構成に柔軟に移行できます。
  2. UIからのAVDF証明書のローテーション: AVDFでは、様々なサービス間の内部通信に証明書が使用されます。現行の処理は長く、部分的にのみ自動化されていました。20.11では、AVDFコンソールで証明書の有効性ステータスを明確に把握でき、必要な場合にはクリック1回でこれらの証明書をローテーションできます。
プラットフォームの更新と安定性の向上:
  1. 基礎となるAVDFリポジトリについての、Oracle Databaseリリース更新19.22 (2024年1月)による、セキュリティおよび安定性に関する修正。
  2. 埋込みOracle Linux 8.8オペレーティング・システム用のセキュリティおよび安定性に関する修正。
  3. APEX、JRE、Oracle Clusterware、Oracle Instant Client、ORDSなど、基礎となるOracleコンポーネントおよびOracle以外のコンポーネントについて、セキュリティおよび安定性に関する最新の修正が含まれています。
  4. 内部で検出された問題とお客様からご報告いただいた問題のいくつかを修正しました。

Oracle AVDFリリース20.10の新機能

Oracle Audit Vault and Database Firewall (AVDF)リリース更新10 (RU10)は、ユーザビリティの改善に重点を置いています。このリリースを使用して、お客様がリクエストしたいくつかの機能拡張も提供しています。RU10の新機能は次のとおりです。

操作性:
  1. データベース・セキュリティ・ポスチャ管理による構成ドリフトの管理: RU10では、セキュリティ構成のドリフトを識別するために、データベース・セキュリティ・ポスチャ管理(AVDF 20.9で導入)を拡張しています。セキュリティ評価ドリフト・レポートを表示することで、評価ベースラインを定義し、そのベースラインからの偏差を判別できるようになりました。ドリフト・レポートからのインサイトは、前回の評価以降の変更のみに集中するのに役立ちます。
  2. ビジネス・レコードの変更の追跡: AVDFは、OracleデータベースおよびMicrosoft SQL Serverデータベースの前後の値をすでに追跡できます。AVDF 20.10では、各行変更のプライマリ値を使用して、ユーザー、イベント時間、イベント・ステータスなどのビジネス・レコードと値を追跡できるようになりました。これにより、関連する主キーを持つ前後の値のレポートをソートおよびフィルタできます。
  3. 監査インサイト: 監査インサイト機能では、1つ以上のデータベースにおける上位のユーザー・アクティビティの概観が表示され、ドリルダウンして詳細な分析を行うことができます。監査インサイト・ダッシュボードでは、監査イベントとネットワーク・イベントの両方に関するインサイトが提供されるようになりました。さらにRU10では、すべてのイベントのサマリー・ビューでドリルダウンして詳細を確認できます。
  4. Microsoft SQL Serverのリモートおよびエージェントレス監査収集: Oracle Databaseに加えて、ターゲット・マシンにエージェントをインストールせずに、エージェントレス・モードまたはリモート・ホストでMicrosoft SQL Serverから監査データを収集できるようになりました。エージェントレス監査収集により、AVDFのデプロイメントが促進されます。Microsoft SQL Serverの場合、この機能はSQL監査(.sqlaudit)および拡張監査イベント(.xel)のディレクトリ監査証跡に使用できます。
  5. アップグレード前のエージェント・チェック: AVDF 20.9から20.10以降に更新する場合、Audit Vault Agentおよびホスト・モニターの更新前チェックを実行して、更新の問題を引き起こす可能性のある問題を確認できるようになりました。たとえば、更新前のエージェント・チェックでは、エージェント・ホスト・マシンに互換性のあるオペレーティング・システムとJavaバージョンがあることが検証されます。
  6. グローバル・セットによるDBFWポリシー管理の簡略化: AVDF RU9では、Oracle Database全体の特権ユーザーおよび機密オブジェクトのグローバル・セットがデータベース・ファイアウォール(DBFW)・ポリシーに導入されました。AVDF 20.10では、グローバル・セットにIPアドレス、OSユーザー、クライアント・プログラム、データベース・ユーザーなどのセッション・コンテキスト情報も含めることができ、DBFWポリシー管理がさらに簡素化されます。
  7. ターゲット作成時の接続のテスト: Audit Vault Serverコンソールを使用してOracle DatabaseおよびMicrosoft SQL Serverターゲットを登録する際に、データベース接続をテストできるようになりました。これにより、監査証跡収集レベルで構成ミスを繰り越し、後でログ・ファイルを使用して問題を診断するのではなく、データベース接続情報の誤りに事前に対処できます。
  8. システム・アラート電子メール通知: RU9ではシステム・アラート機能が導入されました。RU10では、管理者はクリティカルで重大度の高いシステム・アラートに関する電子メール通知を受信できるようになりました。たとえば、監査証跡が停止したりアクセスできなくなった場合に通知がトリガーされます。AVDF 20.10では、データベース・ファイアウォール証明書の有効期限、ホスト監視および監査収集に関する新しいアラートも導入されています。
エンタープライズ・サポートの拡張:
  1. 次のプラットフォームにおける監査ログ収集の拡張のサポート。
    • Microsoft SQL Server 2022 Enterprise EditionおよびStandard Edition
    • PostgreSQL 14および15
    • IBM Z版のRed Hat Enterprise Linux (RHEL) 8および9
  2. Oracle Database (19c)およびMicrosoft SQL Server (2017、2019)のGoldenGate 21cを使用したトランザクション・ログ・コレクタ
プラットフォームの更新と安定性の向上:
  1. 基礎となるAVDFリポジトリについての、Oracle Databaseリリース更新19.20 (2023年7月)による、セキュリティおよび安定性に関する修正。
  2. 埋込みOracle Linux 8.8オペレーティング・システム用のセキュリティおよび安定性に関する修正。
  3. APEX、JRE、Oracle Clusterware、Oracle Instant Client、Oracle REST Data Servicesなど、基礎となるOracleコンポーネントおよびOracle以外のコンポーネントについて、セキュリティおよび安定性に関する最新の修正が含まれています。
  4. 内部で検出された問題とお客様からご報告いただいた問題のいくつかを修正しました。

Oracle AVDFリリース20.9の新機能

Oracle Audit Vault and Database Firewall (AVDF)リリース更新9 (RU9)では、組織が現在のセキュリティ体制を整え、チームの生産性を高めるための多くの機能が導入されています。次に概要を示します。

  • セキュリティ評価: AVDF 20.9では、Oracleデータベースの一般的なデータベース・セキュリティ評価ツール(DBSAT)を統合することで、企業向けの一元化されたセキュリティ評価ソリューションが導入されています。コンプライアンス・マッピングと推奨事項を備えたフル機能の評価は、組織がすべてのOracleデータベースのセキュリティ状況を1箇所で明確に理解するのに役立ちます。
  • 機密オブジェクトおよび特権ユーザーの検出: AVDF 20.9は、お客様がOracleデータベースで機密データおよび特権ユーザーを検出するのに役立ちます。お客様は、検出された特権ユーザーおよび機密オブジェクトを含むDatabase Firewallグローバル・セットを作成し、これらを使用してデータベース・ファイアウォール・ポリシーを3ステップのみで作成することもできます。
  • 監査インサイト: お客様は、1つまたは複数のデータベースにおける上位のユーザー・アクティビティを即座に把握できるようになりました。この機能は、カウントおよび内訳グラフを示すサマリー・セクションを含む概要と、対話モード・レポートでドリルダウンしてさらに分析するオプションを提供します。
  • Microsoft SQL Serverの変更前/変更後レポート: Microsoft SQL Serverの変更前/変更後レポートは、Oracleデータベースのすでに使用可能な変更前/変更後レポートに対する有益な追加機能であり、組織がコンプライアンス状況を改善するのに役立ちます。
  • エージェントレス監査収集:お客様は、Oracleデータベースのエージェントレス監査収集サービスを使用して、AVDFのデプロイメントを促進できるようになりました。この機能を使用すると、ターゲットOracleデータベースでエージェントのインストールやアップグレードを行う必要がなく、迅速かつ簡単にデプロイメントを実行できます。エージェントレス監査収集サービスは、小規模またはリモートのデプロイメント、および時間とリソースが制限されている概念証明に役立ちます。
  • システム・アラート: 高可用性構成、ストレージの可用性、証明書の有効期限、パスワードの有効期限など、重要なAVDF変更のステータスについて管理者にアラートを送信できるようになりました。
  • ホーム外アップグレード: 更新およびアップグレード時のシステム可用性を最小の停止時間(通常は数分)で向上させます。
  • データ保存: 管理者は、簡素化されたライフサイクル管理プロセスとターゲットに焦点を置いたビューを使用して、データ保存を効率化できます。この新機能は、オンライン・データとアーカイブ・データの両方に対して、解放、取得、リモートに移動などのシングルクリック操作を提供します。
  • アップグレードされたプラットフォーム: Oracle Audit Vault Serverおよびデータベース・ファイアウォール・サーバーのオペレーティング・システムがOracle Linux 8に更新され、埋込みプラットフォームのセキュリティと安定性が向上しました。

企業向けセキュリティ評価機能、ならびに機密データおよび特権ユーザーの検出機能により、AVDF 20.9はこれまでで最も重要なリリースとなっています。データベース・セキュリティのすべての側面をカバーし、進化し続けるセキュリティ環境を組織が常に先取りできる包括的なソリューションを提供します。

すべてのリリース更新と同様に、AVDF 20.9には重要な機能修正とセキュリティ修正が含まれています。AVDF 20.9リリース更新を適用してOracle AVDFデプロイメントの操作性、安定性およびセキュリティを向上させることをお薦めします。

Oracle AVDFリリース20.8の新機能

Oracle Audit Vault and Database Firewall (AVDF)リリース20.8において重点が置かれているのは、主に、品質と操作性の向上、およびお客様からご報告いただいたいくつかの問題の修正です。これは2020年9月の初期リリース以来のAVDF 20に対する最も重要な更新だと考えられています。

Oracle AVDFリリース20.8では、多くの新機能および機能拡張が導入されています。その一部を次に示します。

使いやすさ: ユーザー・エクスペリエンスを向上させるために、AVDFコンソールの多くのページを修正しました。主な重要点を次に示します。
  • 多段階のDatabase Firewallポリシーがより論理的なフローになったことでユーザー・エクスペリエンスが向上しました
  • すべてのレポートにわたりルック・アンド・フィールと列の順序付けが一貫しました
  • AD/LDAP構成ページを簡略化しました
  • アクティビティのフローを簡単にするためのヒントを含め、いくつかのラベルの名前を、よりコンテキストに即した意味になるように変更しました
セキュリティの向上:
  • 読取り専用の監査者ロールを導入しました。このロールにより、監査ポリシーの構成と変更を実行できるユーザーと、監査データの分析とレポートのみを実行する必要があるユーザーとの間の、職務の分離が促進されます。読取り専用の監査者ロール
  • ユーザーがDatabase Firewallでの未定義のデータベース・サービス名に対するSQLトラフィックをブロックできます。未定義のサービス名に対するトラフィックのブロック
  • 内部で検出された問題とお客様からご報告いただいた問題のいくつかを修正しました
  • お客様がAudit Vault Server、Audit Vault AgentおよびDatabase Firewallの証明書をローテーションできるようになりました
エンタープライズ・サポートの拡張:
  • Database FirewallでTLSトラフィックの暗号化およびOracle RACターゲットに対するSQL文の分析が可能になりました
  • Database FirewallでOracle Autonomous Databaseがサポートされるようになりました
  • PostgreSQL 12と13およびMongoDB 5.0について監査収集サポートを拡張しました。サポートされているすべてのバージョンについては、Oracle AVDFの製品互換性マトリックスを参照してください。
運用上の機能拡張:
  • Database FirewallのTLSプロキシ証明書をAVDFコンソールを使用して設定できるようになりました
  • Audit Vault AgentをAVDFコンソールから一元的に再起動できるようになりました
  • 監査ポリシーの取得のための新しいAVCLIコマンドを導入しました
プラットフォームの更新:
  • VMWare VSphere 7.0を使用してOracle Audit Vault and Database Firewallをインストールおよび実行できるようになりました
  • JRE 17を備えたホスト・マシンにAudit Vault Agentをインストールできるようになりました。AIXプラットフォームの場合は、JRE 11もサポートしています。詳細は、Audit Vault Agent: サポートおよびテストされるJava Runtime Environmentを参照してください。
  • 基礎となるOracle AVDFリポジトリについて、Oracle Databaseリリース更新19.16 (2022年7月)による、セキュリティおよび安定性に関する修正が含まれています。
  • 埋込みOracle Linux 7.9オペレーティング・システム用にセキュリティおよび安定性に関する修正が含まれています。
  • APEX、JRE、Oracle Clusterware、Oracle Instant Clientなど、基礎となるOracleコンポーネントおよびOracle以外のコンポーネントについて、セキュリティおよび安定性に関する最新の修正が含まれています。

AVDF 20.8リリース更新を適用してOracle AVDFデプロイメントの操作性、安定性およびセキュリティを向上させることをお薦めします

Oracle AVDFリリース20.7の新機能

Oracle AVDFリリース20.6の新機能

Oracle AVDFリリース20.5の新機能

Oracle AVDFリリース20.4の新機能

Oracle AVDFリリース20.3の新機能

Oracle AVDFリリース20.2の新機能

  • Audit Vault Agentは、Audit Vault Server通信のために複数のIPアドレスに関連付けることができます。詳細は、ホスト・コンピュータでのAudit Vault Agentのデプロイおよびアクティブ化の項を参照してください。
  • Microsoft Windows Server (x86-64)バージョン2019での監査収集、Audit Vault Agentデプロイメントおよびホスト・モニター・デプロイメントのサポート。
  • DB2インスタンス・レベルの監査からの監査レコード収集のサポート。

Oracle AVDFリリース20.1の新機能

拡張された監査収集

簡素化されたDatabase Firewall

拡張されたユーザー・インタフェース

  • 一般的なワークフローのナビゲーションが簡略化された、新しく再設計されたユーザー・インタフェース
  • 監査者および管理者用の豊富なダッシュボード。
  • お薦めの統合監査ポリシーのプロビジョニングをサポートします。詳細は、統合監査ポリシーのプロビジョニングを参照してください。
  • 監査およびファイアウォール管理用の統合コンソール。監査収集とデータベース・ファイアウォール・モニタリングのターゲットの登録が簡略化されました詳細は、ターゲットの登録を参照してください。

エンタープライズ・サポートの改善

1.2 Oracle AVDFのインストール可能なファイルについて

Oracle AVDFソフトウェアは、.isoファイルを使用してインストールされます。

Oracle AVDFソフトウェアには、次のインストール・ファイルが含まれています。

  • Audit Vault Serverのインストール:

  • Database Firewallのインストール:

    Vpart_number.iso Oracle Audit Vault and Database Firewall 20.x.0.0.0 - Database Firewall

    ノート:

    両方(Audit Vault Server ISOファイルおよびDatabase Firewall ISOファイル)のチェックサム値を確認します。チェックサム値にエラーまたは不一致がある場合は、ISOファイルをダウンロードし、チェックサム値を再度検証します。
  • Database Firewallユーティリティ:

    Vpart_number.zip Oracle Audit Vault and Database Firewall 20.x.0.0.0 -ユーティリティ。このバンドルには次のファイルが含まれています。

    • Windowsのホスト・モニターに必要なNpcapインストーラ: npcap-utility.zip
    • Oracle Databaseのネイティブ・ネットワーク暗号化を検査し、他のデータベース・タイプのセッション情報を収集するためのデータベース・ファイアウォール・ユーティリティ: dbfw-utility.zip
    • Utilities_README: NpcapおよびDatabase Firewallユーティリティ・パッチのデプロイ手順。
  • 非推奨の暗号ユーティリティ・バンドル:

  • Vpart_number.pdf Oracle Audit Vault and Database Firewall 20.x.0.0.0 - リリース・ノート

ノート:

インストール・プロセスにより、Audit Vault ServerまたはDatabase Firewallをインストールするマシン上の既存のオペレーティング・システムは消去され、付属の新しいオペレーティング・システムが自動的にインストールされます。

1.3 Oracle AVDF 12.2 Premier Supportアラート

Oracle AVDFリリース12.2のプレミア・サポートの終了。

Oracle Lifetime Support Policyガイドで指定されているように、リリース12.2のプレミア・サポートが2021年3月に終了するため、早い時期にOracle AVDF 20にアップグレードしてください。詳細は、Oracle AVDF 20のアップグレード・ドキュメントを参照してください。

アップグレード・プロセスを開始する前に、次の点に注意してください。

  • Oracle AVDFバージョン20にアップグレードするには、12.2.0.9.0以降を使用している必要があります。
  • 20へ複数のアップグレードを実行する必要がある場合は、最初のアップグレードの前に1回のバックアップ操作で十分です。

1.4 製品の互換性マトリックス

Oracle AVDF 20でサポートされているターゲット(データベースおよびオペレーティング・システム)のタイプ。

Audit Vault Serverでサポートされているターゲットとデプロイメント・オプションの詳細は、『Oracle Audit Vault and Database Firewallインストレーション・ガイド』の製品の互換性マトリックスの項を参照してください。

1.5 Oracle AVDFドキュメントのダウンロード

Oracle AVDFのドキュメントにアクセスする方法を学習します。

1.6 既知の問題

Oracle AVDFの既知の問題の一部を修正する方法を学習します。

この項では、現時点における既知の問題と対処方法(ある場合)を示します。必ず最新のバンドル・バッチを適用してください。新規インストールには最新のバンドル・バッチが含まれています。

一般に、Audit Vault Serverコンソールを使用して問題が発生した場合は、AVCLIコマンドライン・ユーティリティを使用して同じコマンドを実行してみてください。

ノート:

Oracle AVDF 20のその他の既知の問題は、MOSノート(ドキュメントID 2688423.1)および特定のリリースのREADMEを参照してください。

1.6.1 Database Firewallでネイティブ・ネットワーク暗号化トラフィックを復号化できない

Database Firewallでネイティブ・ネットワーク暗号化トラフィックを復号化できない場合に問題を修正する方法を学習します。

問題

Database Firewallでネイティブ・ネットワーク暗号化トラフィックを復号化できません。この問題は、Oracle DatabaseサーバーおよびSQLクライアントに2021年7月または2021年10月のクリティカル・パッチ・アップデートでパッチが適用された場合に発生します。

症状

Database Firewallレポートおよびすべてのアクティビティ・レポートには、「コマンド・テキスト」列に文字列extracted_from_protocol encryptedが含まれます。

ネイティブ・ネットワーク暗号化トラフィックを復号化するDatabase Firewallの機能を理解するには、表を参照してください。

2021年7月または2021年10月のCPUでパッチ適用されたOracle Databaseターゲット 2021年7月または2021年10月のCPUでパッチ適用されたSQLクライアント ネイティブ・ネットワーク・トラフィックを復号化するDatabase Firewallの機能

いいえ

いいえ

はい

はい

いいえ

はい

いいえ

はい

はい

はい

はい

いいえ

ノート:

2021年7月または2021年10月のCPUを含む11.1から19cまでのバージョンのOracle DatabaseおよびSQLクライアントは影響を受ける可能性があります。

回避策

Oracle Databaseの2022年1月のDBRUパッチを適用します。この問題は、Oracle AVDFリリース20.5以降で、データベースにパッチを適用した後には発生しません。

1.6.2 Oracle AVDF 20.5のWindowsでAudit Vault Agentをサービスとして開始する際のエラー

WindowsでAudit Vault Agentをサービスとして開始する際の問題を管理する方法を学習します。

問題

Windowsマシン上のAudit Vault Agentがサービスとして開始されません。Oracle AVDFリリース20.5をインストールまたはアップグレードした後、この問題がWindowsホスト・マシン上で発生します。

Windowsでエージェント・サービスを開始しようとすると、次のエラーが発生します。

The application was unable to start correctly

回避策

次のステップを実行します。

  1. Oracle AVDF 20.5をインストールまたはアップグレードした後、Audit Vault Serverにパッチ33492214を適用します。次に、Windowsホスト・マシンにAudit Vault Agentをダウンロードして再デプロイします。
  2. Visual Studio 2017のVisual C++再頒布可能パッケージを、MicrosoftからWindowsターゲット・マシンにインストールします。vcruntime140.dllファイルがC:\Windows\System32ディレクトリにあることを確認します。
  3. vcruntime140.dllファイルが存在しない場合は、<Agent Home>/binおよび<Agent Home>/bin/mswin-x86-64ディレクトリに追加します。
  4. Audit Vault Agentの要件に記載されているすべての要件に従います。
  5. Windowsホスト・マシンにすべてのAudit Vault Agentをダウンロードして再デプロイします。

1.6.3 高可用性で監査データ収集が停止する

高可用性の構成後にエージェントがUNREACHABLE状態になる問題を修正する方法を学習します。

問題

複数のペアリングまたはペアリング解除操作後に高可用性環境でエージェントがUNREACHABLE状態になる場合があります。ペアリングやペアリング解除などの複数の高可用性操作が1時間以内に実行された場合、一部のAudit Vault AgentがUNREACHABLE状態になることがあります。また、ペアリングまたはペアリング解除の1時間以内にフェイルオーバーが発生した場合にも、エージェントがUNREACHABLE状態になることがあります。

回避策

ペアリングまたはペアリング解除操作を1時間に複数回実行することは避けてください。UNREACHABLE状態になったエージェントを再デプロイします。

1.6.4 ネイティブ暗号化が有効になっているルート・コンテナのデータベース・ターゲットをDatabase Firewallで監視できない

ネイティブ暗号化が有効になっているルート・コンテナのデータベース・ターゲットをDatabase Firewallで監視できないことについて学習します。

問題

Database Firewallでは、ルート・コンテナのデータベースのネイティブ暗号化を使用したトラフィックの復号化をサポートしていません。ルート・コンテナのデータベースでASO拡張セキュリティ統合スクリプトを実行しても、動作しません。すべてのプラガブル・データベースにDatabase FirewallのASO統合を設定し、それらを監視するようにDatabase Firewallを構成します。

回避策

なし。

1.6.5データベースのマウント・エラーが原因でセカンダリAudit Vault Serverのアップグレードが失敗する

問題: セカンダリAudit Vault Serverのアップグレードがエラーで失敗します。

rootユーザーとしてログインし、次のコマンドを実行します。

/opt/avdf/bin/privmigutl --status

次のエラーが/var/log/debugファイルに存在するかどうかを確認します。

upgrade_start_asm_db.py: Could not mount the database

upgrade_start_asm_db.py: Mounting the database

回避策: 次のステップに従ってこのエラーを解決します。

  1. oracleユーザーとして次のコマンドを実行して、dbfwdbサービスのステータスを確認します。

    /usr/local/dbfw/bin/dbfwdb status
  2. ユーザーをrootに切り替えます。

  3. /etc/sysconfig/avdfを編集し、SYSTEM_STATEUPGRADEに変更します。

  4. ステータスがORACLE instance is runningの場合、oracleユーザーとして次のコマンドを実行してプロセスを停止します。

    /usr/local/dbfw/bin/dbfwdb stop
  5. oracleユーザーとして次のコマンドを実行して、dbfwdbサービスを起動します。

    /usr/local/dbfw/bin/dbfwdb start
  6. 次のコマンドを実行して、実行中かどうかをチェックします。

    /usr/local/dbfw/bin/dbfwdb status
  7. ステータスが実行中であることを確認します。次に、rootユーザーとして/etc/sysconfig/avdfを編集し、SYSTEM_STATERECOVERYに変更します。

  8. rootユーザーとして次のコマンドを実行して、残りのアップグレード・プロセスを再開します。

    /opt/avdf/bin/privmigutl --resume –confirm

ノート:

前述のコマンドをSSHを介して実行している場合は、SSHセッションがタイムアウトしないようにします。ServerAliveIntervalオプションを使用してSSHセッションを開始し、適切な値に設定します。たとえば、20分です。

1.6.6 アーカイブ済ファイルが高可用性環境のプライマリ・パスからコピーされる

問題:アーカイブ済ファイルが、高可用性環境のプライマリとセカンダリの両方のAudit Vault Serverに存在します。ペアリングの前にアーカイブ場所を構成すると、次のパスが設定されます。

プライマリAudit Vault Server: /dir1

セカンダリAudit Vault Server: /dir2

セカンダリAudit Vault Serverに関連するアーカイブ・ファイルが、/dir2ではなくパス/dir1にコピーされる問題があります。このようなパス(/dir1)がセカンダリAudit Vault Serverに存在しない場合、高可用性の構成でペアリングを行う際に作成されます。

回避策: なし。アーカイブ済ファイルは、セカンダリAudit Vault Serverのパス/dir1に存在しています。

1.6.7 アップグレード前RPMの実行中のエラー

問題: 高可用性環境のセカンダリAudit Vault Serverでアップグレード前RPMを実行すると、次のエラーが発生します。

Unable to stop observer

回避策: 次のステップに従ってこのエラーを解決します。

  1. アップグレード前RPMをアンインストールします。
  2. RPMを再インストールします。

1.6.8 GoldenGate統合Extractで既存のLogMinerセッションのクローニングに失敗し、無効なXMLレコードが生成される

問題: Oracle GoldenGate統合Extractの構成中に次の問題が発生します。

  • GoldenGate統合Extractが、テキスト・データをCDATAタグ内にラップしません。
  • ディクショナリ・ログが特定のSCNに使用できない場合に、GoldenGate統合Extractが既存のLogMinerセッションのクローニングに失敗しました。

回避策: Oracle GoldenGateをインストールした後、Oracleサポートに連絡して、パッチを適用するためのマージ・ラベル・リクエストを作成します(バグ32175609およびバグ32063871)。このパッチをOracle GoldenGateインストールに適用する必要があります。

1.6.9 アップグレード後にAudit Vault Serverコンソールにアクセスできない

問題: Oracle AVDF 20.1以降にアップグレードした後、Audit Vault Serverコンソールを起動できません。原因は、httpdサービスがアクティブでないことである可能性があります。/var/log/httpd/error_logファイルを確認すると、httpdサービスの再起動に関する次のエラー・メッセージが含まれています。

AH00060: seg fault or similar nasty error detected in the parent process

回避策: このエラーが発生した場合は、rootユーザーとしてログインし、次のコマンドを実行します。

systemctl start httpd

1.6.10 Oracle Databaseディレクトリ証跡でサポートされていない文字セット

問題: Oracle Database関連のDIRECTORYおよびSYSLOG監査証跡が、一部のデータベース文字セットをサポートしていません。

それらは、NE8ISO8859P10JA16DBCSKO16DBCSCE8BS2000CL8BS2000CL8EBCDIC1158REE8BS2000EL8EBCDIC423RSE8EBCDIC1143WE8BS2000WE8BS2000EおよびWE8BS2000L5です。

WE8DECデータベース文字セットにはサポートされていない文字が5つあります。

回避策: なし。

1.6.11 DIRECTORYおよびSYSLOGの監査証跡が停止しない

問題: Oracle DIRECTORYおよびSYSLOG監査証跡では、監査ファイルをオープンする文字セットをシステムが判断できない場合、監査証跡は停止しません。

回避策: なし。

1.6.12 Audit Vault Serverでカスタム・ポートを設定できない

問題: Audit Vault Serverでカスタム・ポートを設定できません。

回避策: 同じステップを使用してカスタム・ポートを再度設定してみてください。

1.6.13 AVS時刻を手動またはNTPサーバーを使用して変更した後、AVSコンソールにアクセスできない

問題: Audit Vault Serverの時刻を手動またはNTPサーバーを使用して変更した後、数分の差異が生じる場合があります。これによって、自動ストレージ管理とデータベースが停止する場合があります。この結果、エラーが発生し、Audit Vault Serverコンソールにアクセスできません。

回避策:

  1. Audit Vault Serverにrootユーザーとしてログインします。

  2. 次のコマンドを実行します:

    systemctl stop monitor
    systemctl stop javafwk
    systemctl stop dbfwdb

    ノート:

    echo $?コマンドを実行して、コマンドの終了ステータスを確認します。終了ステータスがゼロ以外の場合は、Oracleサポートに連絡してください。終了ステータスがゼロの場合、次のコマンドの実行のみを続行します。
  3. 残りのコマンドを順番に実行し、終了ステータスがゼロの場合にのみ続行します。

    systemctl stop asmdb
    systemctl start asmdb
    systemctl start dbfwdb
    systemctl start javafwk
    systemctl start monitor

1.6.14 アーカイブ中または取得中にアーカイブの場所にアクセスできない

問題: アーカイブの場所にアクセスできません。この問題は、アップグレード後またはインストール後のアーカイブまたは取得中に発生する可能性があります。

回避策:これは、NFSアーカイブの場所のエクスポート・ディレクトリ名に"-"(ダッシュまたはハイフン)が存在することが原因である可能性があります。エクスポート・ディレクトリ名に"-" (ダッシュまたはハイフン)がないかどうかチェックし、そのファイルシステムをAudit Vault Serverから削除してください。

ノート:

  • Oracle AVDF 20.1以降では、バージョンv3とv4の両方をサポートするネットワーク・ファイル・システム(NFS)サーバーでアーカイブおよび取得の機能をサポートします。

  • リリース20.3以前では、NFSバージョンv3のみがサポートされていません。Oracle AVDFリリース20.4以降でサポートされています。

  • NFSサーバーがv3とv4の両方をサポートしており、アーカイブまたは取得を許可している場合、アクションは必要ありません。

  • アーカイブまたは取得の環境にNFS v4のみが存在する場合は、次のステップを使用して、_SHOWMOUNT_DISABLEDパラメータをTRUEに設定します。

    1. Audit Vault Serverにrootとしてログインします。
    2. ユーザーをoracleに切り替えます: su - oracle
    3. ユーザー名またはパスワードを指定しないで、sqlplus /nologとしてSQL*Plus接続を開始します。
    4. SQL*Plusでコマンドconnect <super administrator>を実行します
    5. 必要な場合にはパスワードを入力します。または、コマンドconnect <super administrator/password>を実行します。
    6. コマンドexec avsys.adm.add_config_param('_SHOWMOUNT_DISABLED','TRUE');を実行します

1.6.15 アップグレード後にOracle Audit Vault and Database FirewallにSSHできない

問題: Oracle Audit Vault And Database Firewall 12.2.0.11.0へのアップグレード後、SSHが接続できなくなります。

回避策: SSHクライアントを、SHA-256をサポートするバージョンにアップグレードしてください。

1.6.16 SANストレージでのAVS再起動によってプロキシ・エラーが発生する可能性がある

原因: 複数のAVSインスタンス間で同じiSCSIターゲットが共有される場合は、プロキシ・エラーが発生する可能性があります。

回避策: 各iSCSIターゲットが1つのAVSインスタンス専用になるようにしてください。

1.6.17 アップグレード前プロセスを削除して再インストールすると失敗する

原因: RPMプロセスで、アップグレード前RPMを削除した後にオープン・ファイル・ディスクリプタを保持でき、再インストールしようとするとエラーが発生します。

回避策: この問題を回避するには、アプライアンスを再起動し、アップグレード前RPMを再インストールします。

1.6.18 アップグレード前RPM実行後の再起動で/var/dbfw/upgradeがマウントされない

原因: アップグレード前RPMのインストール後に、アプライアンスが再起動される場合は、アップグレード・メディア・パーティションを手動でマウントする必要があります。

回避策: mount /var/dbfw/upgradeを実行してパーティションを再マウントします。

1.6.19 アップグレード・プロセス開始前のビジー状態のデバイスの確認

原因: アップグレード・プロセス開始前のビジー状態のデバイスの確認。アップグレードで、ビジー状態のボリュームがあるかどうかが確認されない場合があり、それによってエラーが発生する場合があります。

回避策: /tmp/usr/local/dbfw/tmpに対してlsofを実行して、開いている一時ファイルを検出します。アップグレード・プロセス開始時に開いているログがないことを確認します。

1.6.20 プライマリ・サーバーとスタンバイ・サーバーの時間設定が3分以内に同期されないとアップグレードが失敗する

原因: プライマリ・サーバーとスタンバイ・サーバーの時間設定が3分以内に同期されないと、ORA-29005: 証明書が無効ですというエラーが発生してアップグレードに失敗します。

回避策: アップグレードを開始する前に、プライマリ・サーバーとスタンバイ・サーバーの時間を同期させる必要があります。

1.6.21 インストール中またはアップグレード中にインストールまたはアップグレードに失敗ダイアログ・ボックスが表示される

問題: 次のメッセージを示すブルー・スクリーンが表示されます。

システムで問題が発生したため、ログインしてリカバリできるように最小限のサービスが開始されます。

インストールまたはアップグレードの現在のステータスが示され、システム・ログで詳細を確認しOracleサポートに連絡するよう求められます。

回避策: このブルー・スクリーンが表示されたら、次のことを実行します。

  1. rootユーザーとしてログインします。

  2. 次のコマンドを実行して、診断ツールをインストールします。

    rpm -i /usr/local/dbfw/packages/avs-diagnostic-20.1.0.0.0-0_*.x86_64.rpm
  3. 次の診断パッケージを実行してアーカイブ・ファイルの名前を出力することで、診断アーカイブを取得します。

    /usr/local/dbfw/bin/priv/dbfw-diagnostics-package.rb

    ノート:

    このコマンドでファイルdiagnostics-not-enabled.readmeが作成された場合は、そのファイル内の指示に従って診断を有効にし、アーカイブを生成します。

  4. サービス・リクエスト(SR)を申請し、アーカイブをSRに添付します。

ノート:

Oracle Audit Vault and Database Firewallでは、インストールまたはアップグレードでエラーが検出されると、それ以上サービスが開始されなくなりますが、開始済サービスは、デバッグできるように保持されます。

1.6.22 Sun X4-2でOracle Audit Vault And Database Firewallのインストールに失敗する場合がある

症状: インストールの再起動前の部分は通常どおり行われます。しかしながら、再起動後、ハードディスク・エラーというテキストのみを示すブラック・スクリーンが表示されます。

原因: これらのサーバーには、Oracle System Assistant用の小さい内部USBドライブが含まれています。このデバイスにはLinuxインストールが含まれており、Oracle Audit Vault and Database Firewall 20.1以降のバージョンのブートローダと競合します。

解決策: Oracle Audit Vault and Database Firewall 20.1以降をインストールするには、まずBIOSメニューからOracle System Assistantを無効にする必要があります。OSAを無効にするためのオプションがグレー表示されている場合は、BIOSをリセットしてそれを有効にします。

関連項目:

詳細は、https://docs.oracle.com/cd/E36975_01/html/E38042/z40000091408680.htmlを参照してください。

1.6.23 アップグレード・プロセス中のシステム再起動前にグループ・ステータス・ボリュームにVG (vg_root)のインスタンスが1つのみ存在することを確認する

原因: 前のインストールからのストレージの再使用。(VG)内にvg_rootのインスタンスが2つあると、システムの再起動時にカーネル・パニックまたはアップグレード障害が発生する可能性があります。この場合には、iSCSIが含まれているか、ハード・ドライブが再使用されている可能性があります。

また、vg_root VGの追加ストレージがiSCSIベースのストレージである場合は、システムがカーネル・パニック・モードになる可能性があります。

解決策: VG (vg_root)のインスタンスは1つのみ存在できます。複数のインスタンスがある場合は、それらを削除する必要があります。従わないと、カーネル・パニックまたはアップグレード障害が発生する可能性があります。

Oracleサポートに連絡してください。

1.6.24 Database FirewallとAudit Vault Serverとのペアリング中のエラー

原因: Database FirewallとAudit Vault Serverとのペアリング中に、OAV-46599: 内部エラー「このファイアウォールとAVSとの以前のペアリングからデータを削除できません」というエラーが発生する(新しくインストールしたDatabase Firewallの登録に影響を及ぼす)。

回避策: ファイアウォールを再起動し、ファイアウォールを再度Audit Vault Serverに登録します。

1.6.25 Oracle Audit Vault And Database Firewallのアップグレード後に「アーカイブ」ページにデータ・ファイルが足りない

原因: アップグレード後にAudit Vault Server内に暗号化されていないアーカイブ・ファイルがあり、リストア操作とリリース操作が続く場合、データ・ファイルが不足する可能性があります。

回避策:

  1. 暗号化スクリプトを実行します。アップグレードしたインスタンスでのデータ暗号化の項を参照してください。

  2. アーカイブ・ファイルがリモート・ファイルである場合は、Audit VaultのGUIで「表領域を使用可能に設定」をクリックしてリモート・データ・ファイルを暗号化します。

  3. これで、データ・ファイルが「アーカイブ」ページに表示されるようになります。

1.6.26 アップグレード前RPMを削除できない

原因: アプライアンス上に開いているSSH接続がある場合は、アップグレード前RPMを削除できないことがあります。

回避策: 開いているSSH接続をすべて閉じ、アップグレード前RPMの削除を試みます。

1.6.27 複数の優先デバイスがあるWindowsでホスト・モニターが間違ったネット・デバイスを選択する

複数の優先デバイスが存在する場合、ホスト・モニターが正しくないネットワーク・デバイスを選択する可能性があります。

これは、ホスト・モニターで使用されるデフォルトのネットワーク・アダプタ(タイプはIntel(R) PRO/1000 MTネットワーク・アダプタ)が正しくないネットワーク用である場合に発生する可能性があります。

回避策:

ターゲット用の正しいネットワークからトラフィックが取得されるよう、ホスト・モニターで使用されるネットワーク・アダプタを変更します。次のステップを実行します。

  1. ホスト・モニターのログ・ファイルを確認し、次のようなセクションを探します。

    The selected network device for capturing is:
    \Device\NPF_{22E6D6FF-43E2-4212-9970-05C446A33A35}. To change the device update the network_device_name_for_hostmonitor attribute at Collection Attributes to any one value from the list:
    \Device\NPF_{17C832B3-B8FC-44F4-9C99-6ECFF1706DD1},
    \Device\NPF_{22E6D6FF-43E2-4212-9970-05C446A33A35},
    \Device\NPF_{60611262-3FCC-4374-9333-BD69BF51DEEA} and restart the trail
    

    これは、使用中のデバイスおよび使用可能なデバイスを示します。使用可能なデバイスの詳細について、debugモードでホスト・モニターを実行できます。

  2. Audit Vault Serverコンソールの「ターゲット」タブで、目的のターゲットをクリックします。

  3. 「コレクション属性の変更」セクションの「属性名」フィールドに、次のように入力します。

    network_device_name_for_hostmonitor
  4. 「属性値」フィールドに、デバイス名を入力します。たとえば: \Device\NPF_{17C832B3-B8FC-44F4-9C99-6ECFF1706DD1}

  5. 「追加」、続いて「保存」をクリックします。

  6. このターゲットの監査証跡を再開します。

ノート:

または、管理者ガイドのWindowsホスト用のネットワーク監査証跡の作成の項に記載されているステップに従ってください。

1.6.28 Windows上でパッケージ化されたカスタム収集プラグインがLinux上で機能しない

Windows上でパッケージ化されたavpackプラグインはLinux上では機能しません。つまり、Windows上でavpackプラグインをパッケージ化した後で、それをLinux上で実行することはできません。このエラーを再現するには:

  1. WindowsにOracle AVSDKをダウンロードします。

  2. Windows上でプラグインをパッケージ化します。

  3. プラグインをOracle AVDFにデプロイします。

  4. Oracle AVDFエージェントをLinuxにインストールします。

  5. このLinuxホストの監査証跡を開始します。監査証跡は開始できません。

回避策: Linux上でエージェントおよび監査証跡の収集を実行する場合は、WindowsではなくLinux上でプラグインをパッケージ化します。Linux上でプラグインをパッケージ化すると、Linux上でもWindows上でもエージェントおよび監査証跡の収集を実行できます。

1.6.29 Microsoft SQL Server拡張イベント・コレクタが使用不可状態である

Microsoft SQL Server拡張イベント・コレクタがUNREACHABLE状態である場合に問題を修正する方法を学習します。

問題

拡張イベント・ファイルのサイズが400 MBを超える場合、監査証跡のリカバリ中または証跡の停止時に、コレクタが短時間UNREACHABLE状態のままになることがあります。

回避策

ターゲット・データベースの拡張イベント・セッションで必要なイベントのみを有効にします。拡張イベント・ファイルを小さい(400MBを超えない)サイズで保持してください。

1.6.30 Microsoft SQL Server拡張イベント・コレクタのリカバリの問題

Microsoft SQL Serverコレクタのリカバリの問題について学習します。

問題

同じイベント・タイムスタンプを持つ拡張イベントがあり、イベント間ですべてのフィールドが同じである場合、リカバリ中にOracle AVDFによって1つのイベントのみが収集され、その他は省略されます。

回避策

なし。

1.6.31 Microsoft SQL Serverイベント・ログの監査データ収集の問題

Microsoft SQL Serverの監査データ収集の問題を修正する方法を学習します。

問題

イベント・ログからの監査データ収集の問題は、Oracle AVDFリリース20.4および20.5で発生します。イベントID 33205の監査イベントがSQLコレクタによって収集されません。

回避策

この問題は、Oracle AVDFリリース20.6以降では修正されています。早急にOracle AVDF 20.6以降にアップグレードしてください。

Oracle AVDFリリース20.5で、MOSノート(ドキュメントID 24676845)で入手可能なパッチを適用します。

1.6.32 Audit Vault Serverコンソールを使用して高可用性のためにスタンバイAudit Vault ServerをDatabase Firewallに関連付けることができない

プライマリAudit Vault ServerがDatabase Firewallにすでに登録されている場合にスタンバイAudit Vault ServerをDatabase Firewallに関連付ける方法について説明します。

問題

高可用性のためにAudit Vault Serverを別のAudit Vault Serverとペアリングするときに、プライマリになる可能性があるAudit Vault ServerにDatabase Firewallがすでに登録されている場合は、Audit Vault Serverコンソールを使用してファイアウォールでスタンバイAudit Vault Serverを構成する方法はありません。

回避策

  1. SSHを使用してDatabase Firewallアプライアンスに接続し、rootユーザーに切り替えます。

    su - root
  2. 次のいずれかのオプションを使用して、サーバー証明書をDatabase Firewallアプライアンスにコピーします。

    Audit Vault Serverが別のAudit Vault Serverとまだペアリングされていない場合は、次の手順に従います。

    1. スタンバイAudit Vault Serverのコンソールに管理者としてログインします。
    2. 「設定」タブを選択します。
    3. 左側のナビゲーション・メニューで「セキュリティ」タブをクリックします。
    4. 次に、メイン・ページで「証明書」タブを選択します。
    5. 「サーバー証明書」サブタブで「証明書のコピー」をクリックします。
    6. Audit Vault Serverのサーバー証明書をDatabase Firewallアプライアンス上のファイルにコピーします。

    Audit Vault Serverがすでにペアリングされている場合は、次の手順に従います。

    1. プライマリAudit Vault Serverのコンソールに管理者としてログインします。
    2. 「設定」タブを選択します。
    3. 左側のナビゲーション・メニューで「システム」タブを選択します。
    4. 「構成」セクションで「高可用性」をクリックします。
    5. Audit Vault Serverのスタンバイ・サーバー証明書をDatabase Firewallアプライアンス上のファイルにコピーします。
  3. Database Firewallアプライアンスで次のコマンドを実行します。

    /opt/avdf/config-utils/bin/config-avs set avs=secondary address=<IP address of standby Audit Vault Server> certificate=<location of certificate>

1.6.33 Database FirewallのIPアドレスを変更する際のエラーOAV-47842

Database FirewallのIPアドレスを変更しようとしたときのエラーOAV-47842を解決する方法について説明します。

問題

モニタリング・ポイントが有効になっているときに、Database FirewallのIPアドレスを変更しようとすると、次のエラーが表示されます。

OPERATION FAILED OAV-47842: DATABASE FIREWALL (FW91) REPORTED AN ERROR. THE NETWORK DEVICE &#X27;ENP0S3&#X27; USED BY EP: [1, 2].

回避策

このファイアウォールにモニタリング・ポイントが関連付けられている場合は、まずそれらを停止してから、Database FirewallのIPアドレスの変更を試みます。Database Firewallモニタリング・ポイントの開始、停止または削除を参照してください。

1.6.34 CSV形式でのトランザクション・ログ監査証跡の変更前/変更後レポートに関する問題

CSV形式でのトランザクション・ログ監査証跡の変更前/変更後レポートに関する問題の解決方法を説明します。

問題

Audit VaultコンソールのUIからCSVレポートをダウンロードする場合、その変更前/変更後データはダウンロードされません。

回避策

CSVレポートをダウンロードする前に、「アクション」メニューをクリックし、「列の選択」を選択します。「列名」「元の値」および「新しい値」列を、「データ変更」列の下のレポートに表示ボックスに移動します。

1.6.35 Database Firewallの「ネットワーク設定」でゲートウェイ値が表示されず更新されないというエラー

問題

Database Firewallの「ネットワーク設定」のゲートウェイ・フィールドのIP値は、正しく保存されず、空のままになります。

回避策

Database Firewallでのrootユーザーとして、コマンドconfig-route set device=NICNAME gateway=GATEWAYを実行します。コマンドの実行後、Database Firewallゲートウェイが変更されますが、Audit Vault Server UIではゲートウェイ・フィールドは空のままになっています。

たとえば、

/opt/avdf/config-utils/bin/config-route set device=enp0s3 gateway=192.168.0.1

1.6.36 高可用性環境でスタンバイAudit Vault Serverの再起動後にAudit Vault Server GUIにアクセスできない

問題

高可用性環境では、スタンバイAudit Vault Serverの再起動後にAudit Vault ServerのGUIにアクセスできません。

回避策

  1. プライマリAudit Vault Server上のデータベース・サービス、リスナー・サービス、httpdサービスおよびordsサービスのステータスを確認します。これらのサービスがすべて稼働中でありアクティブである必要があります。プライマリAudit Vault Serverでrootユーザーとしてすべてのコマンドを実行します。
    systemctl status dbfwdb
    systemctl status dbfwlistener
    systemctl status httpd
    systemctl status ords
  2. スタンバイAudit Vault Serverでデータベース・サービスおよびリスナー・サービスのステータスを確認します。両方のサービスが稼働中でありアクティブである必要があります。スタンバイAudit Vault Serverでrootユーザーとしてすべてのコマンドを実行します。
    systemctl status dbfwdb
    systemctl status dbfwlistener
  3. プライマリ・サーバーまたはスタンバイ・サーバー上のいずれかのサービスが停止している場合は、それぞれのサーバーでrootユーザーとして次のコマンドを実行することで、そのサービスを開始します。
    systemctl start <service name>
    • そのサービスのステータスを再度調べて、それが稼働中であることを確認します。
      systemctl status <service name>
  4. すべてのサービスが稼働中になった後、GUIにアクセスしてみてください。GUIにアクセスできる場合、問題は解決されており、残りの手順を実施する必要はありません。まだGUIにアクセスできない場合は、プライマリAudit Vault Serverにoracleユーザーとしてログインし、次のコマンドを実行します。
    dgmgrl /

    dgmgrlコマンド・プロンプトが起動されます。

  5. このプロンプトで、次のコマンドを実行して構成を確認します。
     show configuration verbose;

    構成に次のエラーが示されている場合は、残りの手順に進みます。そうでない場合は、Oracle Supportに問い合せてください。

    Potential Targets: "DBFWDB_HA<N>"
    DBFWDB_HA<N> invalid - member is disabled
    OR
    DBFWDB_HA<N> - (*) Physical standby database (disabled)
    ORA-16906: The member was shutdown.
    たとえば:
    Potential Targets: "DBFWDB_HA2"
    DBFWDB_HA2 invalid - member is disabled
    OR
    DBFWDB_HA2 - (*) Physical standby database (disabled)
    ORA-16906: The member was shutdown.
  6. 手順5のdgmgrl構成出力で示されたプライマリ・データベース名を取得します。構成には次のようなエントリがあります
    DBFWDB_HA<N> - Primary database.

    たとえば:

    DBFWDB_HA1 - Primary database.
  7. dgmgrlコマンド・プロンプトで次のコマンドを実行します。
    show database <Primary Database>;
    たとえば:
    show database DBFWDB_HA1;

    上のコマンドで次のエラーが示された場合は、残りの手順に進みます。そうでない場合は、Oracle Supportに問い合せてください。

    Database Error(s):
        ORA-16820: fast-start failover observer is no longer observing this database
    Database Warning(s):
        ORA-16735: primary redo generation suspended
  8. 手順5の構成出力で潜在的ターゲットとして示された、スタンバイ・データベースを有効にします。これを行うには、dgmgrlプロンプトで次のコマンドを実行します。
    enable database <Standby Database>;
    たとえば:
    enable database DBFWDB_HA2;
  9. 5分待った後、GUIにアクセスできるようになります。まだGUIにアクセスできない場合は、Oracle Supportに問い合せてください。

1.6.37 Oracle AVDF 20.9の/var/log/messagesのエラー・メッセージ

問題

「診断」ページで診断を実行すると、/var/log/messagesに次のエラーが表示されます。
systemd[1]: Starting acfssihamount.service...
acfssihamount[908]: Unable to locate Oracle binaries, exiting...
systemd[1]: acfssihamount.service: Control process exited, code=exited
status=1
systemd[1]: acfssihamount.service: Failed with result 'exit-code'.
systemd[1]: Failed to start acfssihamount.service.

「診断」ページの詳細は、診断の管理を参照してください。

回避策

これらのエラーは、Oracle AVDFシステムには影響しません。引き続き、Oracle AVDFシステムを通常どおり使用してください。

1.6.38 Oracle AVDF 20.9でジョブをスケジューリングまたは取得する際の開始時間が次の書式と一致しませんメッセージ

問題

Audit Vault Serverコンソールを使用しており、ブラウザが英語以外の言語に設定されている場合、「取得ジョブのスケジュール」ページでターゲットのジョブをスケジュールまたは取得すると、次のメッセージが表示されることがあります。

開始時間がDS HH12:MI:SS AMの書式と一致しません。

このメッセージにより、変更内容を保存できません。1つ以上のジョブがすでにスケジュールされており、このページでジョブをスケジュールまたは取得しようとすると表示されます。たとえば、監査ポリシー・ジョブがすでにスケジュールされており、ユーザー権限ジョブをすぐに取得しようとすると、このメッセージが表示される場合があります。

回避策

  1. Audit Vault Serverコンソールに監査者としてログインします。
  2. 「ターゲット」タブをクリックします。
  3. ターゲットの「取得ジョブのスケジュール」アイコンをクリックします。
  4. 「取得ジョブのスケジュール」ページで、スケジュール済のジョブがすでにある各セクションで次のステップを実行します。

    ジョブがスケジュールされている場合、「次のスケジュール実行」フィールドに日付があります。

    1. 「スケジュールの作成/更新」を選択します。
    2. 開始時間がDS HH12:M1:SS AMの書式と一致しませんメッセージが表示された場合は、「開始時間」フィールドで新しい日付を選択し、「閉じる」をクリックします。

      変更を保存する必要がないため、任意の日付を選択できます。

    3. 「スケジュールの作成/更新」を選択解除します。
  5. スケジュール済のジョブがすでにあるセクションごとに、前述のステップを繰り返します。
  6. 最初にエラーが発生したジョブのスケジューリングまたは取得を続行します。「保存」をクリックすると、エラーが表示されなくなります。

1.6.39 Oracle Databaseを監査する場合のみターゲット設定スクリプトをダウンロードおよび実行

問題

Audit Vault ServerコンソールでOracle Databaseターゲットを構成しており、「ターゲット設定スクリプト」ボタンをクリックすると、ダイアログ・ボックスに次のメッセージが表示されます。

「Oracle Databaseユーザーに対してのみ、ターゲット設定スクリプトをダウンロードして実行します。」

ターゲット設定スクリプトのダウンロードおよび実行が必要なのは、Oracle Databaseターゲットを監査する場合のみです。データベース・ファイアウォール・モニタリングにスクリプトは必要ありません。

回避策

Oracle Databaseターゲットの監査を構成する場合は、ダイアログ・ボックスで「OK」をクリックし、スクリプトをダウンロードします。そうでない場合は、「取消」をクリックします。

1.6.40 データ保存UIエラー

問題

「データ保存」ページで「取得」、「リモートに移動」または「解放」ジョブを送信した後、「データ保存」ページで次のUIエラーがスローされることがあります。
ORA-01187: cannot read from file because it failed verification tests
ORA-01157: cannot identify/lock data file 4 - see DBWR trace file

回避策

ページをリフレッシュし、「ジョブ」ページで送信されたジョブのステータスを確認してください。ジョブ・ページを表示するには:
  1. 「設定」タブをクリックします。
  2. 左側のナビゲーションで「ジョブ」タブをクリックします。

1.6.41 スタンバイAudit Vault Serverのアップグレードにおける遅延およびエラーの発生

問題

スタンバイAudit Vault Server (AVS)のアップグレードが完了せず、スタンバイAVSの/var/log/debugファイルの最終更新に次のメッセージが表示されます。
DEBUG - secure_sql_privs: System altered.
DEBUG - secure_sql_privs:
DEBUG - Stopping managed recovery process

回避策

スタンバイAVSで次のステップを実行します。

  1. rootユーザーとしてログインします。
  2. oracleユーザーに切り替えます。
    su - oracle
  3. 次を実行します。
    sqlplus / as sysdba
    shutdown abort;
    exit;
    /usr/local/dbfw/bin/dbfwdb restrict
  4. rootユーザーに切り替えます。
    su - root
  5. 次を実行します。
    /opt/avdf/bin/privmigutl --resume --confirm

1.6.42 エラーORA-00001 データ検出で機密オブジェクト・セットを作成する場合

問題

データ検出で機密オブジェクト・セットを作成する場合、ターゲットの選択後に、デフォルトで一部のカテゴリが選択され、それに応じて機密オブジェクトがロードされます。ただし、機密オブジェクトのロードには時間がかかる場合があり、機密オブジェクトのロード中にさらにカテゴリを選択すると、次のエラーがスローされます: Ajax call returned server error ORA-00001: unique constraint

回避策

さらにカテゴリを選択するには、機密オブジェクトがロードされるまで待機する必要があります。

1.6.43 アップグレード前RPMのインストール/アンインストールでデータベースがマウントされていませんエラーが発生する

パッチを適用して最新のRUにする際、アップグレード前RPMの実行に従って、アップグレード前RPMファイルをインストールおよびアンインストールする必要があります。パッチを適用してOracle AVDF 20.3から20.10にする場合、アップグレード前RPMファイルのアンインストールによって、データベースがマウントされていませんというエラーが発生します。

問題

パッチを適用してOracle AVDF 20.3から20.10にする場合、アップグレード前RPMファイルのインストールおよびアンインストールによって、データベースがマウントされていませんというエラーが発生します。

回避策

アップグレード前RPMファイルのアンインストール後にシステムを再起動して、サービスを正常に戻します。

1.6.44 インストールおよびアップグレード中にデータベース・ユーザーORDS_PUBLIC_USERがロックされる

問題

Oracle AVDFのインストールおよびアップグレード中に、ORDS_PUBLIC_USERデータベース・ユーザー・アカウントが断続的にロックされ、Web UIに次のエラーが表示されます:

"|default|lo|という名前の接続プールのユーザー名またはパスワードが無効または有効期限切れであるか、アカウントがロックされています"。

回避策

ORDS_PUBLIC_USERデータベース・ユーザーのパスワードを、期限切れになる前にローテーションします

『Oracle Audit Vault and Database Firewall管理者ガイド』ORDS_PUBLIC_USERユーザー・パスワードのローテーションを参照してください。

1.6.45 ANONYMOUSパスワードが変更されたり、期限切れになったり、アカウントがロックされた場合、Audit Vault Server UIにアクセスできない

問題

Oracle AVDF 20.7-20.10では、ANONYMOUSパスワードが変更されたり、期限切れになったり、アカウントがロックされた場合、Audit Vault Server UIにアクセスできません。

回避策

ANONYMOUSユーザーのパスワードを、期限切れになる前にローテーションします。

  1. SSHを使用してAudit Vault Serverにログインし、rootユーザーに切り替えます。

    「SSHを使用したOracle AVDFアプライアンスへのログイン」を参照してください。

  2. ANONYMOUSアカウントをロック解除します。
    1. dvaccountmgrユーザーに切り替えます。

      su - dvaccountmgr
    2. ユーザー名とパスワードなしでSQL*Plusを起動します。

      sqlplus /
    3. 次のコマンドを実行してANONYMOUSのロックを解除します:
      alter user ANONYMOUS identified by <New Password> account unlock;
    4. SQL*Plusを終了します。

      exit
  3. rootユーザーに切り替えます。

    su - root

    ノート:

    OCIマーケットプレイス・イメージを使用している場合は、sudo su -コマンドを使用します。
  4. 次のコマンドを実行します:
    systemctl stop monitor
    systemctl stop ords
    systemctl stop dbfwdb
    systemctl start dbfwdb
    systemctl start ords
    systemctl start monitor
  1. SSHを使用してAudit Vault Serverにログインし、rootユーザーに切り替えます。

    「SSHを使用したOracle AVDFアプライアンスへのログイン」を参照してください。

  2. ANONYMOUSアカウントをロック解除します。
    1. dvaccountmgrユーザーに切り替えます。

      su - dvaccountmgr
    2. ユーザー名とパスワードなしでSQL*Plusを起動します。

      sqlplus /
    3. 次のコマンドを実行してANONYMOUSのロックを解除します:
      alter user ANONYMOUS identified by <New Password> account unlock;
    4. SQL*Plusを終了します。

      exit
  3. apex.xmlファイルのディレクトリに移動します。
    cd /var/lib/oracle/ords/conf/ords/conf
  4. apex.xmlファイルを同じパスワードで更新し、パスワード文字列の前に!を追加します。パスワードは、サービスの再起動後に暗号化されます。
    <entry key="db.password">!<New Password></entry>
  5. rootユーザーに切り替えます。

    su - root

    ノート:

    OCIマーケットプレイス・イメージを使用している場合は、sudo su -コマンドを使用します。
  6. 次のコマンドを実行します:
    systemctl stop monitor
    systemctl stop ords
    systemctl stop dbfwdb
    systemctl start dbfwdb
    systemctl start ords
    systemctl start monitor

1.6.46 セキュリティ評価Excelレポートの生成に失敗する

問題

Oracle AVDF 20.9では、次のセキュリティ評価Excelレポートは、32,767文字を超える文字が含まれる場合に生成できませんでした。
  • セキュリティ評価詳細レポート
  • STIGセキュリティ評価リポート
  • GDPRセキュリティ評価リポート

解決策

この問題を回避するには、パッチを適用して、Oracle AVDFを最新のリリース更新(RU)に更新します。「Oracle Audit Vault and Database Firewallリリース20へのパッチ適用」を参照してください。

1.6.47 ブラウザ言語がスペイン語に設定されている場合に、Database FirewallでFIPS 140-2を有効または無効にするオプションを使用できない

問題

AVDF 20.10でインターネット・ブラウザ言語がスペイン語に設定されている場合、Database Firewallで通常FIPS 140-2を有効または無効にするポップアップ・ダイアログに、選択を行うために必要なチェック・ボックスが含まれていません。

回避策

Database FirewallでFIPS 140-2を有効または無効にする場合は、インターネット・ブラウザを別の言語に設定します。

1.6.48 アップグレード前RPMによってレポートされた/ファイル・システムの領域不足エラー

アップグレード前RPMによってレポートされた、/ファイル・システムでの領域不足エラーの問題を修正する方法を説明します。

問題

アップグレード前RPMの実行時に次のメッセージのようなエラーが表示されます。/ファイル・システムの領域が不足しています。
Checking upgrade preconditions
This upgrade requires at least 2.35GiB free on / (actual: 2.29GiB)

    AVDF::Installer::Upgrade::InvalidPreconditions

Precondition: 'space-check.rb'
    Result: 'Please follow the instructions in the Administrator's Guide to add storage, then retry.
    Summary: AVDF::Installer::Upgrade::InvalidPreconditions
        System is not ready for upgrade.

解決策

vg_rootの空き領域を使用して/を拡張します。
lvextend --resizefs -L+2.35G /dev/vg_root/lv_ol8root

1.6.49 ターゲットを登録して名前付きネットワーク・インタフェース・カードによりモニタリング・ポイントを作成する際にエラーOAV-46502を受信

問題

ターゲットを登録し、Oracle AVDF 20.10で名前付きネットワーク・インタフェース・カード(NIC)を使用してモニタリング・ポイントを作成するときに、エラーOAV-46502: NULL IN TRAFFIC SOURCESが発生することがあります。

回避策

この問題を回避するには、次のいずれかの回避策を実行します。

修正

  1. My Oracle Supportに移動してサインインします。
  2. 「パッチと更新版」タブをクリックします。
  3. 「パッチ検索」ボックスを使用してパッチを検索します。
    1. 左側の「製品またはファミリ(拡張)」リンクをクリックします。
    2. 「製品」フィールドにOracle Audit Vault and Database Firewallと入力します。
    3. 「リリース」フィールドのドロップダウン・リストから20.10 Oracle AVDFリリースを選択します。
    4. 「検索」をクリックします。
  4. 検索結果の「パッチ名」列で、パッチ番号35861954のリンクをクリックします。
  5. 「ダウンロード」をクリックします。
  6. p35861954_2010000_Linux-x86-64.zipファイルのコンテンツをダウンロードして抽出します。

1.6.50 SMTP設定でパスワードが一致しないことを示すエラー

SMTP設定でパスワードを保存しようとすると、バグ34349964によりエラーが発生します。このエラーを解決するには、AV 20.8にアップグレードしてSMTP設定を正常に保存してください。

問題

この問題は、SMTPサーバーの構成の試行時に、簡易メール転送プロトコル(SMTP)設定を保存しようとすると発生します。ユーザーはAVADMINとしてログインしており、「設定」タブをクリックします。左側のナビゲーション・メニューで、「システム」をクリックし、「構成」「コネクタ」をクリックします。このプロセスに関する詳細は、電子メール通知の構成を参照してください。必要な詳細を入力すると、SMTPサーバーは正常に登録されますが、パスワードを入力して「保存」をクリックすると、Passwords do not matchというエラーが発生します。

回避策

この問題は、Oracle AVDFリリース20.7でのみ発生します。

この問題を回避するには、パッチを適用して、Oracle AVDFを最新のリリース更新(RU)に更新します。「Oracle Audit Vault and Database Firewallリリース20へのパッチ適用」を参照してください。

1.6.51 AVDF 20.10以降ではOracle Linux 6使用時にアップグレードまたはインストールに失敗する

Oracle Linux 6を使用している場合は、Audit Vault Serverを20.10以降にアップグレードするかホスト・モニター・エージェントをインストールすると失敗します。

問題

Oracle Linux 6は、Oracle AVDF 20.10で非推奨となり、将来のリリースでサポートが終了します。

このため、Oracle Linux 6を使用している場合は、Audit Vault Serverを20.10以降にアップグレードするかホスト・モニター・エージェントをインストールすると失敗します。

回避策

この問題を回避するには、Audit Vault Serverを20.10以降にアップグレードする前、またはホスト・モニター・エージェントのインストール中に、パッチ36286507を適用します。

1.6.52 Audit Vault Serverをバージョン20.3にアップグレードする際のORA-22835エラー

Audit Vault Serverを20.3にアップグレードすると、「ORA-22835: CLOBからCHAR、またはBLOBからRAWへの変換には、バッファーが小さすぎます」というエラーが発生することがあります。

問題

AVSバージョン20.3にアップグレードすると、changeset_191016_ZUJYPYZENY移行が原因で「ORA-22835: CLOBからCHAR、またはBLOBからRAWへの変換には、バッファーが小さすぎます」というエラーが発生することがあります。

回避策

この問題を回避するには、パッチを適用して、Oracle AVDFを最新のリリース更新(RU)に更新します。「Oracle Audit Vault and Database Firewallリリース20へのパッチ適用」を参照してください。

前述のエラーが発生した場合は、アップグレードからリストアするか、アップグレード前のスナップショットに戻すことをお薦めします。20.3ではなく、Oracle AVDFバージョン20.4へのアップグレードを検討してください。

アップグレードの失敗を回復するには、次のステップを実行します:
  1. ファイル内のすべての行をコメント・アウトして、/usr/local/dbfw/bin/migration/2019/changeset_191016_ZUJYPYZENY/database.sqlを編集します。
  2. ファイルの最後に次を追加します:
    UPDATE avsys.fw_cluster SET representation=SUBSTR(representation, 1, 32767) WHERE LENGTH(representation) > 32767; 
    CREATE INDEX avsys.fw_cluster_rep_hash_idx ON avsys.fw_cluster(ora_hash( CAST(representation AS VARCHAR2(32767)) ));
  3. rootユーザーでデータベース移行を実行して完了します:
    /opt/avdf/install/privileged_migration/database-migrations.rb
  4. rootユーザーでAVSアップグレード手順を実行して完了します:
    /opt/avdf/bin/privmigutl --resume --confirm

ノート:

SSHセッションのタイムアウトまたはネットワーク接続の切断によるエラーを回避するために、端末コンソールから直接コマンドを実行することをお薦めします。

1.6.53 アラート条件のAVDF 20.3-20.6文字制限(4,000文字)を超える

問題

Oracle AVDF 20.3-20.6では、アラート作成時の「条件」フィールドの文字制限は4,000文字に制限されています。この制限は、Oracle AVDF 12.2などの以前のバージョンより低くなっています。アラートを作成しようとすると、文字制限を超えたことを示すエラーが発生することがあります。

解決策

アラート条件の文字制限の問題は、Oracle AVDF 20.7以降で解決されました。

この問題を回避するには、パッチを適用して、Oracle AVDFを最新のリリース更新(RU)に更新します。「Oracle Audit Vault and Database Firewallリリース20へのパッチ適用」を参照してください。

1.6.53.1 20.12では、ポップアップおよびツールチップが読み取れない

ブラウザ言語が国固有の英語に設定されている場合、ポップアップおよびツールチップが読み取れません。問題を解決するには、ブラウザの言語を英語(en)に設定します。

問題

(en-us)、(en-nz)、(en-ca)など、ブラウザの言語が国固有の英語に設定されている場合は、様々な確認ポップアップおよびツールチップにCNF_DEL_DB_MSGのようなメッセージが表示されます。

回避策

ブラウザの言語を英語(en)に設定し、Audit Vault Serverコンソールを再ロードします。

1.6.54 Autonomous Databasesの監査収集でデータベースとの接続に失敗しましたというエラーがスローされる

問題

Oracle Autonomous Database ServerlessおよびOracle Autonomous Database on Dedicated Exadata Infrastructureの監査収集は、エラーで失敗する可能性があります。

解決策

バグ36566154のパッチについて、Oracle Supportに問い合せてください。

1.6.55 iSCSIを使用してvg_rootを拡張するとOCIアプライアンスでアップグレードが失敗する

アップグレード前のRPMの推奨事項に基づいてファイル・システム・ストレージを拡張した後も、Internet Small Computer Systems Interface (iSCSI)の問題が原因でアップグレードが失敗する可能性があります。問題を解決するには、iSCSIアタッチメントを削除し、準仮想化アタッチメントに置き換えます。

問題

Oracle AVDF (20.1 - 20.8)アプライアンスがOCI上にあり、vg_rootボリューム・グループの一部としてiSCSIを使用するOracleブロック・ボリュームがある場合、アップグレードが失敗するため、Oracle AVDF 20.9以降にアップグレードしないでください。

回避策

Oracle AVDF 20.9以降に正常にアップグレードするには、iSCSIアタッチメントを削除し、準仮想化アタッチメントに置き換える必要があります。アップグレードを開始する前に、適切に拡張されたストレージがあるアプライアンスにバックアップを作成してリストアすることをお薦めします。

詳細は、『Oracle Audit Vault and Database Firewall管理者ガイド』OCIでのOracle AVDFインスタンスのバックアップおよびリストアを参照してください。

1.6.56 AVDF 20.3のタイムゾーンに関する問題

問題

AVDF 20.3を正常にインストールした後、タイムゾーン・オフセットが+5:30に正しく設定されている場合でも、AVDFサーバー時間が誤って-5:30時間と表示されます。この不一致により、イベント時間がAVサーバーに誤ってレポートされます。

AVDF 20.3から20.7では、NTPサーバー時間がAVDFレポートに正確に反映されていません。この問題は、イベント時間がタイムゾーン情報なしで送信され、AVサーバーがローカル時間をUTCとして解釈し、その結果、正しく時間が保存されないために発生します。

解決策

タイムゾーンの問題は、Oracle AVDF 20.8以降のバージョンで解決されました。

この問題を回避するには、パッチを適用して、Oracle AVDFを最新のリリース更新(RU)に更新します。「Oracle Audit Vault and Database Firewallリリース20へのパッチ適用」を参照してください。

1.6.57 AVDF 20.6: カスタム・ポートの構成に失敗する

症状

Oracle AVDF 20.6では、ポート1521 (TCP)からポート1522 (TCPS)へのカスタム・ポートの変更は機能しません。その結果、プロトコル・アダプタ・エラーのため、AVリスナーが非アクティブであることが判明しました。また、これにより、AVコンソールにアクセスできなくなります。

原因

このエラーは、同じポートのエントリが重複していること(TCP用に2つ、TCPS用に2つ)が原因で発生します。/var/lib/oracle/dbfw/network/admin/listener.oraには、それぞれ1つのエントリのみが存在する必要があります。

解決策

カスタム・ポートを2回追加すると、dbfw.confおよびlistener.oraファイルに重複するエントリが作成され、操作が失敗する可能性があります。重複するポート・エントリを防ぐためのバグ修正が実装されました。

この問題は、Oracle AVDF 20.7以降のバージョンで解決されました。

この問題を回避するには、パッチを適用して、Oracle AVDFを最新のリリース更新(RU)に更新します。「Oracle Audit Vault and Database Firewallリリース20へのパッチ適用」を参照してください。

1.6.58 AVDF 20.11 - 20.13: リスナーへの接続で「ORA-28865: SSL接続はクローズしました。」エラーが発生する

問題

Oracle AVDF 20.11 - 20.13では、Database Firewallを介してTLS対応のReal Application Cluster (RAC)またはAutonomous Database (ADB)ターゲットに接続すると、接続がエラー「ORA-28865: SSL接続はクローズしました。」で失敗します。

原因

Database Firewallでは、ターゲット・データベースへのアウトバウンド接続に単一の暗号スイートの使用のみがサポートされ、暗号スイートのリストの使用はサポートされません。

回避策

  1. /usr/local/dbfw/va/monitoring_point_number/etc/appliance.confTLS_RAC_PROXY_OUTBOUND_USE_NS_CIPHERSパラメータを見つけます。
    モニタリング・ポイント番号を見つけるには:
    1. SSHを使用してDatabase Firewallにログインし、rootユーザーに切り替えます。

      「SSHを使用したOracle AVDFアプライアンスへのログイン」を参照してください。

    2. /var/dbfw/vaディレクトリに変更します。
    3. Audit Vault Serverで構成されたターゲット名を検索して、Database Firewallモニタリング・ポイントを識別します。次のコマンドを実行します。
      grep -lr <TARGET NAME> *
    4. 構成ファイルの名前およびパスが含まれる出力からモニタリング・ポイント番号を見つけます。たとえば: 1/etc/appliance.conf。この例で、1はモニタリング・ポイント番号です。
  2. TLS_RAC_PROXY_OUTBOUND_USE_NS_CIPHERSパラメータを1に設定します:
    TLS_RAC_PROXY_OUTBOUND_USE_NS_CIPHERS = "1"
  3. 変更内容を保存します。
  4. モニタリング・ポイントを再起動します。

ノート:

AVDFコンソールから選択したアウトバウンドTLS暗号スイート・レベルは、前述の変更の適用後は考慮されません。もっと正確に言えば、オペレーティング・システムでサポートされている暗号のデフォルト・セットが、最も強いものから最も弱いものの順に試行されます。

1.6.59 特権移行ステップでエラーが発生してVMwareで20.12から20.13へのアップグレードが失敗する

Oracle AVDF 20.12から20.13へのアップグレード時の特権移行エラーを解決する方法を学習します。

問題

Oracle AVDF 20.12から20.13にアップグレードすると、VMwareで次のエラーが発生してアップグレードが失敗します:
run-privileged-migrations ERROR - ODF-10001: Internal error: Fatal error running migrations

解決策

この問題を解決するには、まず同じエラーが発生していることを確認します。その場合は、次のステップに従ってください:
  1. rootユーザーとして、RPMデータベースの整合性を確認します:
    cd /var/lib/rpm
    /usr/lib/rpm/rpmd_verify Packages
    エラーがない場合は、これらの手順は適用されません。Oracleサポートに連絡してください。
  2. エラーが見つかった場合は、次のコマンドを実行してRPMデータベースを再構築します:
    cd /var/lib
    cp -ax --backup=t rpm rpm.old
    rm -i rpm/__db.???
    rpm --rebuilddb
  3. RPMデータベースを再構築したら、再構築したパッケージ・データベースの妥当性を確認します。
    cd /var/lib/rpm
    /usr/lib/rpm/rpmdb_verify Packages
  4. 確認後、発生したRPMデータベース破損の特定のタイプに応じてアップグレードを続行します。発生したシナリオに基づいて、該当するステップを実行します:
    • 特権移行がまだ開始されていない場合のアップグレードの再開:
      1. システムを再起動します。
      2. rootユーザーとしてログインします。
      3. 次のコマンドを実行します。
        systemctl isolate avdf-upgrade.target
      4. アップグレード・ステータスを確認するには、rootユーザーとしてコンソールに再ログインします。
    • 特権移行が開始された後でのアップグレードの再開:
      1. AVDF 20.13更新をリカバリ・ユーティリティに適用します:
        rpm -U /media/avdf-install/bootstrap/Packages/avdf-bootstrap-20.13.0.0.0-*.noarch.rpm
      2. 現在のステータスを確認します:
        /opt/avdf/bin/privmigutl --status
      3. 出力を確認して失敗した移行を見つけ、rootユーザーとして手動で再実行します。
      4. 移行が正常に完了したら、次のコマンドを実行します:
        /opt/avdf/bin/privmigutl --resume

1.7 ドキュメントのアクセシビリティについて

Oracle Supportへのアクセス