19 Oracle Key Vaultの監視および監査

Oracle Key Vault管理者は、Oracle Key Vaultシステムの監視および監査、アラートの構成、レポートの使用が可能です。

19.1 システム・モニタリングの管理

システム・モニタリングとは、SNMP接続、電子メール通知、syslog宛先およびシステム診断の構成などのタスクを意味します。

19.1.1 SNMPを使用するためのリモート・モニタリングの構成

Simple Network Management Protocol (SNMP)が有効化されている場合、システム管理者はOracle Key Vaultアプライアンスとそのサービスをリモートでモニタリングできます。

収集されたデータは、企業のニーズに応じてさらに処理して提示できます。

19.1.1.1 Oracle Key VaultでのSNMPの使用について

Simple Network Management Protocol (SNMP)を使用して、ネットワーク上のデバイスのリソース使用状況を監視できます。

Oracle Key Vaultのモニタリングは、数百、数千のOracleおよびMySQLのデータベースがそれぞれのTDEマスター暗号化キーをOracle Key Vaultマルチマスター・クラスタに格納する場合に、Oracle Key Vaultの可用性がどれほど重要であるかを示す重大な側面です。監視する必要があるリソース使用状況のタイプには、メモリー、CPU使用率およびプロセスがあります。最大16個の(地理的に分散された)インスタンスを1つのクラスタに接続できるようにすることで、Oracle Key Vaultでは継続的にキーを使用できるとしても、個々のノードの状態はクラスタ全体のパフォーマンスおよび可用性の一因となります。

簡易ネットワーク管理プロトコル(SNMP)のサード・パーティ・ツールを使用すると、Oracle Key Vaultにアクセスするリモート・システムを監視できます。SNMPを使用してOracle Key Vaultを監視する利点は次のとおりです。

  • Oracle Key VaultへのSSHアクセスを許可する必要がありません。(SSHアクセスは、使用されている期間のみ有効にする必要があります。)
  • SNMPモニタリング操作を実行するために追加ツールをインストールする必要はありません。

Oracle Key Vaultでは、ユーザー認証およびデータ暗号化機能にSNMPバージョン3が使用されます。読取り可能でセキュアでないプレーンテキストで通信が行われるSNMPバージョン1および2とは異なり、SNMP 3では、ユーザーが認証され、モニタリング・サーバーとターゲットの間の通信チャネル上のデータが暗号化されます。侵入者が通信チャネルを傍受したとしても、Oracle Key Vaultからの情報を読み取ることはできません。

さらに、Oracle Key VaultでSNMPを有効にすると、キー管理サーバー(KMIPデーモン)が稼働しているかどうかを確認できます。Oracle Key VaultにはSNMPクライアント・ソフトウェアが用意されていないため、この情報を追跡するには、サード・パーティのSNMPクライアントを使用してOracle Key Vaultインスタンスをポーリングする必要があります。

Oracle Key Vaultでは、SNMP資格証明の作成と変更が監査されます。

ユーザー名およびパスワードを持つSNMPアカウントを構成するには、システム管理者ロールを持つユーザーである必要があります。SNMPデータにアクセスする際には、これらのSNMP資格証明が必要になります。

マルチマスター・クラスタでは、ユーザー名とパスワードを持つSNMPアカウントは、クラスタのすべてのノードに一度に設定できます。個々のノードに対しても設定できます。

ノート:

SNMPユーザー名およびパスワードが、Oracle Key Vault管理ユーザー・アカウント(システム管理者、キー管理者または監査マネージャ・ロール)のいずれのユーザー名およびパスワードとも同じでないことを確認する必要があります。

19.1.1.2 ユーザーへのSNMPアクセス権の付与

Oracle Key Vault管理者以外のユーザーを含め、任意のユーザーにSNMPデータへのアクセス権を付与できます。

  1. システム管理者ロールを持っているユーザーとしてOracle Key Vault管理コンソールにログインします。
  2. 「System」タブを選択し、左側のナビゲーション・バーで「Settings」を選択します。
  3. 「Monitoring and Alerts」領域で、「SNMP」をクリックします。

    「Monitoring」ページが表示されます。

    21_snmp_grant_access.pngの説明が続きます
    図21_snmp_grant_access.pngの説明
  4. 「Monitoring Settings」ページで、次の情報を入力します。
    • SNMP Access allowed from: すべてのIPアドレスのクライアントにOracle Key Vaultに対する情報のポーリングを許可するには、「All」を選択し、クライアントIPアドレスに関係なく、Oracle Key Vaultに対してクライアントが情報をポーリングできないようにするには、「Disabled」を選択し、特定のIPアドレスを持つクライアントにポーリングを制限するには、「IP Address(es)」を選択します。「IP Address(es)」を選択した場合は、アクセス権を付与するユーザーのIPアドレスを「IP Address」フィールドに入力します。複数のIPアドレスはスペースで区切ります。IPアドレスの範囲を入力することはできません。各IPアドレスを個別にリストする必要があります。
    • User Name: SNMP構成に関連付けるモニタリング担当者の名前を入力します。
    • PasswordおよびRe-enter Password: このユーザーのセキュアなパスワードを入力します。8文字以上で、大文字、小文字、数字、特殊文字をそれぞれ1つ以上含みます。特殊文字は、ピリオド(.)、カンマ(,)、アンダースコア(_)、プラス記号(+)、コロン(:)およびスペースです。SNMPパスワードは、いずれの管理ロールでOracle Key Vault管理コンソールへのログインに使用するパスワードとも同じでない必要があります。
  5. 「Save」をクリックします。
19.1.1.3 SNMPユーザー名およびパスワードの変更

ノードのSNMPユーザー名およびパスワードはいつでも変更できます。

  1. システム管理者ロールを持っているユーザーとしてOracle Key Vault管理コンソールにログインします。
  2. 「System」タブを選択し、左側のナビゲーション・バーで「Settings」を選択します。
  3. 「Monitoring and Alerts」領域で、「SNMP」をクリックします。
  4. 「User Name」「Password」および「Re-enter Password」フィールドに、ユーザー名とパスワードの情報を入力します。
  5. 「Save」をクリックします。
19.1.1.4 スタンバイ・サーバー上のSNMP設定の変更

SNMP設定は、スタンバイ・サーバー上のコマンドラインから変更します。

プライマリ・スタンバイ環境でSNMPサポートを追加するには、プライマリ・サーバーとスタンバイ・サーバーをペアにする前に、両方のサーバーでSNMPを構成する必要があります。これは、すべてのリクエストがプライマリ・サーバーに転送され、Oracle Key Vault管理コンソールからスタンバイ・サーバーにアクセスできなくなるためです。ただし、プライマリ・スタンバイ環境でスタンバイ・サーバー上のSNMP設定を変更できます。

  1. supportユーザーとしてスタンバイ・サーバーにログインします。
  2. rootユーザーに切り替えます。
    su -
    
  3. Oracle Key Vaultのbinディレクトリに移動します。
    cd /usr/local/okv/bin/
  4. stdby_snmp_enableスクリプトを実行します。
    ./stdby_snmp_enable parameter "options"
    このように指定した場合:
    • parameterは次のとおりです。
      • -aは、SNMPアクセスを設定します。次のoptionsを受け入れます。
        • allは、SNMPアクセスを付与します。
        • disabledは、SNMPアクセスを無効にします。
        • IP_addressesは、SNMPアクセスが付与される1つ以上のIPアドレスを指定します。各IPアドレスはスペースで区切ります。
      • -uは、ユーザーのSNMP名を設定します。
      • -pは、ユーザーのSNMPパスワードを設定します。
    • optionsは、-aパラメータでのみ使用されます。

次の例では、スタンバイ・サーバー上のSNMP設定を変更する方法を示します。

すべてのIPアドレスに対してSNMPアクセスを付与し、ユーザー名snmpuserおよびパスワードpasswordを割り当てる方法は、次のとおりです。
./stdby_snmp_enable -a "all" -u "snmpuser" -p "password"
すべてのIPアドレスからのSNMPアクセスを無効にするには、次のようにします。
./stdby_snmp_enable -a "disabled"
特定のIPアドレスに対してSNMPアクセスを付与し、ユーザー名snmpuserおよびパスワードpasswordを割り当てる方法は、次のとおりです。
./stdby_snmp_enable -a "192.0.2.1 192.0.2.3 192.0.2.3" -u "snmpuser" -p "password"
19.1.1.5 SNMPを使用したOracle Key Vaultのリモート・モニタリング

SNMPを使用すると、Oracle Key Vaultに新しいソフトウェアをインストールしなくてもOracle Key Vaultの重要なコンポーネントをリモートで監視できます。

SNMPによってOracle Key Vaultから抽出される情報をグラフィック表示するサード・パーティ・ツールもありますが、ここに示す例は、Oracle Key VaultのSNMPアカウントにネットワーク接続されているリモート・コンピュータのコマンドラインからsnmpwalkおよびsnmpgetを使用して提示されています。
  1. Oracle Key Vaultを監視するリモート・ホストにログインします。
  2. Oracle Key Vaultを監視しているリモート・ホストに、UCD-SNMP-MIBがインストールされていることを確認します。
  3. Oracle Key VaultでサポートされているSNMP管理情報ベース(MIB)変数のオブジェクトIDを問い合せます。
    たとえば、SNMPホストで実行中のプロセスの数を追跡するとします。サード・パーティのSNMPクライアント・ユーティリティを使用して、オブジェクトIDが1.3.6.1.4.1.2021.2のKMIP MIBのステータスを次のように問い合せることができます。
    third_party_snmp_client_command -v 3 OKV_IP_address -u SNMP_user -a SHA -A SNMP_password -x AES -X SNMP_password -l authPriv iso.3.6.1.4.1.2021.2.1.2 
    

    出力は、次のようになります。

    iso.3.6.1.4.1.2021.2.1.2.1 = STRING: "mwecsvc"              <== Event collector
    iso.3.6.1.4.1.2021.2.1.2.2 = STRING: "httpd"                <== httpd
    iso.3.6.1.4.1.2021.2.1.2.3 = STRING: "kmipd"                <== KMIP daemon
    iso.3.6.1.4.1.2021.2.1.2.4 = STRING: "ora_pmon_dbfwdb"      <== embedded DB
    iso.3.6.1.4.1.2021.2.1.2.5 = STRING: "ServiceManager"       <== Golden Gate Service Manager (Monitors other processes and reports status)
    iso.3.6.1.4.1.2021.2.1.2.6 = STRING: "adminsrvr"            <== Golden Gate Admin Server (Communicates with the DB to perform certain maintenance/admin tasks)
    iso.3.6.1.4.1.2021.2.1.2.7 = STRING: "distsrvr"             <== Golden Gate Distribution Server (Sends the OGG changes to other nodes)
    iso.3.6.1.4.1.2021.2.1.2.8 = STRING: "recvsrvr"             <== Golden Gate Receiver Server 
19.1.1.6 Oracle Key VaultのSNMP管理情報ベース変数

Oracle Key Vaultには、追跡可能な一連のSNMP管理情報ベース(MIB)変数が用意されています。

次の表に、サポートされているMIB変数の一覧を示します。

表19-1 SNMPでOracle Key Vaultの追跡に使用されるMIB

MIB変数 オブジェクトID 説明

hrSystemUptime

1.3.6.1.2.1.25.1.1

Oracle Key Vaultインスタンスの実行時間を追跡します。

ifAdminStatus.x

1.3.6.1.2.1.2.2.1.7

Oracle Key Vaultネットワーク・インタフェース(x)の状態(実行中、停止中またはテスト中)を追跡します。値は次のとおりです。

  • 1: インスタンスは実行中

  • 2: インスタンスは停止中

  • 3: インスタンスはテスト中

memAvailReal

1.3.6.1.4.1.2021.4.6

使用可能なRAMを追跡します。

memTotalReal

1.3.6.1.4.1.2021.4.5

RAMの合計使用量を追跡します。

ssCpuRawIdle

1.3.6.1.4.1.2021.11.53

CPUをモニタリングする場合に、アイドル状態で費やされたティック数(通常1/100秒単位)を追跡します。

ssCpuRawInterrupt

1.3.6.1.4.1.2021.11.56

CPUをモニタリングする場合に、ハードウェアの中断の処理に費やされたティック数(通常1/100秒単位)を追跡します。

ssCpuRawKernel

1.3.6.1.4.1.2021.11.55

CPUをモニタリングする場合に、カーネルレベルのコードの処理に費やされたティック数(通常1/100秒単位)を追跡します。

ssCpuRawNice

1.3.6.1.4.1.2021.11.51

CPUをモニタリングする場合に、優先順位の低いコードの処理に費やされたティック数(通常1/100秒単位)を追跡します。

ssCpuRawSystem

1.3.6.1.4.1.2021.11.52

CPUをモニタリングする場合に、システムレベルのコードの処理に費やされたティック数(通常1/100秒単位)を追跡します。

ssCpuRawUser

1.3.6.1.4.1.2021.11.50

CPUをモニタリングする場合に、ユーザーレベルのコードの処理に費やされたティック数(通常1/100秒単位)を追跡します。

ssCpuRawWait

1.3.6.1.4.1.2021.11.54

CPUをモニタリングする場合に、入出力(IO)待ち状態で費やされたティック数(通常1/100秒単位)を追跡します。

UCD-SNMP-MIB.prTable

1.3.6.1.4.1.2021.2

特定の名前で実行されているプロセスの数を追跡します。モニタリング対象の名前は、httpd (httpサーバー)、kmipd (kmipデーモン)およびora_pmon_dbfwdb (DBが停止しているかどうかを示すインジケータ)です。

nsExtendOutputFull

1.3.6.1.4.1.8072.1.3.2.3.1.2

高速リカバリ領域の領域使用状況の監視。合計制限、使用済領域および空き領域を追跡します。アラートには、証明書の有効期限およびOracle Audit Vaultエージェントのステータスも表示されます。証明書の有効期限については、日時に表示されるタイムゾーンはGMTです。Oracle Key Vaultが証明書のローテーションの途中である場合、出力に一貫性がない場合があります。

関連項目:

詳細は、http://www.net-snmp.orgでNet-SNMPのドキュメントを参照してください。

19.1.1.7 例: SNMPを使用したOracle Key Vaultの簡略化されたリモート・モニタリング

Linuxでは、Oracle Key Vault情報を検索するために手動で入力したSNMPコマンドを簡略化できますが、有益で詳細な出力も引き続き利用できます。

この項の構成では、信頼できるユーザーにSNMPアクセス権を付与していることを前提としています。また、Oracle Key Vaultを監視するリモート・ホストにSNMP管理情報ベース(MIB)の変数がインストールされていることも前提としています。

たとえば、snmp_adminというSNMPユーザーに関する長いバージョンのsnmpwalkコマンドは次のとおりです。

snmpwalk -v3 OKV_IP_address -n "" -l authPriv -u snmp_admin -a SHA -A snmp_user_password -x AES -X snmp_user_password 

このコマンドでは、Oracle Key Vaultで実行されている重要なサービスをリストします。ただし、このコマンド(および他のSNMPコマンド)を変更して短くするだけでなく、サービスが実行中か停止中かなどの追加情報を表示することも可能です。

このタイプのコマンドを簡略化するために、入力するSNMPコマンドに、デフォルトのユーザーやデフォルトのセキュリティ・レベルなど、よく使用される設定が自動的に含まれるように/etc/snmp/snmp.conf構成ファイルを編集できます。このトピックの例では、ユーザーが対話形式でパスワードをコマンドラインに入力できるように、パスワード・パラメータが省略されています。

  1. Oracle Key Vaultを監視するリモート・ホストにログインします。
  2. 次のように表示される/etc/snmp/snmp.confを編集します。
    # As the snmp packages come without MIB files due to license reasons, 
    # loading MIBs is disabled by default. If you added the MIBs you 
    # can reenable loading them by commenting out the following line. 
      mibs : 
  3. # mibs :行をコメント・アウトしてから、次のように、次の行を追加します。
    # loading MIBs is disabled by default. If you added the MIBs you 
    # can reenable loading them by commenting out the following line. 
    # mibs : 
    defSecurityName snmp_admin 
    defSecurityLevel authPriv 
    defAuthType SHA 
    defPrivType AES 

    この例では次のとおりです。

    • defSecurityName: SNMPアクセス権を付与したユーザーの名前を入力します。この例では、snmp_adminを使用します。
    • defSecurityLevel: 使用するデフォルトのセキュリティ・レベルを入力します。この例では、authPrivを使用し、これにより、認証およびプライバシによる通信が可能になります。
    • defAuthType: デフォルトの認可タイプを入力します。この例では、SHAを使用します。
    • defPrivType: デフォルトの権限タイプを入力します。この例では、AESを使用します。
  4. snmpdを再起動して構成ファイルをロードします。

    たとえば、Linux 7の場合:

    systemctl restart snmpd

    Linux 6の場合:

    service snmpd restart
  5. 前に示したsnmpwalkコマンドの簡略化したバージョンを実行するには、次のコマンドを入力します。
    snmpwalk okv_ip_address prNames -A snmp_user_pwd -X snmp_user_pwd

    このコマンドでは、prNamesは"プロセス名"を表し、プロセスの数ではなく名前を表示します。次に例を示します。

    $ snmpwalk 192.0.2.254 prNames -A snmp_user_pwd -X snmp_user_pwd
    UCD-SNMP-MIB::prNames.1 = STRING: mwecsvc
    UCD-SNMP-MIB::prNames.2 = STRING: httpd
    UCD-SNMP-MIB::prNames.3 = STRING: kmipd
    UCD-SNMP-MIB::prNames.4 = STRING: ora_pmon_dbfwdb
    UCD-SNMP-MIB::prNames.5 = STRING: ServiceManager
    UCD-SNMP-MIB::prNames.6 = STRING: adminsrvr
    UCD-SNMP-MIB::prNames.7 = STRING: distsrvr
    UCD-SNMP-MIB::prNames.8 = STRING: recvsrvr
snmptableコマンドの実行例は、次のようになります。
snmptable okv_ip_address prTable -A snmp_user_pwd -X snmp_user_pwd 

出力は、次のようになります。

SNMP table: UCD-SNMP-MIB::prTable 
prIndex         prNames prMin prMax prCount prErrorFlag prErrMessage prErrFix prErrFixCmd
      1         mwecsvc     1     1       1     noError      noError            
      2           httpd     1    20       9     noError      noError                
      3           kmipd     1     2       2     noError      noError                
      4 ora_pmon_dbfwdb     1     1       1     noError      noError                
      5  ServiceManager     1     1       1     noError      noError                
      6       adminsrvr     1     1       1     noError      noError               
      7        distsrvr     1     1       1     noError      noError                 
      8        recvsrvr     1     1       1     noError      noError

次の例は、snmpdfコマンドを実行する方法を示しています。

snmpdf okv_ip_address -A snmp_user_pwd -X snmp_user_pwd

出力は、次のようになります。

Description                Size (kB)      Used   Available   Used% 
/                          20027260    7247856    12779404     36%  
/usr/local/dbfw/tmp         6932408      15764     6916644      0%  
/var/log                    5932616      19932     5912684      0% 
/tmp                        1999184       3072     1996112      0% 
/var/lib/oracle           143592160   35023900   108568260     24% 

19.1.2 電子メール通知の構成

電子メール通知を使用して、Oracle Key Vault管理コンソールにログインせずに、Key Vaultステータスの変更を管理者に直接通知できます。

19.1.2.1 電子メール通知について

電子メール通知は、ステータス変更についてユーザーに警告し、エンドポイント・エンロールおよびユーザー・パスワード・リセット操作のプロセスを完了するために使用されます。

電子メール通知を有効にするには、Oracle Key Vaultで電子メール設定を設定する必要があります。更新が必要なイベントを選択できます。イベントには、Oracle Key Vaultシステム・ステータス(ディスク使用率、バックアップおよびプライマリ・スタンバイなど)、ユーザーおよびエンドポイントのステータス(ユーザー・パスワード、エンドポイント証明書およびキーの有効期限など)、またはクラスタ・ステータス(ハートビート・ラグ、ネーミング競合、クラスタ全体のHSMステータスなど)が含まれます。

Oracle Key Vaultは、SMTPサーバーに対する匿名かつセキュアでない接続をサポートしています。Oracle Key Vaultでは、デフォルトで、Oracle Key VaultのJavaライブラリとともにパッケージ化されているデフォルトのJavaトラストストアを使用して、サーバー証明書が検証されます。オプションで、SMTP設定を構成すると同時にカスタム・トラストストアをアップロードして、特定の証明書または証明書チェーンが使用されるようにすることもできます。

SMTPサーバー構成はいつでも変更できます。最初はカスタムのSMTP証明書が使用され、後でデフォルトを使用することを決定した場合は、トラストストア設定をカスタムからデフォルトに変更できます。

次に例を示します。

  • エンドポイント・エンロール中に生成されたエンロール・トークンをOracle Key Vaultからエンドポイント管理者に直接メールで送信できます。

  • Oracle Key Vaultシステム管理者は、ユーザー・パスワードのリセット時に、ランダムな一時パスワードをユーザーに直接送信できます。

電子メール通知を正常に有効化するには、Oracle Key VaultとSMTPサーバーとの間に接続が存在する必要があります。

電子メール通知はいつでも無効化できます。

19.1.2.2 電子メール設定の構成

Simple Mail Transfer Protocol (SMTP)サーバー・プロパティを構成して、Oracle Key Vaultから電子メール通知を受信できます。

  1. システム管理者ロールを持っているユーザーとしてOracle Key Vault管理コンソールにログインします。
  2. 「System」タブを選択し、左側のナビゲーション・バーで「Settings」を選択します。
  3. 「Network Services」領域で、「Email」をクリックします。

    「Email Settings」ページが表示されます。


    21_email.pngの説明が続きます
    図21_email.pngの説明

  4. 「Email Settings」ページで、次の値を入力します。
    • SMTP Server Address: ユーザー・アカウント用の有効なSMTPサーバー・アドレスまたはホスト名を入力します。この設定は、ユーザーの電子メール・アカウントのSMTPサーバー設定と一致する必要があります。Oracle Key VaultからSMTPサーバーまたはホスト名に到達可能であることを確認します。SMTPホスト名を入力した場合は、「System Settings」メニューからDNSを構成して、ホスト名が解決されるようにする必要があります。

    • SMTP Port: 送信SMTPサーバーのSMTPポート番号(通常は465)を入力します。組織内で明示的な構成を使用している場合は、このポート番号を別の番号にすることができます。

    • Name: 電子メールの差出人フィールドに表示されるSMTPユーザーの別名を入力します。

    • From Address: 送信者として指定する電子メール・アドレスを入力します。

    • SMTPサーバーがセキュアな接続を必要とする場合は、「Require Secure Connection」を選択します。Microsoft Exchange Serverで匿名リレー、あるいはGmailまたはOffice365など、外部のSMTPサーバーを使用している場合は、「Require Secure Connection」を選択しないでください。外部のSMTPサーバーへのSMTPリクエストの転送がファイアウォール・ルールで許可されていることを確認してください。

      「Require Secure Connection」が選択されている場合は、「SSL」および「TLS」の2つのオプションを備えた「Authentication Protocol」フィールドが表示されます。電子メール・サーバーの認証プロトコル(「SSL」または「TLS」)を選択します。デフォルト値は「TLS」です。

    • SMTPユーザー・アカウントがある場合は、「Require Credentials」ボックスを選択します。選択すると、「User Name」, 「Password」および「Re-enter Password」の入力フィールドが表示されます。

      • SMTPユーザー・アカウントのユーザー名を入力します。

      • SMTPユーザー・アカウントのパスワードを入力します。

      • SMTPユーザー・アカウントのパスワードを再入力します。

      注意:

      SMTPサーバーへのセキュアな接続を使用することをお薦めします。これにより、管理ユーザーやOracle Key Vaultシステム・アラートの作成などの操作で、自動生成されたトークンが電子メールを介して送信されます。

      セキュアでない接続の場合は、「Require Credentials」を選択しないでください。

    • 「Custom SMTP Server Certificate」を選択すると、「Upload Certificate File」フィールドが表示され、その右側に「Choose File」ボタンが示されます。カスタムSMTPサーバーの証明書をアップロードして、SMTPとOracle Key Vault間でTLSセッションを確立する場合は、このオプションを選択します。デフォルトのJavaトラストストアに必要な証明書が含まれていない場合は、この方法を使用してカスタム・トラストストアを追加できます。「Upload Certificate File」の後にある「Browse」をクリックして、カスタム証明書ファイルをアップロードします。

  5. 「Configure」をクリックします。

    構成が成功した場合は、「SMTP successfully configured」メッセージが表示されます。

    構成が失敗した場合は、ユーザーの電子メール・アカウントのSMTPサーバー設定が正しいことを確認します。エラー・メッセージの表示に伴い、問題の特定に役立つように、エラーがあるフィールドが強調表示されます。

19.1.2.3 電子メール構成のテスト

Oracle Key Vault管理コンソールでは、テスト電子メールを送信して電子メール構成をテストできます。

構成を保存したに、SMTPユーザー・アカウントの電子メール構成をいつでもテストできます。既存のSMTP構成を変更する場合は、構成をテストする前にその構成を保存する必要があります。
  1. システム管理者ロールを持っているユーザーとしてOracle Key Vault管理コンソールにログインします。
  2. 「System」タブを選択し、左側のナビゲーション・バーで「Settings」を選択します。
  3. 「Network Services」領域で、「Email」をクリックします。
  4. 「Email Settings」ウィンドウで、ユーザーのSMTP設定を構成します。
  5. 「Configure」をクリックして構成を保存します。
    構成をテストする前に、構成を保存する必要があります。
  6. 「Send Test Email」セクションで、「Email Address」フィールドにユーザーの電子メール・アドレスを入力します。その後、「Test」をクリックします。

    「Oracle Key Vault: Test Message」という件名行の電子メールがユーザーに送信されます。

    Oracle Key Vaultサーバーのタイムスタンプによっては、最新の電子メールとして電子メール通知が表示されません。

    電子メール通知が受信ボックスに表示されないこともあります。この場合は、スパム・フォルダを確認してください。

    電子メール通知が受信されない場合は、「Reports」タブをクリックして、左側のサイドバーから「System Reports」を選択します。「System Reports」ページで、「Notification Report」をクリックします。リストをチェックして、電子メール通知の送信中に発生した問題を特定してください。

19.1.2.4 ユーザーに対する電子メール通知の無効化

Oracle Key Vault管理コンソールを使用して、電子メール通知を有効化または無効化できます。

Oracle Key Vaultユーザーは、電子メール・アラートを受け取らないようにすることもできます。システム管理者ロールを持つユーザーまたは自分でアカウントを管理しているユーザーのみが、電子メール通知を無効化できます。
  1. システム管理者ロールを持っているユーザーとしてOracle Key Vault管理コンソールにログインします。
  2. 「Users」タブを選択します。

    「Manage Users」ページが表示されます。

  3. ユーザーのユーザー名をクリックします。

    「User Details」ページが表示されます。

  4. 「Do not receive email alerts」というテキストの左側にあるチェック・ボックスを選択します。
  5. 「Save」をクリックします。

19.1.3 個々のマルチマスター・クラスタ・ノードのSyslog宛先の構成

各ノードで、syslogエントリをSplunkやSIEMなどのリモート・サービスに転送できます。

19.1.3.1 ノードのSyslog宛先設定の設定

syslog宛先を設定して、Transmission Control Protocol (TCP)またはUser Datagram Protocol (UDP)にいずれかを使用できます。

  1. システム管理者ロールを持っているユーザーとしてノードのOracle Key Vault管理コンソールにログインします。
  2. 「System」タブを選択し、左側のナビゲーション・バーで「Settings」を選択します。
  3. 「Monitoring and Alerts」領域で、「Syslog」をクリックします。
  4. 「Syslog」ウィンドウで、次のいずれかのオプションを選択します。
    • TCP: TCPプロトコルを使用してsyslogを有効にします。
    • UDP: UDPプロトコルを使用してsyslogを有効にします。
  5. 「Syslog Destinationsフィールドに、syslog宛先IPアドレスとポート番号をIP_address:portの形式で入力します。
    複数の宛先をスペースで区切って入力できます。
  6. 「Save」をクリックします。
19.1.3.2 ノードのSyslog宛先設定のクリア

ノードのsyslog宛先設定をクリアして、ノードをクラスタ設定にリセットできます。

  1. システム管理者ロールを持っているユーザーとしてノードのOracle Key Vault管理コンソールにログインします。
  2. 「System」タブを選択し、左側のナビゲーション・バーで「Settings」を選択します。
  3. 「Monitoring and Alerts」領域で、「Syslog」をクリックします。
  4. 「Syslog」ウィンドウで、「「Delete」をクリックします。

19.1.4 システム診断の取得

発生する可能性のある問題をトラブルシューティングするために、システム診断ファイルを生成できます。

19.1.4.1 システム診断の取得について

Oracle Key Vault診断ファイルには、Oracle Key Vaultの使用中に発生する可能性のある問題の詳細なデバッグおよびトラブルシューティング情報が含まれています。

このファイルをダウンロードし、それをOracle Supportに提供して詳細な分析やデバッグを依頼できます。診断ファイルには空き領域に関する情報が含まれ、報告されるディスク使用量は合計ディスク・サイズに基づくのではなく、Oracle Key Vaultで使用可能な領域です。

診断レポートはデフォルトで有効ではありません。診断レポートを生成するには、この機能を有効にする必要があります。診断を有効にした後、診断レポートで取得する必要がある情報を構成できます。診断レポートを柔軟にカスタマイズしてパッケージ化できます。診断ユーティリティの初回実行時、またはOracle Key Vaultシステムの内部データベースの再起動後は、システム内のすべての診断情報を収集する必要があるため、その後の実行よりも長い時間がかかる場合があることに注意してください。

Oracle Key Vaultをアップグレードする場合は、アップグレードする前に診断生成ユーティリティを削除する必要があります。

19.1.4.2 診断生成ユーティリティのインストール

Oracle Key Vault管理コンソールを使用して、診断生成ユーティリティのインストールおよび使用の手順をダウンロードできます。

手順では、様々なカテゴリに対応するためにレポートの出力をカスタマイズする方法についても説明しています。
  1. システム管理者ロールを持っているユーザーとしてOracle Key Vault管理コンソールにログインします。
  2. 「System」を選択します。

    「Status」ページが表示されます。

    21_download_diagnostics.pngの説明が続きます
    図21_download_diagnostics.pngの説明

  3. 「Download Diagnostics」をクリックします。
    診断生成ユーティリティがインストールされていない場合は、diagnostics-not-enabled.readmeファイルをダウンロードするように求められます。
  4. diagnostics-not-enabled.readmeファイルをローカル・ディレクトリに保存します。
  5. このReadmeファイルの指示に従って、診断生成ユーティリティをインストールして実行し、レポート出力をカスタマイズします。
    readmeファイルには次の指示が含まれていますが、これらの指示が変更されていないかreadmeファイルをもう一度確認してください。
    1. SSHを使用してユーザーsupportとして接続し、次にrootにユーザーを切り替えます(su)。
    2. 診断生成ユーティリティをインストールします。
      /usr/local/dbfw/bin/priv/dbfw-diagnostics-package.rb --install
    3. 診断の収集を有効にします。
      /usr/local/dbfw/bin/priv/dbfw-diagnostics-package.rb --enable ALL
19.1.4.3 システム診断ファイルの生成

ダウンロードするシステム診断ファイルは、.zipファイル内にあります。

  1. システム管理者ロールを持っているユーザーとしてOracle Key Vault管理コンソールにログインします。
  2. 「System」タブを選択し、左側のナビゲーション・バーで「Status」を選択します。
  3. 「Download Diagnostics」をクリックします。
    診断レポートを含む.zipファイルをダウンロードをするように求められます。diagnostics-not-enabled.readmeファイルのダウンロードを求められた場合は、診断生成ユーティリティがインストールされていないため、これをインストールする必要があります。
  4. 診断レポートを含む.zipファイルをセキュアな場所にダウンロードします。
19.1.4.4 診断生成ユーティリティの一時ファイルの削除

診断生成ユーティリティの一時ファイルを削除すると、サーバー上の領域が解放されます。

診断レポートの実行後は、一時ファイルが蓄積されます。これらのファイルは定期的に削除してください。任意のディレクトリからこれらのファイルを削除するコマンドを実行できます。
  1. 診断生成ユーティリティをダウンロードおよびインストールしたサーバーにログインします。
  2. SSHを使用してユーザーsupportとして接続し、次にrootにユーザーを切り替えます(su)。
  3. 次のコマンドを実行します。
    /usr/local/dbfw/bin/priv/dbfw-diagnostics-package.rb --clean
    このコマンドでは、/usr/local/dbfw/tmpディレクトリにある.zipファイルがすべて削除されます。
19.1.4.5 診断生成ユーティリティの削除

システム診断レポートを生成する必要がなくなったら、診断生成ユーティリティを削除できます。

Oracle Key Vaultをアップグレードする場合は、アップグレードする前に診断生成ユーティリティを削除する必要があります。このユーティリティを削除しても、一時ファイルは削除されません。
  1. 診断生成ユーティリティをダウンロードおよびインストールしたサーバーにログインします。
  2. SSHを使用してユーザーsupportとして接続し、次にrootにユーザーを切り替えます(su)。
  3. 次のコマンドを実行します。
    /usr/local/dbfw/bin/priv/dbfw-diagnostics-package.rb --remove

19.2 Oracle Key Vaultアラートの構成

Oracle Key Vaultダッシュボードに表示するアラートのタイプを選択できます。

19.2.1 アラートの構成について

システム管理者がOracle Key Vaultダッシュボードからアラートを構成できますが、すべてのユーザーは、自分にアクセス権があるセキュリティ・オブジェクトのアラートを参照できます。

ユーザーがアラートを受信するには、電子メール通知を有効にする必要があります。

Oracle Key Vaultダッシュボードは、管理コンソールにログインしたときに最初に表示されるページです。このページにナビゲートするには、「Home」タブをクリックします。セキュリティ・オブジェクトに関するアラートはそのオブジェクトへのアクセス権を持つすべてのユーザーに表示されますが、アラートを構成できるのはシステム管理者ロールを持っているユーザーのみです。

Oracle Key Vaultには数種類のアラートが用意されており、それらには、要件に応じて適切なしきい値を構成できます。表示されるアラート・タイプは、使用している環境のタイプ(スタンドアロン、プライマリ・スタンバイ、またはマルチマスター・クラスタ)に基づいています。HSM対応のOracle Key Vaultサーバーについてアラートを構成することもできます。

次のアラートを構成できます(昇順で示されます)。

表19-2 使用可能なアラート

アラート・タイプ 環境 マルチマスター・クラスタでの適用可能性 アラートの目的 いつアラートが削除されるか

Certificate Object Expiration

スタンドアロン、プライマリ・スタンバイおよびマルチマスター・クラスタ環境

クラスタ全体

証明書オブジェクトの非アクティブ化日がしきい値(デフォルトは7日)以内になると発生します。

このアラートは、証明書オブジェクトがPRE-ACTIVE状態またはACTIVE状態の場合にのみ発生します。

有効期限アラートがそのしきい値内になると、証明書オブジェクトが期限切れになるまで、24時間ごとに電子メール通知が送信されます。

オブジェクトの非アクティブ化日または構成済しきい値が変更された結果、証明書オブジェクトがそのしきい値内で期限切れにならなくなると、削除されます。また、このアラートは、証明書オブジェクトが取り消されるか破棄されると削除されます。

Cluster FIPS Not Consistent

マルチマスター・クラスタのみ

クラスタ全体

クラスタ内の少なくとも1つ(すべてではない)のACTIVEノードがFIPSモードになると発生します

すべてのクラスタ・ノードがFIPSモードになるか、すべてのノードがFIPSモードでなくなると削除されます

Cluster Heartbeat Lag

マルチマスター・クラスタのみ

ノード固有

クラスタ内の別のACTIVEノードから、しきい値(デフォルトは5分間)を超えてハートビートを受信しなかった場合に発生します

ノードが最後の「Maximum Disable Node Duration」期間内に他のノードからハートビートを受信した場合にかぎり、構成されているしきい値期間に他のノードから再度ハートビートを受信すると削除されます。また、このアラートは、関係するノードがクラスタから削除されると削除されます。

Cluster HSM Not Consistent

マルチマスター・クラスタのみ

クラスタ全体

クラスタ内の少なくとも1つ(すべてではない)のACTIVEノードがHSM対応になると発生します

すべてのノードがHSM対応になるか、すべてのノードがHSM対応でなくなると削除されます

Cluster Naming Conflict

マルチマスター・クラスタのみ

クラスタ全体

Oracle Key Vaultによってネーミングの競合が自動的に解決されると発生します

オブジェクトが削除されるか、名前変更され、新しい名前が明示的に受け入れられると削除されます

Cluster Redo Shipping Status

マルチマスター・クラスタのみ

ノード固有

読取り/書込みノードがREDOを読取り/書込みピアに送信できない場合に発生し、その結果、読取り専用制限モードになりますアラートは、REDO送信の非アクティブ・ステータス情報に加えて、クラスタ内のノードが読取り専用モードで動作していることを示します。

読取り/書込みノードが再び読取り/書込みピアにREDOを送信できるようになるか、ノードが削除されると削除されます電子メール通知で、REDO送信ステータスがバックアップされて、クラスタ内のノードが読取り専用モードで動作しなくなったことが示されます。

Cluster Replication Lag

マルチマスター・クラスタのみ

ノード固有

着信レプリケーション・ラグがしきい値(デフォルトは60秒)を超えた場合に発生します

レプリケーション・ラグがしきい値を下回るか、レプリケーション・リンク内のノードが削除されると削除されます

ディスク使用率

スタンドアロン、プライマリ・スタンバイおよびマルチマスター・クラスタ環境

ノード固有

/var/lib/oracleパーティションの空きディスク領域の割合がしきい値(デフォルトは25%)より小さい場合に発生します

空きディスク容量が再度しきい値を上回ると削除されます

エンドポイントの証明書の有効期限

スタンドアロン、プライマリ・スタンバイおよびマルチマスター・クラスタ環境

クラスタ全体

エンドポイントの証明書がしきい値(デフォルトは30日間).内で期限切れになる場合に発生します

有効期限アラートがそのしきい値内になると、エンドポイントの証明書が期限切れになるまで、24時間ごとに電子メール通知が送信されます。

エンドポイントの証明書がしきい値内で期限切れにならなくなるか、エンドポイントが削除されると削除されます

Failed System Backup

スタンドアロン、プライマリ・スタンバイおよびマルチマスター・クラスタ環境

ノード固有

最後のバックアップが正常に完了しなかった場合に発生します

最新のバックアップが正常に完了すると削除されます

Fast Recovery Area Space Utilization

スタンドアロン、プライマリ・スタンバイおよびマルチマスター・クラスタ環境

ノード固有

Oracle Key Vaultの埋込みデータベースの高速リカバリ領域の領域使用状況が、構成されたしきい値(デフォルトは70%)を超える場合に発生します。

この問題を解決するには、次を試してください。

  • クラスタ・ノードの「Maximum Disable Node Duration」設定を小さくします。
  • ピア・ノードが使用できない場合は、期間を最小限にします。ノードをクラスタから削除し、後で追加することを検討してください。

Oracle Key Vaultの埋込みデータベースの高速リカバリ領域の領域使用状況が、再び、構成されたしきい値内になると削除されます

Invalid HSM Configuration

スタンドアロン、プライマリ・スタンバイおよびマルチマスター・クラスタ環境

ノード固有

HSM構成にエラーがある場合に発生します(デフォルトでは5分ごとにチェックされます)

HSM構成にエラーがなくなると削除されます

Key Rotations

スタンドアロン、プライマリ・スタンバイおよびマルチマスター・クラスタ環境

クラスタ全体

キーの非アクティブ化の日付がしきい値(デフォルトは7日間)内である場合に発生します

このアラートは、キー・オブジェクトがPRE-ACTIVE状態またはACTIVE状態の場合にのみ発生します。

有効期限アラートがそのしきい値内になると、証明書オブジェクトが期限切れになるまで、24時間ごとに電子メール通知が送信されます。

オブジェクトの非アクティブ化日または構成済しきい値が変更された結果、キー・オブジェクトがそのしきい値内で期限切れにならなくなると、削除されます。また、このアラートは、キー・オブジェクトが取り消されるか破棄されると削除されます。

OKV Server Certificate Expiration

スタンドアロン、プライマリ・スタンバイおよびマルチマスター・クラスタ環境

ノード固有

Oracle Key Vaultサーバーの証明書がしきい値(デフォルトは90日間).内で期限切れになる場合に発生します

有効期限アラートがそのしきい値内になると、証明書が期限切れになるまで、24時間ごとに電子メール通知が送信されます。

サーバー証明書が期限切れになると、エンドポイントはOracle Key Vaultサーバーと通信できなくなります。これにより、停止時間が発生します。

サーバー証明書がしきい値内で期限切れにならなくなると、削除されます

Primary-Standby Data Guard Broker Status

プライマリ・スタンバイのみ

-

Oracle Data Guard BrokerステータスがENABLEDでない場合に発生します

ブローカ・ステータスが再度ENABLEDになるか、Oracle Key Vaultがプライマリ・スタンバイ・モードでなくなると削除されます

Primary-Standby Data Guard Fast-Start Failover Status

プライマリ・スタンバイのみ

-

ファスト・スタート・フェイルオーバー・ステータスがSYNCHRONIZEDでない場合に発生します

ファスト・スタート・フェイルオーバー・ステータスが再度SYNCHRONIZEDになるか、Oracle Key Vaultがプライマリ・スタンバイ構成でなくなると削除されます

Primary-Standby Destination Failure

プライマリ・スタンバイのみ

-

スイッチオーバー・ステータスがFAILED DESTINATIONの場合に発生します

スイッチオーバー・ステータスがFAILED DESTINATIONでなくなるか、Oracle Key Vaultがプライマリ・スタンバイ構成でなくなると削除されます

Primary-Standby Restricted Mode

プライマリ・スタンバイのみ

-

プライマリ・スタンバイ環境で、プライマリが読取り専用制限モードで実行された場合に発生します

プライマリが読取り専用制限モードでなくなるか、Oracle Key Vaultがプライマリ・スタンバイ構成でなくなると削除されます

Primary-Standby Role Change

プライマリ・スタンバイのみ

-

ロール変更がある場合に発生します

Oracle Key Vaultがプライマリ・スタンバイ構成でなくなると削除されます

Secret Object Expiration

スタンドアロン、プライマリ・スタンバイおよびマルチマスター・クラスタ環境

クラスタ全体

シークレット・オブジェクトの非アクティブ化日がしきい値(デフォルトは7日)以内になると発生します。このアラートは、オブジェクトがPRE-ACTIVE状態またはACTIVE状態の場合にのみ発生します。

有効期限アラートがそのしきい値内になると、シークレット・オブジェクトが期限切れになるまで、24時間ごとに電子メール通知が送信されます。

オブジェクトの非アクティブ化日または構成済しきい値が変更された結果、シークレット・オブジェクトがそのしきい値内で期限切れにならなくなると、削除されます。また、このアラートは、シークレット・オブジェクトが取り消されるか破棄されると削除されます。

SSH Tunnel Failure

スタンドアロン、プライマリ・スタンバイおよびマルチマスター・クラスタ環境

ノード固有

SSHトンネルを使用できない場合に発生します

SSHトンネルが再度使用可能になるか、SSHトンネルが削除されると削除されます

System Backup

スタンドアロン、プライマリ・スタンバイおよびマルチマスター・クラスタ環境

ノード固有

最後の正常なバックアップがしきい値(デフォルトは14日間)を超える場合に発生します

最後の正常なバックアップがしきい値内であると削除されます

User Password Expiration

スタンドアロン、プライマリ・スタンバイおよびマルチマスター・クラスタ環境

クラスタ全体

ユーザーのパスワードがしきい値(デフォルトは14日間).内で期限切れになる場合に発生します

有効期限アラートがそのしきい値内になると、パスワードが期限切れになるまで、24時間ごとに電子メール通知が送信されます。

ユーザーのパスワードがしきい値内で期限切れにならなくなるか、ユーザーが削除されると削除されます

19.2.2 アラートの構成

アラートは、Oracle Key Vault管理コンソールの「Reports」ページで構成できます。

  1. システム管理者ロールを持っているユーザーとしてOracle Key Vault管理コンソールにログインします。
  2. 「Alerts」ページにアクセスするには、次のいずれかの方法を使用します。
    • 「System」タブ、「Settings」の順に選択し、「Monitoring and Alerts 」領域で「Alerts」をクリックします。
    • 「Reports」タブを選択し、左側のナビゲーション・バーで「Alert」を選択します。「Alerts」ページで、「Configure」をクリックします。
    • 「Home」ページで、ページ上部にある「Alerts」を展開してから、「All Alerts」をクリックします。次に、「Configure」をクリックします。

    「Configure Alerts」ページが開いて、様々なアラート・タイプがリストされ、一部については、構成可能なしきい値の限度および単位(キー・ローテーション・アラート・タイプが期限切れになるまでの日数など)がリストされます。マルチマスター・クラスタを使用している場合、「Configure Alerts」ページには、クラスタ固有のアラート(クラスタ・ハートビート・ラグ、REDO送信ステータス、ネーミング競合解決が有効かどうかなど)が表示されます。次の図では、マルチマスター・クラスタ環境での「Configure Alerts」ページを示します。


    213_server_alerts.pngの説明が続きます
    図213_server_alerts.pngの説明_

  3. アラート・タイプの右側にある「Enabled」列のチェック・ボックスを選択して、アラートを有効化します。
    その後、「Limit」の下のボックスでしきい値を設定します。この値により、アラートの送信タイミングを決定します。ダッシュボードに表示する必要がないアラートについては、対応するチェック・ボックスの選択を解除します。
  4. 「Save」をクリックします。

19.2.3 オープン・アラートの表示

ユーザーは、自分の権限に応じてアラートを表示できます。

システム管理者ロールを持つユーザーは、すべてのアラートを表示できます。システム管理者権限のないユーザーは、自分がアクセス権を持つオブジェクトに関するアラートのみを表示できます。
  1. システム管理者ロールを持っているユーザーとしてOracle Key Vault管理コンソールにログインします。
  2. 「Alerts」ページにアクセスするには、次のいずれかの方法を使用します。
    • 「System」タブ、「Settings」の順に選択し、「Monitoring and Alerts 」領域で「Alerts」をクリックします。
    • 「Reports」タブを選択してから、左側のナビゲーション・バーで「Alerts」を選択します。
    • 「Home」ページで、ページ上部にある「Alerts」を展開してから、「All Alerts」をクリックします。

      また、「Home」ページから、アラートが発生した問題の解決方法をすぐに知ることができます。「Alerts」の下で「Show Details」をクリックしてから、アラート・タイプのリストで、適切なリンクをクリックします。たとえば、キーの有効期限が近いことを示すアラートの場合は、「Alerts」構成ページが開き、キー・ローテーションのアラートのみが表示されます。ここから、期限切れになるキーの詳細を確認できます。

「Alerts」ページが表示され、未解決のすべてのアラートが一覧表示されます。問題を解決するには、「Object」列の下にあるリンクをクリックします。次の例では、先頭のアラート・タイプであるSystem Backupに、オブジェクトNode 1があります。このリンクをクリックすると、「System Backup」ページが表示され、ここで、必要なバックアップを構成できます。

アラート・メッセージで言及されている問題を解決すると、アラートが自動的に削除されます。アラート・メッセージを削除するには、それを選択して「Delete」をクリックします。アラートの原因となった問題がまだ存在する場合は、アラートが再生成され、このリストに再度表示されます。

213_view_alerts.pngの説明が続きます
図213_view_alerts.pngの説明

Oracle Key Vaultでは、システム・アラートはすべてsyslogに送信されます。次に、syslogのシステム・アラートの例を示します。

Mar 29 18:36:29 okv080027361e7e logger[13171]: No successful backup done for 4 day(s)

次の表に、アラートをトリガーする条件と、関連するシステム・アラート・メッセージを示します。

条件 システム・アラート・メッセージ

Certificate Object Expiration

Certificate object unique_ID expiration: date

Cluster FIPS Not Consistent

At least one, but not all, active OKV nodes are in FIPS Mode.

Cluster Heartbeat Lag

Replication lag from node node_name to node current_node_name exceeds threshold_value seconds

Cluster HSM Not Consistent

At least one, but not all, active OKV nodes are HSM-enabled.

Cluster Naming Conflict

Naming conflict for object_type: object_name

ラベルobject_typeendpointendpoint groupuserまたはuser groupであり、object_nameは対応するオブジェクトです。

Cluster Redo Shipping Status

次のいずれかのメッセージが示されます。

  • No heartbeats received from node source_node to node current_node.

  • Last heartbeat from node source_node to node current_node was more than threshold minutes ago.

  • Last heartbeat from node source_node to node current_node was more than one hour ago.

  • Last heartbeat from node source_node to node current_node was more than six hours ago.

  • Last heartbeat from node source_node to node current_node was more than Maximum_Disable_Node Duration hours (50% of the Maximum Disable Node Duration) ago. Take immediate action to restore communication from node source_node to avoid issues in the cluster.

  • Last heartbeat from node source_node to node current_node was more than Maximum_Disable_Node Duration hours (75% of the Maximum Disable Node Duration) ago. Take immediate action to restore communication from node source_node to avoid issues in the cluster.

  • Last heartbeat from node source_node to node current_node was more than Maximum_Disable_Node Duration hours (Maximum Disable Node Duration) ago. Node current_node may not have received all records from node source_node even if replication is restored.

Cluster Replication Lag

Replication lag from node node_name to node node_name is greater than threshold seconds. Current lag is current seconds.

Disk utilization

Free disk space is below threshold_value (currently current_value)

Endpoint certificate expiration

Endpoint endpoint_name certificate expiration date

Failed system backup

Most recent backup failed!

Fast Recovery Area Space Utilization

Fast Recovery Area space usage exceeds threshold_value% (currently current_value%)

Invalid HSM Configuration

HSM configuration error. Please refer to the HSM Alert section in the Oracle Key Vault HSM Integration Guide

Key rotations

Key unique_ID expiration: date

Primary-standby destination failure

One or more standby servers are in an error state. HA destination failure.

プライマリ・スタンバイOracle Data Guard Brokerステータス

Data Guard Broker is disabled

プライマリ・スタンバイOracle Data Guardファスト・スタート・フェイルオーバー・ステータス

HA FSFO is not synchronized. FSFO status is HA_status

Primary-standby restricted mode

HA running in read-only restricted mode

Primary-standby role change

HA role changed. Primary IP Address: IP_address

Secret Object Expiration

Secret object unique_ID expiration : date

SSH tunnel failure

SSH tunnel (IP IP_address) is not available

System backup

No successful backup for number day(s)

User password expiration

User user_name password expiration: date

19.3 システム監査の管理

監査には、syslogファイルの監査レコードの取得やローカル・ファイルへの監査レコードのダウンロードなどのタスクが含まれます。

19.3.1 Oracle Key Vaultの監査について

Oracle Key Vaultでは、すべてのエンドポイントおよびユーザー・アクティビティが記録され、タイムスタンプが付けられます。

監査レコードには、エンドポイント・グループおよびユーザー・グループが、エンドポイントのエンロールおよびユーザー・パスワードのリセットから、キーやウォレットの管理、およびシステム設定やSNMP資格証明の変更に至るまで、含まれています。監査証跡では、誰がどのアクションを開始したかに関する詳細を、キーとトークン、およびアクションの結果とともに取得します。また、各アクションが成功したか失敗したかも記録されます。

監査マネージャ・ロールを持っているユーザーのみが、Oracle Key Vaultアクティビティの監査証跡を管理できます。各ユーザーは、ユーザーがアクセスできるオブジェクトの監査レコードを表示できます。

Oracle Key Vaultの監査は、デフォルトで有効化されています。

監査マネージャ・ロールを持っているユーザーは、すべての監査レコードを参照および管理できます。その他のユーザーは、自分が作成したか、アクセス権が付与されているセキュリティ・オブジェクトに関連する監査レコードのみを参照できます。

監査マネージャは、監査レコードをエクスポートして、システム・アクティビティをオフラインで確認できます。レコードをエクスポートした後、監査マネージャは、リソースを解放するためにシステムからレコードを削除できます。

19.3.2 Oracle Key Vault監査証跡

Oracle Key Vault監査証跡により、アクションの名前や実行者など、Oracle Key Vaultで実行されるアクティビティについての情報を取得します。

次に、Oracle Key Vault監査証跡の内容を示します。

表19-3 Oracle Key Vault監査証跡

列名 説明

Subject

操作を実行したエンティティの名前を取得します

Subject Type

エンティティのタイプ(UserまたはEndpoint)

Operation

実行された操作の名前

Object

操作が実行されたオブジェクトの名前を取得します

Object Type

操作が実行されたオブジェクトのタイプ(UserEndpointなど)

Time

操作のタイムスタンプ

Result

操作の結果(操作が成功したか失敗したか)

Node ID

操作が実行されたOracle Key Vaultクラスタ・ノードのID

Node Name

操作が実行されたOracle Key Vaultクラスタ・ノードの名前

Node IP Address

操作が実行されたOracle Key Vaultクラスタ・ノードのIPアドレス

19.3.3 監査の有効化および監査レコードを格納するためのSyslogの構成

システム管理者がこの機能を有効にしている場合、監査を有効または無効にして、監査レコードを格納するためにOracle Key Vault syslogを構成できます。

  1. 監査マネージャ・ロールを持っているユーザーとしてOracle Key Vault管理コンソールにログインします。
  2. 「Audit Settings」ページにアクセスするには、次のいずれかの方法を使用します。
    • 「Systems」タブを選択し、左側のナビゲーション・バーで「Settings」を選択します。「Monitoring and Alerts」領域で、「Audit」をクリックします。
    • 「Reports」タブを選択し、左側のナビゲーション・バーで「Audit Trail」を選択します。「Audit Trail」ページで、「Audit Settings」をクリックします。

    「Audit Settings」ページが表示されます。構成できるカテゴリは、次のとおりです。

    • 監査の有効化
    • 監査レコードのレプリケート
    • Syslogに監査レコードを送信
  3. 各カテゴリについて、次の手順を実行します。
    1. マルチマスター・クラスタ環境では、「Save」ボタンの上に表示される右方向矢印をクリックして、現在のノードとクラスタ全体とを切り替えます。
    2. 監査の「Yes」または「No」オプションを選択します。
    3. 「Save」をクリックします。
  4. syslogが構成されている場合は、必要に応じて追加のステップを実行します。
    syslogが構成されていない場合は、「Syslog forwarding to remote machines not enabled」というエラー・メッセージが表示されます。このエラーが表示された場合は、syslogを有効にします。
    1. 「System」タブを選択して、「Settings」を選択します。
    2. 「Monitoring and Alerts」領域で、「Syslog」を選択します。
    3. マルチマスター・クラスタ環境では、「Save」ボタンの下の矢印をクリックして、この「Node」の「Node Details - Effective」と「Cluster Details」を切り替えます。
    4. syslogファイルの転送に使用するプロトコルを選択します: TCPまたはUDP
    5. syslogファイルが格納されるリモート・システムのIPアドレスを入力します。
    6. 「Save」をクリックします。

19.3.4 監査レコードの表示

監査レコードを表示するには、Oracle Key Vault管理コンソールの「Audit Trail」ページにアクセスします。

「reports」ページには、デフォルトで「Audit Trail」ページが表示されます。「Audit Trail」ページには、すべてのシステム・アクティビティがリストされ、操作を行ったユーザー、操作の実行時期、操作の実行に使用されたオブジェクト、および結果に関する詳細が表示されます。
  1. 監査マネージャ・ロールを持っているユーザーとしてOracle Key Vault管理コンソールにログインします。
  2. 「Reports」タブをクリックし、左側のナビゲーション・バーで「Audit Trail」をクリックします。

    「Audit Trail」ページが表示されます。オプションで、レコードをフィルタするには、表の列の見出しを選択し、ドロップダウン・リストから任意のソート順のタイプを選択します。

19.3.5 監査レコードのエクスポートおよび削除

Oracle Key Vault監査レコードは、.csvファイルに格納されています。

監査マネージャのユーザーは、.csvファイルに監査証跡をエクスポートして、このファイルをユーザーのローカル・システムにダウンロードできます。.csvファイルの内容は、「Reports」ページの監査証跡に表示される詳細と同じです。.csvファイルのタイムスタンプには、レコードがエクスポートされた特定のOracle Key Vaultサーバーのタイムゾーンが反映されます。エクスポートしたレコードは、領域を解放するために、Oracle Key Vaultサーバーから削除できます。
  1. 監査マネージャ・ロールを持っているユーザーとしてOracle Key Vault管理コンソールにログインします。
  2. 「Reports」タブをクリックし、左側のナビゲーション・バーで「Audit Trail」をクリックします。

    「Audit Trail」が表示されます。

  3. 右上にある「Export/Delete Audit Records」をクリックします。

    「Export/Delete Audit Records」ページが表示されます。

    21_export_delete_audit_records.pngの説明が続きます
    図21_export_delete_audit_records.pngの説明

  4. カレンダ・アイコンをクリックして日付を選択します。

    選択した日付に基づいて、「Number of records to be exported/deleted」ラベルの後にレコード数が表示されます。

  5. 「Export」をクリックして、監査レコードを.csvファイル形式でローカル・フォルダにダウンロードします。

    エクスポートしたレコードは、リソースを解放するために、Oracle Key Vaultから削除できます。

  6. 「Delete」をクリックして、監査レコードを削除します。
  7. 削除するには「OK」をクリックし、中止するには「Cancel」をクリックします。

19.3.6 Oracle Audit Vaultを使用したOracle Key Vaultの構成

監査マネージャ・ロールを持つユーザーは、一元化された監査レポートおよびアラートのために、監査レコードをOracle Audit Vaultに送信するようにOracle Key Vaultを構成できます。

19.3.6.1 Oracle Audit VaultとOracle Key Vaultの統合

この統合は、Oracle Key Vault管理コンソールから実行できます。

19.3.6.1.1 ステップ1: 環境の確認

統合を開始する前に、必要なコンポーネントがすべて配置されていることを確認してください。

  1. Oracle Audit Vaultが正しくインストールされ構成されていることを確認します。
    このアクティビティでは、Oracle Key Vaultをセキュア・ターゲットとして登録するために、Oracle Audit Vaultサーバーへの管理アクセスが必要です。
  2. Oracle Audit VaultサーバーでOracle Key Vaultをセキュア・ターゲットとして登録するために、Oracle Audit Vault管理者の資格証明があることを確認します。このユーザーはスーパー管理者である必要はありません。
  3. Oracle Audit VaultへのSSHアクセスを有効にします。

    スーパー管理者ロールを持っているユーザーとしてOracle Audit Vault Serverコンソールにログインします。「Settings」タブ、「System」の順に選択します。「Configuration」領域で、「System Settings」「Web/SSH/SNMP」の順にクリックします。「SSH Access」をオンにし、「IP addresses」を選択して、必要なIPアドレスのみを入力するか、「All」を選択します。「Save」をクリックします。

19.3.6.1.2 ステップ2: Oracle Audit Vaultを使用した登録済ホストおよびセキュア・ターゲットとしてのOracle Key Vaultの構成

監査マネージャ・ロールを持つユーザーは、Oracle Audit Vaultサーバーでセキュア・ターゲットとしてOracle Key Vaultサーバーを構成する必要があります。

マルチマスター・クラスタ環境では、各ノードで次のステップを実行します。各ノードから、そのノードで生成された監査レコードがOracle Audit Vaultサーバーに送信されます。
  1. 監査マネージャ・ロールを持っているユーザーとしてOracle Key Vault管理コンソールにログインします。
  2. 「System」タブを選択し、左側のナビゲーション・バーで「Audit Vault Integration」を選択します。
    システム管理者ロールもある場合は、ナビゲーションが若干異なります。「System」をクリックし、左側のナビゲーション・ペインで「Settings」を選択します。「Monitoring and Alerts」領域で、「Audit Vault」をクリックします。
  3. 「Deployment」ペインで、次の設定を入力します。
    • Hostname: Oracle Audit Vaultサーバーのホスト名またはIPアドレスを入力します。
    • Public Host Key: ヘルプ・テキストに示されているガイドラインに従って、Oracle Audit Vaultサーバーの公開ホスト・キーを入力します。
    • Support User Password: Oracle Audit Vaultサーバーのサポート・ユーザー・パスワードを入力します。
    • Administrator Name: 管理者ロールを持つOracle Audit Vaultサーバー・ユーザーのユーザー名を入力します。
    • Administrator Password: 管理者ロールを持つOracle Audit Vaultサーバー・ユーザーのパスワードを入力します。
    • Recovery Passphrase: Oracle Key Vaultサーバーのリカバリ・パスフレーズを入力します。
  4. 「Deploy」をクリックします。
    統合は、完了までに約10分かかる場合があります。この間隔内に、Audit Vault統合を再度開始しようとしないでください。統合が完了するまで、Oracle Key Vaultサーバーがしばらく使用できなくなることがあります。
    統合が完了すると、「Monitoring」タブが表示され、Audit Vaultエージェントのステータスが表示されます。
19.3.6.2 Oracle Audit Vaultによって収集されたOracle Key Vault監査データの表示

Oracle Audit Vault Serverコンソールを使用して、Oracle Key VaultおよびOracle Audit Vaultによって収集されたデータを表示できます。

  1. 監査者としてOracle Audit Vault Serverコンソールにログインします。
  2. 「Reports」タブを選択します。
  3. 「Activity Reports」を選択します。
  4. 「All Activity」を選択します。
  5. ターゲットをフィルタして、okv_db_Oracle_Key_Vault_IP_addressに属するすべてのレコードを取得します。
    ターゲットokv_db_192.0.2.78でフィルタしたとすると、レポートは次のようになります。avdf_all_activity.pngの説明が続きます
    図avdf_all_activity.pngの説明
19.3.6.3 Oracle Audit Vaultのモニタリング操作の一時停止

Oracle Key Vault管理コンソールからOracle Audit Vaultのモニタリング操作を一時停止できます。

  1. 監査マネージャ・ロールを持っているユーザーとしてOracle Key Vault管理コンソールにログインします。
  2. 「System」タブを選択し、左側のナビゲーション・バーで「Audit Vault Integration」を選択します。
    システム管理者ロールもある場合は、ナビゲーションが若干異なります。「System」をクリックし、左側のナビゲーション・ペインで「Settings」を選択します。「Monitoring and Alerts」領域で、「Audit Vault」をクリックします。
  3. 「Monitoring」タブを選択します。
  4. 「Audit Vault」ペインで、「Suspend」をクリックします。
19.3.6.4 Oracle Audit Vaultのモニタリング操作の再開

Oracle Key Vault管理コンソールから、一時停止されたOracle Audit Vaultのモニタリング操作を再開できます。

  1. 監査マネージャ・ロールを持っているユーザーとしてOracle Key Vault管理コンソールにログインします。
  2. 「System」タブを選択し、左側のナビゲーション・バーで「Audit Vault Integration」を選択します。
    システム管理者ロールもある場合は、ナビゲーションが若干異なります。「System」をクリックし、左側のナビゲーション・ペインで「Settings」を選択します。「Monitoring and Alerts」領域で、「Audit Vault」をクリックします。
  3. 「Monitoring」タブを選択します。
  4. 「Audit Vault」ペインで、「Resume」をクリックします。
19.3.6.5 Oracle Audit Vault統合の削除

Oracle Audit Vault統合は、Oracle Key Vault管理コンソールを使用して削除できます。

  1. 監査マネージャ・ロールを持っているユーザーとしてOracle Key Vault管理コンソールにログインします。
  2. 「System」タブを選択し、左側のナビゲーション・バーで「Audit Vault Integration」を選択します。
    システム管理者ロールもある場合は、ナビゲーションが若干異なります。「System」をクリックし、左側のナビゲーション・ペインで「Settings」を選択します。「Monitoring and Alerts」領域で、「Audit Vault」をクリックします。
  3. 「Deployment」の「Audit Vault Details」ページで、次の設定を入力します。
    • Public Host Key: ヘルプ・テキストに示されているガイドラインに従って、Oracle Audit Vaultサーバーの公開ホスト・キーを入力します。
    • Support User Password: Oracle Audit Vaultサーバーのサポート・ユーザー・パスワードを入力します。
    • Administrator Name: 管理者ロールを持つOracle Audit Vaultサーバー・ユーザーのユーザー名を入力します。
    • Administrator Password: 管理者ロールを持つOracle Audit Vaultサーバー・ユーザーのパスワードを入力します。
  4. 「Deployment」ペインで、「Delete」をクリックします。
  5. 「OK」をクリックして確定します。
    Oracle Audit VaultとのOracle Key Vaultの統合が削除されても、Oracle Audit Vaultにすでに収集されている監査レコードは影響を受けません。
  6. ファイルをサーバー間でコピーする必要がなくなったため、Oracle Audit VaultへのSSHアクセスを無効にします。

    スーパー管理者ロールを持っているユーザーとしてOracle Audit Vault Serverコンソールにログインします。「Settings」タブ、「System」の順に選択します。「Configuration」領域で、「System Settings」「Web/SSH/SNMP」の順にクリックします。「SSH Access」をオフにします。「Save」をクリックします。

19.3.6.6 マルチマスター・クラスタまたはプライマリ/スタンバイ環境でのOracle Audit Vaultの統合に関するガイダンス

マルチマスター・クラスタまたはプライマリ/スタンバイ環境でOracle Audit VaultとOracle Key Vaultを統合するには、特別なガイドラインに従う必要があります。

マルチマスター・クラスタ環境

  • Oracle Key Vaultがマルチマスター・クラスタを使用するように構成されている場合は、各ノードでOracle Audit Vault統合を個別に実行する必要があります。監査レコードのレプリケーションが有効かどうかに関係なく、各ノードから、そのノードでのみ生成された監査レコードがOracle Audit Vaultに送信されます。

プライマリ/スタンバイ環境

  • スタンバイ・サーバーではなく、プライマリ・サーバーでのみ統合を実行します。
  • スイッチオーバー操作を実行する必要がある場合は、次の点に注意してください。
    • 統合を一時停止、再開または削除する場合は、プライマリ・サーバーに切り替える必要があります。追加のステップを実行する必要はありません。
    • 新しいプライマリ・サーバーをOracle Audit Vaultと統合するには、オプションで、古いプライマリ・サーバーで使用されていたものと同じOracle Audit Vaultホスト名および管理者資格証明を使用する必要があります。
    • スイッチオーバー操作の実行後にペア解除の操作を実行する場合は、新しいプライマリ・サーバーとの新しいOracle Audit Vault統合を実行する必要があります。
    • 新しい統合を削除すると、古い統合が機能しなくなります。その後、古いプライマリ・サーバーに切り替えて、この古い統合を削除する必要があります。
  • フェイルオーバー操作が発生し、元のプライマリ・サーバーが使用できなくなった場合は、新しいプライマリ・サーバーとの新しいOracle Audit Vault統合を実行する必要があります。

19.4 Oracle Key Vaultのレポートの使用

Oracle Key Vaultでは、Key Vault操作に影響する様々なアクティビティに関する統計情報が収集されます。

19.4.1 Oracle Key Vaultのレポートについて

レポートには、システム・アクティビティ、証明書の有効期限、キー、パスワード、権限ステータスおよびメタデータが含まれています。

Oracle Key Vaultには、エンドポイント、ユーザー、キーおよびウォレット、システムに関する6つのタイプのレポートが用意されています。マルチマスター・クラスタでは、一部のレポートに、ノードID、ノード名、IPアドレスなどの追加情報が含まれます。

6つのレポート・タイプは次のとおりです。

  • TDEマスター暗号化キー、GoldenGateマスター・キーおよびACFSボリューム暗号化キーの詳細に関する情報を含む、Oracleエンドポイントのキー管理レポート

  • キーおよびウォレットのレポートには、すべてのキーおよびウォレットに付与されているアクセス権限と、Oracle Key Vaultで管理されているTDEマスター暗号化キーの詳細がリストされます

  • データベース・パスワード、シークレット・データおよび不透明オブジェクトのシークレット管理レポート

  • エンドポイント・レポートには、すべてのエンドポイント・アクティビティとエンドポイント・グループ・アクティビティ、証明書とパスワードの有効期限、およびアクセス権限の詳細が含まれています

  • ユーザー・レポートには、すべてのユーザー・アクティビティとユーザー・グループ・アクティビティ、証明書とパスワードの有効期限、およびアクセス権限の詳細が含まれています

  • システム・レポートには、作成およびスケジュールされたシステム・バックアップの履歴、リモート・リストア・ポイントの詳細、およびRESTfulコマンドライン・インタフェースの使用状況が含まれています

監査マネージャ・ロールを持つユーザーは、Oracle Key Vault管理コンソールの「Audit Trail」ページからアクセスできるレポートを含むすべてのレポートを表示できます。キー管理者ロールを持つユーザーは、ユーザー・レポートとキーおよびウォレットのレポートを表示できます。システム管理者ロールを持つユーザーは、エンドポイント・レポート、ユーザー・レポートおよびシステム・レポートを表示できます。

19.4.2 Oracleエンドポイントのキー管理レポートの表示

すべてのユーザーが、Oracleエンドポイントのキー管理レポートを表示できます。

  1. Oracle Key Vault管理コンソールにログインします。
  2. 「Reports」タブをクリックし、左側のナビゲーション・バーで「Reports」をクリックします。
  3. 「Key Management Reports for Oracle Endpoints Reports」を展開します。

    「Key Management Reports for Oracle Endpoints Reports」ページが表示され、4つのタイプのユーザー・レポートが表示されます。

    21_key_management_oracle_endpoints_report.pngの説明が続きます
    図21_key_management_oracle_endpoints_report.pngの説明

  4. レポート名をクリックして、対応するユーザー・レポートを表示します。

19.4.3 キーおよびウォレットのレポートの表示

キーおよびウォレットのレポートを表示するには、レポートに応じて異なる権限が必要です。

  1. 適切な権限を持っているユーザーとしてOracle Key Vault管理コンソールにログインします。
    ウォレット権限レポートを表示できるのは、キー管理者ロールまたは監査マネージャ・ロールを持っているユーザーのみです。すべてのユーザーが残りのレポートを表示できます。
  2. 「Reports」タブをクリックし、左側のナビゲーション・バーで「Reports」をクリックします。
  3. キーおよびウォレットのレポートを展開します。

    「Keys and Wallets Reports」ページが表示され、レポートが示されます。

  4. レポート名をクリックして、対応するレポートを表示します。

19.4.4 シークレット管理レポートの表示

すべてのユーザーがシークレット管理レポートを表示できます。

  1. Oracle Key Vault管理コンソールにログインします。
  2. 「Reports」タブをクリックし、左側のナビゲーション・バーで「Reports」をクリックします。
  3. 「Secrets Management Reports」を展開します。

    「Secrets Management Reports」ページが表示され、レポートが示されます。

  4. レポート名をクリックして、対応するレポートを表示します。

19.4.5 エンドポイント・レポートの表示

エンドポイント・レポートの4つのカテゴリを表示するには、システム管理ロールまたは監査マネージャ・ロールを持っている必要があります。

Oracle Key Vaultには、「Endpoint Activity」、「Endpoint Certificate Expiry」、「Endpoint Entitlement」および「Endpoint Metadata」の4つのエンドポイント・レポートが用意されています。
  1. システム管理ロールまたは監査マネージャ・ロールを持っているユーザーとしてOracle Key Vault管理コンソールにログインします。
  2. 「Reports」タブをクリックし、左側のナビゲーション・バーで「Reports」をクリックします。
  3. 「Endpoint Reports」を展開します。
  4. 表示するレポートの名前を選択します。

    たとえば、エンドポイントのアクティビティ・レポートは次のように表示されます。

    21_endpoint_report.pngの説明が続きます
    図21_endpoint_report.pngの説明

19.4.6 ユーザー・レポートの表示

ユーザー・レポートの4つのカテゴリを表示するには、システム管理ロール、キー管理ロールまたは監査マネージャ・ロールを持っている必要があります。

Oracle Key Vaultには、「User Activity」、「User Entitlement」、「User Expiry」および「User Failed Login」の4つのユーザー・レポートが用意されています。
  1. システム管理ロール、キー管理ロールまたは監査マネージャ・ロールを持っているユーザーとしてOracle Key Vault管理コンソールにログインします。
  2. 「Reports」タブをクリックし、左側のナビゲーション・バーで「Reports」をクリックします。
  3. 「User Reports」を展開して、ユーザー固有のレポートを表示します。

    「User Reports」ページが表示され、4つのタイプのユーザー・レポートが示されます。

    21_user_reports.pngの説明が続きます
    図21_user_reports.pngの説明

  4. レポート名をクリックして、対応するユーザー・レポートを表示します。

19.4.7 システム・レポートの表示

システム・レポートを表示するには、システム管理ロールまたは監査マネージャ・ロールを持っている必要があります。

Oracle Key Vaultには、「Backup History」、「Backup Restoration Catalog」および「RESTful API Usage」の3つのシステム・レポートが用意されています。マルチマスター・クラスタ構成では、クラスタおよび競合解決という追加レポートを使用できます。
  1. システム管理ロールまたは監査マネージャ・ロールを持っているユーザーとしてOracle Key Vault管理コンソールにログインします。
  2. 「Reports」タブをクリックし、左側のナビゲーション・バーで「Reports」をクリックします。
  3. 「System Reports」を展開します。

    「System Reports」ページが表示され、使用可能なシステム・レポートが示されます。

    21_system_report.pngの説明が続きます
    図21_system_report.pngの説明

  4. レポート・タイプをクリックして、対応するシステム・レポートを表示します。