8 Oracle Key VaultでのLDAPユーザーの認証および認可の管理
ユーザーがOracle Key Vaultにアクセスできるように、Oracle Key VaultとLDAPサーバー(現在はMicrosoft Active Directory)間の接続を構成できます。
- Oracle Key VaultでのLDAPユーザーの認証および認可の管理について
構成済のLDAPディレクトリ・サーバーで集中管理されるようにOracle Key Vaultユーザーを構成できます。 - LDAPユーザーに対する権限の付与と取消し
LDAPユーザーは、Oracle Key Vaultロールと権限付与へのアクセスが制限されています。 - Oracle Key VaultへのLDAPディレクトリ・サーバー接続の構成
LDAP管理者とOracle Key Vault管理者の両方が、Oracle Key VaultへのLDAPディレクトリ・サーバー接続を構成する役割を果たします。 - LDAPユーザーとしてのOracle Key Vaultへのログイン
適切に構成されたLDAPユーザーは、Oracle Key Vault管理コンソールにログインできます。 - LDAP構成の管理
LDAP構成を有効化、検証、変更、無効化および削除できます。 - LDAPグループの管理
LDAPグループ・マッピングを変更または削除できます。 - Oracle Key Vaultで生成されたLDAPユーザーの管理
LDAPディレクトリ・サーバーの実際のLDAPユーザー・アカウントは管理できませんが、LDAPユーザーがOracle Key Vaultに初めてログインしたときに作成されるOracle Key Vaultで生成されたユーザー・アカウントは管理できます。
8.1 Oracle Key VaultでのLDAPユーザーの認証および認可の管理について
構成済のLDAPディレクトリ・サーバーで集中管理されるようにOracle Key Vaultユーザーを構成できます。
Oracle Key Vaultでは、LDAPプロバイダとしてMicrosoft Active Directoryのみがサポートされます。このタイプの構成では、LDAPユーザーが次の操作を実行できるように、LDAPディレクトリ・サーバーでOracle Key Vaultユーザーの認証および認可を管理できます。
- Oracle Key Vault管理コンソールにログインし、認可されている管理タスクを実行します。
- コマンドラインでOracle Key Vault RESTfulサービス・コマンドを実行します。
大規模な企業では、ユーザーとその認可を集中管理することで、ユーザー管理の運用効率が向上するだけでなく、コンプライアンス、制御およびセキュリティも大幅に向上します。たとえば、従業員の退職処理をするときに、LDAP管理者はLDAPディレクトリ・サーバー内のユーザーのアカウントをロックして、Oracle Key Vaultを含む様々なシステムへの従業員のアクセスを終了できます。
LDAPディレクトリ・サーバーでOracle Key Vaultユーザーを集中管理することで、各Oracle Key VaultインスタンスでLDAPユーザーのユーザー・アカウント・ポリシーおよびパスワード・ポリシーを維持する必要がなくなります。かわりに、これらのポリシーをLDAPディレクトリ・サーバーで集中管理できます。
この機能により、Oracle Key VaultでのLDAPユーザーの自動プロビジョニングが実装されます。LDAPユーザーがOracle Key Vaultに初めて正常にログインすると、Oracle Key Vaultは、LDAPディレクトリ・サーバーからのユーザー・アカウント情報に基づいて、このユーザーのOracle Key Vaultユーザー・アカウントを自動的に作成します。Oracle Key Vault権限の付与または取消しを除き、このユーザー・アカウントは変更できません。ユーザーのパスワードの変更など、ユーザー・アカウントに対するその他の変更は、LDAPディレクトリ・サーバーの実際のアカウントに対して実行する必要があります。ユーザーの自動プロビジョニングは、新しいOracle Key Vaultデプロイメントに役立つだけでなく、新しい従業員のプロビジョニングを含め、既存のOracle Key Vaultデプロイメントへのアクセス権を他の従業員に付与する必要がある場合にも役立ちます。
Oracle Key VaultでLDAPユーザーの認証および認可を有効にするには、Oracle Key Vault管理者がOracle Key Vaultで次の構成を実行する必要があります。
- LDAPディレクトリ・サーバーへの接続を構成します。
- 1つ以上のOracle Key Vault管理ロールまたはユーザー・グループをLDAPグループにマップします。
ほとんどの構成作業は、Oracle Key Vault管理者がOracle Key Vault管理コンソールを使用して実行します。
LDAPディレクトリ・サーバーでOracle Key Vaultを使用する一般的なプロセスは、次のとおりです。
- LDAPディレクトリ・サーバーの管理者は、Oracle Key Vaultへのアクセスが必要なLDAPユーザーと、そのユーザーのOracle Key Vaultでの認可要件を識別します。この管理者は、これらのユーザーのロールと職務の必要な分離に応じて、1つ以上のLDAPグループを構成します。その後、この管理者は特定のユーザーをそれぞれのLDAPグループに割り当てます。
- Oracle Key Vault管理者がLDAPディレクトリ・サーバーへの接続を構成できるようにするために、LDAP管理者はLDAPユーザー・アカウント(サービス・ディレクトリ・ユーザーと呼ばれる)を作成します。Oracle Key Vaultは、このユーザー・アカウントを使用してLDAPディレクトリ・サーバーに接続し、ユーザー・ログイン・プロセス中にLDAPディレクトリ・サーバーから必要な情報を取得します。LDAP管理者は、このLDAPユーザーの詳細およびLDAPディレクトリ・サーバーの信頼証明書をOracle Key Vault管理者に提供します。
- Oracle Key Vault管理者は、Oracle Key Vault管理コンソールを使用して、Oracle Key VaultとLDAPディレクトリ・サーバー間の接続を構成します。
- その後、Oracle Key Vault管理者は、各LDAPグループを適切なOracle Key Vaultユーザー・グループまたは管理ロールにマップします。これらのユーザー・グループには、LDAPユーザーに持たせたい適切な権限が付与されている必要があります。Oracle Key Vaultでのこれらのユーザーの権限は、ユーザーのLDAPグループにマップされているOracle Key Vault管理ロールまたはユーザー・グループに基づいて決定されます。たとえば、Oracle Key Vaultグループに監査マネージャ・ロールが付与されている場合、LDAPユーザーには間接的に監査マネージャ・ロールが付与されます。
- LDAPユーザーは、Oracle Key Vaultにログインし、認可されているタスクを実行できるようになりました。最初に正常にログインすると、Oracle Key Vaultに新しいユーザー・アカウントが自動的に作成されます。
- LDAPグループ・マッピングを介してユーザーに付与される管理ロールおよび権限に加えて、Oracle Key Vaultで作成されたLDAPユーザー・アカウントに権限を直接付与できます。
LDAPユーザー・セッションの認可は、LDAPグループを介して付与される認可と、LDAPユーザーにローカルに付与される認可の組合せです。LDAPグループによる認可はログイン時に付与され、そのセッションに対してのみ有効です。LDAPユーザーのログオン時に、Oracle Key Vaultはディレクトリ・サーバーからユーザーのLDAPグループを取得し、現在のユーザー・セッションに有効なマップされた管理ロールおよびグループを決定します。これらのマップされたユーザー・グループのセットは、LDAPユーザーの有効なユーザー・グループ・メンバーシップと呼ばれます。
LDAPユーザーは、Oracle Key Vaultユーザー・グループのメンバーとして直接追加できないことに注意してください。
LDAPグループ内のユーザーのメンバーシップに対する変更、またはユーザーのLDAPグループとOracle Key Vaultユーザー・グループまたは管理ロール間のマッピングに対する変更は、既存のユーザー・セッションに現在有効な管理ロールおよびユーザー・グループ・メンバーシップには影響しません。ただし、Oracle Key Vaultユーザー・グループに対して付与または取消しが行われた権限の変更は、即座に有効になり、既存のすべてのセッションに適用されます。
次の点に注意してください。
- LDAP構成は、LDAP-v3プロトコルをサポートするMicrosoft Active Directoryバージョンで実行できます。
- プライマリ/スタンバイ環境でLDAP構成を実行できます。特別な構成は必要ありません。
- マルチマスター・クラスタ環境では、LDAP構成はすべてのクラスタ・ノードで有効です。LDAPディレクトリ・サーバーおよびホストのノード固有の構成を構成できます。
- 複数のドメインをサポートするLDAPディレクトリ・サーバーの場合、ドメインごとに複数のLDAP構成を設定することで、異なるドメインのユーザーへのアクセスが有効になります。
8.2 LDAPユーザーに対する権限の付与と取消し
LDAPユーザーは、Oracle Key Vaultのロールおよび権限の付与へのアクセスが制限されています。
LDAPユーザー、Oracle Key Vaultユーザー・グループ、エンドポイント権限およびウォレット権限に関する次の制限事項に注意してください。
- LDAPユーザーをOracle Key Vaultユーザー・グループのメンバーとして直接追加することはできません。
- エンドポイント権限(エンドポイント作成、エンドポイント管理、エンドポイント・グループ作成およびエンドポイント・グループ管理)はOracle Key Vaultユーザー・グループに付与できないため、LDAPユーザーはこれらの権限にアクセスできません。
- Oracle Key Vaultで作成したLDAPユーザーには、ローカルでウォレット権限を付与できます。ただし、LDAPユーザーにエンドポイントまたはエンドポイント・グループ権限を直接付与できません。
- 管理者ロールをOracle Key VaultのLDAPユーザー・アカウントに直接付与できません。LDAPユーザーに、直接またはOracle Key Vaultユーザー・グループを介してエンドポイント権限を付与することはできません。
8.3 Oracle Key VaultへのLDAPディレクトリ・サーバー接続の構成
LDAP管理者とOracle Key Vault管理者の両方が、Oracle Key VaultへのLDAPディレクトリ・サーバー接続を構成する役割を果たします。
- ステップ1: LDAPディレクトリ・サーバーの準備
Oracle Key Vault管理者がLDAPディレクトリ・サーバーへの接続を作成する前に、LDAP管理者が準備タスクを実行する必要があります。 - ステップ2: Oracle Key VaultでのLDAP接続の作成
システム管理者ロールを持つOracle Key Vaultユーザーは、Oracle Key Vault管理コンソールを使用してLDAP接続を作成します。 - ステップ3: Oracle Key Vaultユーザー・グループへのLDAPグループのマップ
キー管理者ロールを持つOracle Key Vaultユーザーは、LDAPグループをOracle Key Vaultユーザー・グループまたは管理ロールにマップできます。
8.3.1 ステップ1: LDAPディレクトリ・サーバーの準備
Oracle Key Vault管理者がLDAPディレクトリ・サーバーへの接続を作成する前に、LDAP管理者が準備タスクを実行する必要があります。
8.3.2 ステップ2: Oracle Key VaultでのLDAP接続の作成
システム管理者ロールを持つOracle Key Vaultユーザーは、Oracle Key Vault管理コンソールを使用してLDAP接続を作成します。
8.4 LDAPユーザーとしてのOracle Key Vaultへのログイン
適切に構成されたLDAPユーザーは、Oracle Key Vault管理コンソールにログインできます。
- LDAPユーザーとしてのOracle Key Vaultへのログインについて
Oracle Key Vaultを使用したLDAPディレクトリ・サーバーの構成が完了した後、LDAPユーザーが有効な認可を持っていればOracle Key Vaultにログインできます。 - LDAPユーザーとしてのOracle Key Vaultへのログイン
Oracle Key Vaultユーザー・グループまたは管理ロールにマップされているLDAPグループのメンバーであるLDAPユーザーは、Oracle Key Vault管理コンソールにログインできます。
8.4.1 LDAPユーザーとしてのOracle Key Vaultへのログインについて
Oracle Key Vaultを使用したLDAPディレクトリ・サーバーの構成が完了した後、LDAPユーザーが有効な認可を持っていればOracle Key Vaultにログインできます。
次の場合、正常にログインできます。
- ユーザーは正しいLDAP資格証明を指定します。
- LDAPディレクトリ・サーバーからのユーザーのLDAPグループは、少なくともOracle Key Vaultユーザー・グループまたは管理ロールのいずれかにマップされます。
ログイン時に、ユーザーの認可は、このユーザーがメンバーとして属するLDAPグループに基づいて決定されます。ユーザーには、ユーザーのLDAPグループにマップされたユーザー・グループの管理ロールまたは権限が付与されます。ユーザーがOracle Key Vaultに初めて正常にログインすると、Oracle Key Vaultに新しいユーザー・アカウントが自動的に作成されます。(LDAPユーザーに対する権限の付与および取消しの動作方法を理解していることを確認してください。)
マルチマスター・クラスタ環境では、LDAPユーザーはクラスタ内の任意のノードにログインできます。LDAPユーザーが初めてノードにログインすると、このユーザーに対して単一のOracle Key Vaultで生成されたユーザー・アカウントが作成されます。このアカウントはクラスタ内のすべてのノードに適用されます。
有効なLDAPユーザーは、Oracle Key Vault RESTfulサービス・コマンドを実行できます。RESTfulサービスの使用方法については、Oracle Key Vault RESTfulサービス管理者ガイドを参照してください。
8.5 LDAP構成の管理
LDAP構成を有効化、検証、変更、無効化および削除できます。
- LDAP構成の有効化
システム管理者ロールを持つユーザーは、LDAP構成を有効にできます。 - LDAP構成の変更
システム管理者ロールを持つユーザーは、LDAP構成を変更できます。 - LDAP構成のテスト
システム管理者ロールを持つユーザーは、LDAP構成をテストできます。 - LDAP構成の無効化
システム管理者ロールを持つユーザーは、LDAP構成を無効にできます。 - LDAP構成の削除
システム管理者ロールを持つユーザーは、LDAP構成を削除できます。
8.5.1 LDAP構成の有効化
システム管理者ロールを持つユーザーは、LDAP構成を有効にできます。
- システム管理者ロールを持っているユーザーとしてOracle Key Vault管理コンソールにログインします。
- 「System」タブを選択し、左側のナビゲーション・バーで「Settings」を選択します。
- 「Network Services」で、「LDAP」をクリックして「Manage LDAP Configuration」ページを表示します。
- LDAP構成のチェック・ボックスを選択し、「Enable」ボタンをクリックします。
- 確認のウィンドウで、「OK」をクリックします。
親トピック: LDAP構成の管理
8.5.2 LDAP構成の変更
システム管理者ロールを持つユーザーは、LDAP構成を変更できます。
親トピック: LDAP構成の管理
8.5.3 LDAP構成のテスト
システム管理者ロールを持つユーザーは、LDAP構成をテストできます。
- システム管理者ロールを持っているユーザーとしてOracle Key Vault管理コンソールにログインします。
- 「System」タブを選択し、左側のナビゲーション・バーで「Settings」を選択します。
- 「Network Services」で、「LDAP」をクリックして「Manage LDAP Configuration」ページを表示します。
- LDAP構成名を選択すると、「Edit LDAP Configuration」ページが表示されます。
- 「Test Connection(s)」をクリックします。
親トピック: LDAP構成の管理
8.5.4 LDAP構成の無効化
システム管理者ロールを持つユーザーは、LDAP構成を無効化できます。
- システム管理者ロールを持っているユーザーとしてOracle Key Vault管理コンソールにログインします。
- 「System」タブを選択し、左側のナビゲーション・バーで「Settings」を選択します。
- 「Network Services」で、「LDAP」をクリックして「Manage LDAP Configuration」ページを表示します。
- 無効にする構成のチェック・ボックスを選択し、「Disable」をクリックします。
- 確認のウィンドウで、「OK」をクリックします。
親トピック: LDAP構成の管理
8.5.5 LDAP構成の削除
システム管理者ロールを持つユーザーは、LDAP構成を削除できます。
- システム管理者ロールを持っているユーザーとしてOracle Key Vault管理コンソールにログインします。
- 「System」タブを選択し、左側のナビゲーション・バーで「Settings」を選択します。
- 「Network Services」で、「LDAP」をクリックして「Manage LDAP Configuration」ページを表示します。
- 削除するLDAP構成のチェック・ボックスを選択し、次のボタンのいずれかをクリックします。
- LDAP構成に関連付けられたLDAPグループに対してOracle Key Vaultで定義されたマッピングがない場合は、「Delete」をクリックします。
- このLDAP構成にグループ・マッピングが定義されている場合は、「Force Delete」をクリックします。この操作を実行するには、システム管理者とキー管理者の両方のロールが必要です。それ以外の場合は、システム管理者ロールを持つユーザーがLDAP構成を削除する前に、まずLDAP構成に定義されているすべてのLDAPグループ・マッピングを削除します。
- 確認のウィンドウで、「OK」を選択します。
親トピック: LDAP構成の管理
8.6 LDAPグループの管理
LDAPグループ・マッピングを変更または削除できます。
- LDAPグループの管理について
LDAPグループは、Oracle Key Vault管理者ロールおよび1つ以上のユーザー・グループにマップできます。 - LDAPグループ・マッピングの作成
LDAP接続を作成した後は、1つ以上のLDAPグループ・マッピングを作成できます。 - LDAPグループ・マッピングの変更
LDAP接続を構成した後で、LDAPグループのマッピングを変更できます。 - LDAPグループ・マッピングの検証
LDAPディレクトリ・サーバーでLDAPグループが変更された場合、キー管理者ロールを持つユーザーはOracle Key Vaultでマッピングを検証できます。 - LDAPグループ・マッピングの削除
キー管理者ロールを持つユーザーは、Oracle Key Vaultから1つ以上のLDAPグループおよび関連付けられたマッピングを削除できます。
8.6.1 LDAPグループの管理について
LDAPグループは、Oracle Key Vault管理者ロールおよび1つ以上のユーザー・グループにマップできます。
Oracle Key Vault管理者ロールを持つユーザーは、ユーザーが持っている管理者ロールのタイプに応じて、Oracle Key Vault管理者ロールまたはユーザー・グループを使用してLDAPグループのマッピングを変更できます。ただし、このユーザーはLDAPディレクトリ・サーバーでLDAPグループを変更できません。LDAPグループ・マッピングが変更されると、LDAPグループのメンバーであるユーザーの認可も変更されます。
ローカルOracle Key VaultユーザーをLDAPグループのメンバーにすることはできません。
親トピック: LDAPグループの管理
8.6.2 LDAPグループ・マッピングの作成
LDAP接続を作成した後は、1つ以上のLDAPグループ・マッピングを作成できます。
親トピック: LDAPグループの管理
8.6.3 LDAPグループ・マッピングの変更
LDAP接続を構成した後で、LDAPグループのマッピングを変更できます。
親トピック: LDAPグループの管理
8.6.4 LDAPグループ・マッピングの検証
LDAPディレクトリ・サーバーでLDAPグループが変更された場合、キー管理者ロールを持つユーザーはOracle Key Vaultでマッピングを検証できます。
- キー管理者ロールを持っているユーザーとしてOracle Key Vault管理コンソールにログインします。
- 「Users」タブを選択し、左側のナビゲーション・バーで「Manage LDAP Mappings」を選択します。
- 「LDAP Group Mappings」の下で、検証するグループ・マッピングのチェック・ボックスを選択します。
- 「Validate」ボタンを選択します。
- 確認のウィンドウで、「OK」をクリックします。
親トピック: LDAPグループの管理
8.6.5 LDAPグループ・マッピングの削除
キー管理者ロールを持つユーザーは、Oracle Key Vaultから1つ以上のLDAPグループおよび関連付けられたマッピングを削除できます。
- キー管理者ロールを持っているユーザーとしてOracle Key Vault管理コンソールにログインします。
- 「Users」タブを選択し、左側のナビゲーション・バーで「Manage LDAP Mappings」を選択します。
- 「LDAP Group Mappings」ページで、削除するLDAPグループのチェック・ボックスを選択します。
- 「Delete」をクリックします。
- 確認のウィンドウで、「OK」をクリックします。
親トピック: LDAPグループの管理
8.7 Oracle Key Vaultで生成されたLDAPユーザーの管理
LDAPディレクトリ・サーバーの実際のLDAPユーザー・アカウントは管理できませんが、LDAPユーザーがOracle Key Vaultに初めてログインしたときに作成されるOracle Key Vaultで生成されたユーザー・アカウントは管理できます。
- LDAPユーザーの管理について
Oracle Key VaultのLDAPユーザー・アカウントは、構成されたLDAPディレクトリ・サーバーのLDAPユーザー・アカウントに基づいて自動的に作成されるアカウントです。 - Oracle Key Vaultで生成されたLDAPユーザーに関する情報の検索
Oracle Key Vaultで生成されたLDAPユーザー・アカウントに関する情報を検索できます。 - Oracle Key Vaultで生成されたLDAPユーザーの検証
Oracle Key Vaultで生成されたLDAPユーザー・アカウントに関連付けられているLDAPユーザー・アカウントが有効なアカウントかどうかを確認できます。 - Oracle Key Vaultで生成されたLDAPユーザー・アカウント・ウォレット権限の変更
キー管理者ロールを持つユーザーまたはウォレットを管理する権限を持つ通常のユーザーは、Oracle Key Vaultで生成されたLDAPユーザー・アカウントのウォレット権限を変更できます。 - Oracle Key Vaultで生成されたLDAPユーザーの削除
システム管理者ロールを持つユーザーは、Oracle Key VaultからLDAPユーザー・アカウントを削除できます。
8.7.1 LDAPユーザーの管理について
Oracle Key VaultのLDAPユーザー・アカウントは、構成されたLDAPディレクトリ・サーバーのLDAPユーザー・アカウントに基づいて自動的に作成されるアカウントです。
Oracle Key Vaultは、LDAPユーザーがOracle Key Vaultに最初にログインしたときに、ユーザーの名、姓および電子メール属性を取得して、このアカウントを作成します。これらの値は、Oracle Key Vaultでは変更できません。アカウントに対応するLDAPディレクトリ・サーバーでのみ、権限を持つLDAP管理者が変更できます。これらの値が変更された場合、次にLDAPユーザーがOracle Key Vaultにログインしたときに、Oracle Key Vaultがこれらの値でユーザー・アカウントを更新します。このユーザーのOracle Key Vaultに対するウォレット権限の付与および取消しを除き、Oracle Key Vault管理者はこのアカウントを変更できません。
マルチマスター・クラスタ環境では、LDAPユーザー・アカウントが存在するLDAPディレクトリ・サーバーによってアカウントの一意性が保証されるため、ユーザー名の競合解決は必要ありません。LDAPユーザーがクラスタ内の異なるノードにログインすると、同一のユーザー・アカウントが作成され、このアカウントはクラスタ全体で統一されます。これらの各アカウント作成はタイムスタンプされます。Oracle Key Vaultの同期プロセスでは、最新のアカウント作成タイムスタンプ値が保持されます(つまり、このユーザーが最後に作成されたノードから)。したがって、クラスタ環境全体で、タイムスタンプ値は最新のユーザー・アカウント作成タイムスタンプと同じになります。
8.7.2 Oracle Key Vaultで生成されたLDAPユーザーに関する情報の検索
Oracle Key Vaultで生成されたLDAPユーザー・アカウントに関する情報を確認できます。
8.7.3 Oracle Key Vaultで生成されたLDAPユーザーの検証
Oracle Key Vaultで生成されたLDAPユーザー・アカウントに関連付けられているLDAPユーザー・アカウントが有効なアカウントかどうかを確認できます。
- Oracle Key Vaultで生成されたLDAPユーザーの検証について
LDAPユーザー・アカウントがソースLDAPディレクトリ・サーバーで削除されている場合、Oracle Key Vaultで生成されたユーザー・アカウントは引き続きOracle Key Vaultに存在します。 - Oracle Key Vaultで生成されたLDAPユーザーの検証
システム管理者ロールを持つユーザーは、Oracle Key Vaultで生成されたLDAPユーザーを手動で検証できます。
8.7.3.1 Oracle Key Vaultで生成されたLDAPユーザーの検証
LDAPユーザー・アカウントがソースLDAPディレクトリ・サーバーで削除されている場合、Oracle Key Vaultで生成されたユーザー・アカウントは引き続きOracle Key Vaultに存在します。
システム管理者ロールを持つユーザーは、Oracle Key Vaultで検証することで、Oracle Key Vaultで生成されたユーザー・アカウントがソースLDAPディレクトリ・サーバーにまだ存在するかどうかを確認できます。マルチマスター・クラスタ環境では、Oracle Key Vaultで生成されたLDAPユーザー・アカウントの検証は、クラスタ内のすべてのノードに適用されます。
Oracle Key Vaultは、次のイベントが発生した場合、LDAPユーザー・アカウントの有効性を定期的にチェックし、それらをNOT FOUND
としてマークします。
- LDAPディレクトリ・サーバーにLDAPユーザー・アカウントが存在しません。
- LDAPユーザー・アカウントに関連付けられているLDAP構成が削除されます。
Oracle Key Vaultは、「Defunct LDAP Users Grace Period」設定(「Edit LDAP Configuration」ページ)で構成された日数が経過すると、無効なLDAPユーザー・アカウントを自動的に削除します。LDAPユーザー・アカウントは、Oracle Key Vaultからいつでも削除できます。
8.7.4 Oracle Key Vaultで生成されたLDAPユーザー・アカウント・ウォレット権限の変更
キー管理者ロールを持つユーザーまたはウォレットを管理する権限を持つ通常のユーザーは、Oracle Key Vaultで生成されたLDAPユーザー・アカウントのウォレット権限を変更できます。
- Oracle Key Vaultで生成されたLDAPユーザー・アカウント・ウォレット権限の変更について
変更できるウォレット権限は、「Read Only」、「Read and Modify」または「Manage Wallet」です。 - Oracle Key Vaultで生成されたLDAPユーザー・アカウント・ウォレット権限の変更(キー管理者)
キー管理者ロールを持つユーザーは、Oracle Key VaultのLDAPユーザーに任意のウォレットのウォレット権限の付与および取消しができます。 - Oracle Key Vaultで生成されたLDAPユーザー・アカウント・ウォレット権限の変更(通常のユーザー)
ウォレットを管理する権限を持つ通常のユーザーは、Oracle Key VaultのLDAPユーザーにこれらのウォレットの権限の付与および取消しができます。
8.7.4.1 Oracle Key Vaultで生成されたLDAPユーザー・アカウント・ウォレット権限の変更について
変更できるウォレット権限は、「Read Only」、「Read and Modify」または「Manage Wallet」です。
LDAPディレクトリ内の対応するLDAPアカウントは変更できませんが、Oracle Key Vaultで生成されたLDAPユーザー・アカウントのウォレット権限は変更できます。Oracle Key VaultでLDAPユーザー・アカウントに直接付与された権限への変更は、同じユーザーの既存のセッションにもすぐに適用されます。LDAPユーザー・アカウントがLDAPサーバーで変更された場合(ユーザーのLDAPグループ・メンバーシップの変更など)、変更は次のユーザー・ログインから有効になります。マルチマスター・クラスタ環境では、LDAPユーザーの変更はクラスタ内のすべてのノードに適用され、任意のノードで実行できます。
8.7.4.2 Oracle Key Vaultで生成されたLDAPユーザー・アカウント・ウォレット権限の変更(キー管理者)
キー管理者ロールを持つユーザーは、Oracle Key VaultのLDAPユーザーへの任意のウォレットのウォレット権限の付与および取消しを実行できます。
- キー管理者ロールを持っているユーザーとしてOracle Key Vault管理コンソールにログインします。
- 「Users」タブを選択し、左側のナビゲーション・バーで「Manage Users」を選択します。
- 「Manage Users」の下で、「Manage LDAP Users」セクションまでスクロールします。
- LDAPユーザー・アカウントの名前を選択して、「LDAP User Details」ページを表示します。
- 「Access to Wallets」ペインで、次の操作を実行します。
- 「Save」をクリックします。
8.7.5 Oracle Key Vaultで生成されたLDAPユーザーの削除
システム管理者ロールを持つユーザーは、Oracle Key VaultからLDAPユーザー・アカウントを削除できます。
NOT FOUND
)、「Defunct LDAP Users Grace Period」設定(「Edit LDAP Configuration」ページ)経過後にこれらのアカウントを削除します。