6 マルチマスター・クラスタ環境での以前の21.xリリースからのOracle Key Vaultのアップグレード

リリース21.xのスタンドアロンまたはプライマリ/スタンバイのアップグレードと同様に、このタイプのアップグレードには、Oracle Key Vaultサーバー・ソフトウェアおよびエンドポイント・ソフトウェア関連のユーティリティが含まれます。

6.1 マルチマスター・クラスタ環境での以前の21.xリリースからのOracle Key Vaultのアップグレードについて

このアップグレードを実行するには、各マルチマスター・クラスタ・ノードをアップグレードする必要があります。

アップグレード・プロセスでは、各マルチマスター・クラスタ・ノードでアップグレードを実行します。クラスタ・アップグレードを開始した後は、必ずクラスタ内のすべてのノードを順々にアップグレードし、2つのノードのアップグレードの間で時間が空きすぎないようにします。

Oracle Key Vaultマルチマスター・クラスタのアップグレードには、各クラスタ・ノードの新しいバージョンへのアップグレードが含まれます。すべてのノードを同じOracle Key Vaultバージョンにアップグレードする必要があります。まず、クラスタの読取り専用ノードをアップグレードし、次に読取り/書込みペアをアップグレードします。各クラスタ・ノードがアップグレードされると、ノード・バージョンがOracle Key Vaultの新しいバージョンに更新されます。すべてのクラスタ・ノードのアップグレードを完了すると、クラスタ・バージョンはOracle Key Vaultの新しいバージョンに更新されます。ノード・バージョンまたはクラスタ・バージョンを確認するには、「Cluster」タブを選択した後、左側のナビゲーション・バーで「Management」を選択します。各クラスタ・ノードのノード・バージョンおよびクラスタ・バージョンが最新バージョンのOracle Key Vaultに更新されると、Oracle Key Vaultマルチマスター・クラスタのアップグレードは完了したと見なされます。

アップグレードを実行する前に、次の点に注意してください。

  • すべてのマルチマスター・クラスタ・ノードで、中断なしにアップグレード・プロセス全体を実行します。つまり、クラスタのアップグレード・プロセスを開始した後、必ずすべてのノードを相互に、または読取り/書込みペアで個別にアップグレードしてください。環境内のすべてのノードのアップグレードが完了するまで、重要な操作を実行したり、Oracle Key Vaultの構成を変更したりしないでください。
  • すべてのマルチマスター・クラスタ・ノードのアップグレードを完了するまで、このリリースで導入された新機能は使用できないことに注意してください。アップグレードされたノードからそのような機能が使用されると、エラーが戻されます。すべてのクラスタ・ノードのアップグレードを互いに間隔を空けずに計画して、新機能が早く使用できるようにすることをお薦めします。
  • Oracle Key Vaultリリース21.2以降、非アクティブ化または破棄されたオブジェクトに対する期限切れのアラートは生成されません。Oracle Key Vaultリリース21.1以前からアップグレードする場合、次の動作が予期されます。
    • クラスタ・ノードがアップグレードされるたびに、Oracle Key Vaultは証明書およびシークレット・オブジェクトと、取り消されるか破棄されたキー・オブジェクトに対する、すべての期限切れのアラートを削除します。
    • まだアップグレードされていないクラスタ・ノードは、引き続きこれらの同じオブジェクトに対してアラートを生成し、これらのアラートの電子メール通知を送信します。この動作によるアラートの削除と再作成は、最後のクラスタ・ノードがアップグレードされるまで繰り返される場合があります。
    • アップグレードが完了すると、証明書およびシークレット・オブジェクトの期限切れのアラートはそれぞれ、アラート・タイプがCertificate Object ExpirationおよびSecret Object Expirationになります。

6.2 ステップ1: 以前の21.xリリースからのアップグレードのためのアップグレード前タスクの実行

スタンドアロンやプライマリ/スタンバイ環境と同様に、Oracle Key Vaultサーバーのバックアップなどのアップグレード前タスクを実行する必要があります。

  1. Oracle Key Vaultがインストールされているサーバーで、ユーザーsupportとしてログインしてから、rootユーザーに切り替えます。
  2. アップグレードが失敗した場合にデータをリカバリできるように、サーバーをバックアップします。
  3. フル・バックアップや増分バックアップのジョブが実行されていないことを確認してください。アップグレードの前に、スケジュールされたフル・バックアップまたは増分バックアップのジョブをすべて削除してください。
  4. 次の仕様に従い、停止時間を計画します。
    Oracle Key Vaultの使用 停止時間の必要性

    ウォレットのアップロードまたはダウンロード

    いいえ

    Javaキーストアのアップロードまたはダウンロード

    いいえ

    Transparent Data Encryption (TDE)直接接続

    はい(永続キャッシュを使用する場合は、いいえ)

    プライマリ・スタンバイ・デプロイメントにおけるプライマリ・サーバーのアップグレード

    はい(永続キャッシュを使用する場合は、いいえ)

    Oracle Key Vaultでオンライン・マスター暗号化キーを使用する場合は、Oracle Databaseエンドポイント・ソフトウェアのアップグレード中に、15分の停止時間を計画してください。合計停止時間を短縮するため、データベース・エンドポイントは同時にアップグレードできます。

  5. Oracle Key Vaultシステムでsyslog宛先が構成されている場合は、リモートsyslog宛先がOracle Key Vaultシステムからアクセス可能であり、ログが正しく転送されることを確認してください。リモートsyslog宛先にOracle Key Vaultシステムからアクセスできない場合、アップグレード処理が通常より大幅に遅くなる可能性があります。
  6. アップグレードを開始する前に、ディスク・サイズを確認します。問題のあるいずれかのノードでディスク・サイズが2 TBを超え、BIOSブート・モードを使用している場合は、そのシステムを新しいリリースにアップグレードできません。クラスタからノードを削除し、可能な場合はディスク・サイズが2 TB未満のノードと交換することをお薦めします。
  7. 使用可能なディスク領域を増やす必要がある場合は、/usr/local/okv/sslにある一時jarファイルを削除します。その際には注意が必要です。/usr/local/okv/sslのjarファイル以外のファイルを誤って削除すると、Oracle Key Vaultサーバーは機能しなくなります。
  8. ブート・パーティションのサイズを確認します。問題のあるいずれかのノードに500 MB未満のブート・パーティションがある場合は、そのシステムを新しいリリースにアップグレードできません。このサイズは、次のようにして確認できます。
    1. /bootパーティションをマウントします。
      # /bin/mount /boot
    2. 次のコマンドで指定したSize列を確認します。
      # /bin/df -h /boot
    3. /bootパーティションをアンマウントします。
      # /bin/umount /boot
    このコマンドで指定したブート・パーティションが488 MB未満である場合は、現在のリリースにアップグレードできません。クラスタからノードを削除し、可能な場合には残りのクラスタ・ノードと同じOracle Key Vaultバージョンで新規にインストールされたノードに置き換えることをお薦めします。
  9. 無効化されたクラスタ・ノードにアップグレードしてクラスタに戻すための十分な時間が確保されるように、必要に応じて「Maximum Disable Node Duration」設定を増やします。「Maximum Disable Node Duration」設定を増やすと、ディスク領域の使用率も増加することに注意してください。
  10. 一度に1つのノードを無効にするように計画します。
  11. Oracle Key Vaultリリース21.2以前でOracle Audit VaultがOracle Key Vaultと統合されている場合は、次の手順を実行して、Oracle Audit Vault統合を無効化および削除します。
    1. Oracle Audit Vault統合の無効化: Oracle Key Vault管理コンソールにシステム管理者としてログインし、「System」タブを選択し、左側のナビゲーション・バーから「Settings」を選択します。「Monitoring and Alerts」ペインで、「Audit Vault」を選択します。表示される「Audit Vault integration」ペインで、Oracle Audit Vaultを無効にします。「Save」をクリックします。
    2. ユーザーsupportとしてSSHを介してOracle Key Vaultサーバーにログインし、ユーザーsurootに切り替えてから、ユーザーsuoracleに切り替えます。
    3. 次のコマンドを実行して、エージェントを停止します。
      agent_installation_directory/bin/agentctl stop
    4. Oracle Audit Vault ServerコンソールにOracle Audit Vault管理者としてログインします。
    5. 対応するエージェントとターゲットを削除します。
    6. SSHを介して、ユーザーsupportとしてOracle Key Vaultサーバーにログインし、次に、ユーザーsurootに切り替えます。
    7. Oracle Audit Vaultエージェントのインストール・ディレクトリを削除します。
  12. アップグレードを開始する前に、Oracle Key Vaultサーバー証明書の有効期限が切れていないこと、または有効期限が近くないことを確認します。
    Oracle Key Vaultサーバー証明書の有効期限が切れるまでの時間は、Oracle Key Vault管理コンソールの「Configure Alerts」ページで「OKV Server Certificate Expiration」設定を選択して確認できます。
  13. HSMをルート・オブ・トラストとして使用しているときにアップグレードを実行する場合は、必要になる可能性のある追加のステップについて、Oracle Key Vaultルート・オブ・トラストHSM構成ガイドを参照してください。

6.3 ステップ2: 各マルチマスター・クラスタ・ノードのアップグレード

マルチマスター・クラスタをアップグレードするには、各マルチマスター・クラスタ・ノードを1つずつアップグレードする必要があります。

すべてのマルチマスター・クラスタ・ノードのアップグレードが完了するまで、他のOracle Key Vault機能は使用しないでください。マルチマスター・クラスタ・ノードのアップグレードを開始する前に、Oracle Key Vaultを正常にバックアップしたことを確認してください。
  1. アップグレード前のステップを実行したことを確認します。
  2. マルチマスター・クラスタ・ノードを無効にします。
    1. システム管理者ロールを持つユーザーとしてアップグレードするクラスタ・ノードにログインします。
    2. 「Cluster」タブを選択して、左側のナビゲーション・バーから「Management」を選択します。
    3. 「Cluster Details」の下の「Select Node」列で、無効にするノードのチェック・ボックスを選択します。
    4. 「Disable」をクリックします。

      ノードの「Management」ページ(「Cluster」タブ下)で、ノードのステータスがDISABLINGからDISABLEDに変更されます。

  3. ノードでSSHアクセスが有効になっていることを確認します。
    「System」タブ、「Settings」の順に選択します。「Network Details」領域で、「SSH Access」をクリックします。「IP address(es)」を選択し、必要なIPアドレスのみを入力するか「All」を選択します。「Save」をクリックします。
  4. 宛先ディレクトリ内に、アップグレードISOファイルに十分な領域があることを確認します。
  5. SSHを介して、ユーザーsupportとしてOracle Key Vaultサーバーにログインし、次に、ユーザーsurootに切り替えます。
    ssh support@okv_server_IP_address
    su - root
    アップグレードのいずれかのステップの実行中にSSH接続がタイムアウトした場合、操作は正常に完了しません。アップグレードの失敗を回避するために、SSHセッションのServerAliveIntervalおよびServerAliveCountMaxオプションに適切な値を使用していることを確認することをお薦めします。

    screenコマンドを使用すると、ネットワークの切断によってアップグレードが中断されるのを防ぎます。セッションが終了した場合は、次のように再開します。

    root# screen -r
  6. SSHか、その他のセキュアな転送方法を使用して、アップグレードISOファイルを宛先ディレクトリにコピーします。
    root# scp remote_host:remote_path/okv-upgrade-disc-new_software_release.iso /var/lib/oracle

    この指定内容についての説明は次のとおりです。

    • remote_hostはISOアップグレード・ファイルが含まれているコンピュータのIPアドレスです。
    • remote_pathはISOアップグレード・ファイルのディレクトリです。このファイルを/var/lib/oracleディレクトリ以外の場所にコピーしないでください。
  7. mountコマンドを使用して、アップグレードをアクセス可能にします。
    root# /bin/mount -o loop,ro /var/lib/oracle/okv-upgrade-disc-new_software_release.iso /images
  8. clean allコマンドを使用してキャッシュをクリアします。
    root# yum -c /images/upgrade.repo clean all
  9. upgrade.rbコマンドを使用してアップグレードを適用します。
    root# /usr/bin/ruby /images/upgrade.rb --confirm

    システムが正常にアップグレードされた場合は、このコマンドによって、次のメッセージが表示されます。

    Reboot now to fully apply changes.

    /var/lib/oracle/var/lib/oracleからアップグレード.isoファイルを削除しないでください。これは再起動後にアップグレード・プロセスで必要になります。

    エラー・メッセージが表示された場合は、ログ・ファイル/var/log/messagesで追加情報を確認します。

  10. rebootコマンドを実行して、Oracle Key Vaultサーバーを再起動します。
    root# /sbin/reboot

    アップグレード後にコンピュータを初めて再起動すると、必要な変更が適用されます。これには数時間かかる場合があります。この間システムを停止しないでください。Oracle Key Vault Server new_software_releaseという見出しの画面が表示され、new_software_releaseにアップグレードされたバージョンのリリース番号が反映された状態で、クラスタ・ノードのアップグレードが完了します。見出しの下には、「Display Appliance Info」というメニュー項目が表示されます。「Display Appliance Info」を選択し、[Enter]キーを押して、アプライアンスのIPアドレス設定を表示します。

  11. Entrust (旧nCipher)を使用してHSMアップグレードを実行する場合は、Oracle Key Vaultルート・オブ・トラストHSM構成ガイドに記載されている追加ステップを実行します。
  12. ノードが正常にアップグレードされたら、再度有効にします。
    1. システム管理者ロールを持つユーザーとしてアップグレードしたOracle Key Vaultノードにログインします。
    2. 「Cluster」タブを選択して、左側のナビゲーション・バーから「Management」を選択します。
    3. 「Cluster Details」セクションの「Name」で、無効にしていたノードの名前をクリックします。
    4. 「Enable」をクリックします。
      無効にしたマルチマスター・クラスタ・ノードを再度有効にすると、ステータスがDISABLEDからENABLINGに変更された後、ACTIVEに変更されます。ノードと他のすべてのノード間の双方向レプリケーションが正常に行われないかぎり、ノードのステータスはENABLINGのままになり、ACTIVEに変更されません。
  13. 必要に応じて、このノードのSSHアクセスを無効にします。
    「System」タブ、「Settings」の順に選択します。「Network Details」領域で、「SSH Access」をクリックします。「Disabled」を選択します。「Save」をクリックします。
  14. この手順を正常に完了した後で、これらのアップグレード・ステップをすべてのマルチマスター・クラスタ・ノードで繰り返します。

6.4 ステップ3: ノード・バージョンおよびクラスタ・バージョンの確認

少なくとも1つのノードのアップグレードを完了すると、アップグレードしたノードのいずれかにログインしてノードおよびクラスタのバージョンを確認できます。

Oracle Key Vaultでは、各クラスタ・ノードのバージョン情報とクラスタ全体のバージョンを追跡管理します。ノード・バージョンは、特定のノードのOracle Key Vaultソフトウェアのバージョンを表します。ノードがアップグレードされると、ノード・バージョンがOracle Key Vaultソフトウェアの新しいバージョンに更新されます。クラスタ・バージョンは、クラスタ・ノードのバージョン情報から導出され、クラスタ・ノードの最小バージョンに設定されます。クラスタのアップグレード時に、各クラスタ・ノードが新しいバージョンにアップグレードされると、ノード・バージョンが更新されます。すべてのクラスタ・ノードがアップグレードされると、クラスタ・バージョンは新しいバージョンに更新されます。(「Cluster Version」および「Node Version」フィールドは、Oracle Key Vaultリリース18.2以降で使用できます。)
  1. システム管理者ロールを持っているユーザーとしてOracle Key Vault管理コンソールにログインします。
  2. 「Cluster」タブを選択します。
  3. 左側のナビゲーション・バーで、「Management」を選択します。
  4. 次の領域をチェックします。
    • ノード・バージョンを確認するには、「Cluster Details」領域をチェックします。
    • クラスタ・バージョンを確認するには、「Cluster Information」領域をチェックします。

6.5 ステップ4: アップグレードしたノードのネットワーク・インタフェースの変更(必要な場合)

リリース21.1より前のOracle Key Vaultリリースで作成されたノードでは、単一のネットワーク・インタフェースのみが使用されていたクラシック・モードが使用されます。

2つのネットワーク・インタフェースの使用をサポートするデュアルNICネットワーク・モードを使用する場合は、コマンドラインからこのモードを使用するようにノードを切り替えることができます。

6.6 ステップ5: エンドポイント・ソフトウェアのアップグレード

クラスタ内のすべてのノードをアップグレードしたら、以前のリリースのOracle Key Vaultで作成されたエンドポイントを再エンロールするか、エンドポイント・ソフトウェアを更新する必要があります。

以前のリリースから最新のリリースのOracle Key Vaultにアップグレードする場合は、エンドポイント・ソフトウェアをアップグレードするかわりに、エンドポイントを再エンロールする必要があります。エンドポイントを再エンロールすると、エンドポイントのソフトウェアが自動的に更新されます。

暗号操作中にOracle Key Vaultからのオブジェクトの抽出を制御する機能をエンドポイントで利用できるようにするには、Oracle Key Vaultの最新リリースにアップグレードする必要があります。

  1. Oracle Key Vaultサーバーをアップグレードしていることを確認します。オンラインTDEマスター暗号化キー管理用に構成されたOracleデータベースのエンドポイント・ソフトウェアをアップグレードする場合は、データベースを停止します。
  2. 次のように、Oracle Key Vaultサーバーから、プラットフォームに適したエンドポイント・ソフトウェア(okvclient.jar)をダウンロードします。
    1. Oracle Key Vault管理コンソールのログイン画面に移動します。
    2. 「Endpoint Enrollment and Software Download」リンクをクリックします。
    3. 「Download Endpoint Software Only」セクションで、ドロップダウン・リストから適切なプラットフォームを選択します。
    4. 「Download」ボタンをクリックします。
  3. アップグレードしようとしている既存のエンドポイント・インストールへのパス(たとえば、/etc/ORACLE/KEYSTORES/okv)を識別します(/etc/ORACLE/KEYSTORESはデータベースのWALLET_ROOTであるか、または$ORACLE_BASE/okv/$ORACLE_SIDのソフトリンクで指します)。
  4. 次のコマンドを実行して、エンドポイント・ソフトウェアをインストールします。
    java -jar okvclient.jar -d existing_endpoint_directory_path

    たとえば:

    java -jar okvclient.jar -d /etc/ORACLE/KEYSTORES/okv
    java -jar okvclient.jar -d /home/oracle/okvutil -v -db112
  5. 更新されたPKCS#11ライブラリ・ファイルをインストールします。
    このステップは、Oracle Key VaultによるオンラインTDEマスター暗号化キーの管理のためにのみ必要です。エンドポイントがOracle Key VaultによるオンラインTDEマスター暗号化キー管理を使用する場合は、エンドポイント・ソフトウェアのアップグレード中にPKCS#11ライブラリをアップグレードする必要があります。
    • UNIX/Linuxプラットフォーム: エンドポイントのインストール・ディレクトリのbinディレクトリから、root.shを実行して、Oracle Databaseエンドポイントの最新のliborapkcs.soファイルをコピーします。
      $ sudo /etc/ORACLE/KEYSTORES/okv/bin/root.sh

      または

      $ su - root
      # /etc/ORACLE/KEYSTORES/okv/bin/root.sh
    • Windowsプラットフォーム: エンドポイントのインストール・ディレクトリのbinディレクトリから、root.batを実行して、Oracle Databaseエンドポイントの最新のliborapkcs.dllファイルをコピーします。使用中のデータベースのバージョンを指定するよう求められます。
      bin\root.bat
  6. SDKソフトウェアを更新します。
    SDKソフトウェアをすでにデプロイしてある場合は、Oracle Key Vaultの最新リリースへのアップグレードの完了後に、SDKソフトウェアを同じ場所に再デプロイすることをお薦めします。これにより、アップグレード元のOracle Key Vaultバージョン以降に導入されたSDKソフトウェアの新機能にアクセスできるようになります。
    1. Oracle Key Vault管理コンソールのログイン画面に移動します。
    2. 「Endpoint Enrollment and Software Download」リンクをクリックします。
    3. 「Download Software Development Kit」セクションで、サイトに適した言語およびプラットフォームを選択します。
    4. 「Download」ボタンをクリックして、SDK zipファイルを入手します。
    5. SDKソフトウェアがすでにデプロイされている既存の場所を特定します。
    6. SDK zipファイルを保存したディレクトリに移動します。
    7. SDK zipファイルを解凍します。

      たとえば、LinuxでJava SDK zipファイルを解凍するには、次のコマンドを使用します。

      unzip -o okv_jsdk.zip -d existing_endpoint_sdk_directory_path

      C SDK zipファイルの場合は、次のコマンドを使用します。

      unzip -o okv_csdk.zip -d existing_endpoint_sdk_directory_path
  7. 前のリリースでRESTfulサービス・ユーティリティをデプロイした場合は、最新のokvrestclipackage.zipファイルを再デプロイします。
    最新のokvrestclipackage.zipファイルを使用すると、アップグレード元のOracle Key Vaultバージョン以降に導入された新しいRESTfulサービスにアクセスできるようになります。
    wgetまたはcurlを使用して、okvrestclipackage.zipをダウンロードできます。
    wget --no-check-certificate https://Oracle_Key_Vault_IP_address:5695/okvrestclipackage.zip
    
    curl -O -k https://Oracle_Key_Vault_IP_address:5695/okvrestclipackage.zip
  8. エンドポイントが停止している場合は再起動します。
    この段階で、エンドポイントは完全にアップグレードされます。
  9. TDEマスター暗号化キーがOracle Key Vaultから離れるのを制限することがサイトで必要とされる場合、かつ、Oracle Real Application Clusters (Oracle RAC)環境を使用している場合は、各Oracle RACノードで次のステップを実行します。
    1. 各Oracle RACノードでエンドポイントのアップグレードを実行します。
    2. 対称キーの抽出可能属性値を設定します。
      デフォルトでは、抽出可能属性値はtrueであり、これは、特定の操作中に対称キーのキー・マテリアルをOracle Key Vaultから抽出できることを意味します。対称キーが抽出されないようにする場合は、この値をfalseに設定する必要があります。次のように、抽出可能属性値を設定できます。
      • エンドポイント設定で新しい対称キーの抽出可能属性のデフォルト値を設定します。エンドポイント固有の設定は、グローバルなエンドポイント設定より優先されます。
      • 新しい対称キーを作成または登録するときに、抽出可能属性の値を明示的に指定します。
      • 既存の対称キーの抽出可能属性を変更します。
      Oracle Key Vault管理者ガイドを参照してください。
    3. SYSDBAまたはSYSKM管理権限を持つユーザーとして、Oracle RACノードでキー更新操作を実行します。次の構文を使用します。
      ADMINISTER KEY MANAGEMENT SET [ENCRYPTION] KEY 
      [FORCE KEYSTORE]
      [USING TAG 'tag_name'] 
      IDENTIFIED BY [EXTERNAL STORE | keystore_password] ;

      TDEマスター暗号化キーのキー更新の詳細は、Oracle Database Advanced Securityガイドを参照してください。

  10. TDEマスター暗号化キーがOracle Key Vaultから離れるのを制限することがサイトで必要とされる場合、かつ、Oracle Data Guard環境を使用している場合は、プライマリおよびスタンバイ・データベースで次のことを行います。
    1. プライマリおよびスタンバイ・データベースでエンドポイントのアップグレードを実行します。
    2. 対称キーの抽出可能属性値を設定します。
      デフォルトでは、抽出可能属性値はtrueであり、これは、特定の操作中に対称キーのキー・マテリアルをOracle Key Vaultから抽出できることを意味します。対称キーが抽出されないようにする場合は、この値をfalseに設定する必要があります。次のように、抽出可能属性値を設定できます。
      • エンドポイント設定で新しい対称キーの抽出可能属性のデフォルト値を設定します。エンドポイント固有の設定は、グローバルなエンドポイント設定より優先されます。
      • 新しい対称キーを作成または登録するときに、抽出可能属性の値を明示的に指定します。
      • 既存の対称キーの抽出可能属性を変更します。
      Oracle Key Vault管理者ガイドを参照してください。
    3. SYSDBAまたはSYSKM管理権限を持つユーザーとして、プライマリおよびスタンバイ・データベースでキー更新操作を実行します。
      ADMINISTER KEY MANAGEMENT SET [ENCRYPTION] KEY 
      [FORCE KEYSTORE]
      [USING TAG 'tag_name'] 
      IDENTIFIED BY [EXTERNAL STORE | keystore_password] 
      [WITH BACKUP [USING 'backup_identifier']];

      TDEマスター暗号化キーのキー更新の詳細は、Oracle Database Advanced Securityガイドを参照してください。

6.7 ステップ6: スワップ領域を拡張するためのディスク領域の追加(必要な場合)

必要に応じて、各ノードでスワップ領域を拡張します。Oracle Key Vaultリリース21.5では、1 TB以上のハード・ディスク・サイズと約64 GBのスワップ領域が必要です。

システムがこの要件を満たしていない場合は、次の手順に従ってスワップ領域を拡張します。swapon -sコマンドを実行して、使用しているスワップ領域の量を確認できます。デフォルトでは、リリース18.1より前のOracle Key Vaultリリースは、約4 GBのスワップ領域でインストールされていました。リリース18.1以降へのアップグレードが完了したら、Oracle Key Vaultをアップグレードしたサーバーに割り当てられているスワップ領域を増やすことをお薦めします。Oracle Key Vaultの新しいインストールには十分なスワップ領域が自動的に構成されます。ただし、以前のリリースからアップグレードし、システムに必要な量のスワップ領域が構成されていない場合、特にアップグレードしたサーバーをマルチマスター・クラスタの最初のノードに変換することを意図している場合、ディスク領域を手動で追加してスワップ領域を拡張する必要があります。
  1. Oracle Key Vaultをアップグレードしたサーバーにログインし、rootとして接続します。
  2. スワップ領域の現在の量を確認します。
    [root@my_okv_server support]# swapon -s

    出力は、次のようになります。この例は、システムのスワップ領域が4 GBであることを示しています。

    Filename Type Size Used Priority
    /dev/dm-0 partition 4194300 3368 -1
    

    ディスクのサイズが1 TBを超える場合は、64 GBのスワップ領域が必要です。

  3. vgsコマンドを実行して、使用可能な空き領域の量を決定します。
    vgs

    VFree列には、使用可能な空き領域の量(たとえば、21 GB)が表示されます。

  4. 新しいディスクを追加するには、サーバーの電源を切ります。
    /sbin/shutdown -h now
  5. VFree値が64 GBを超えるサイズのサーバーに新しいディスクを追加します。
  6. サーバーを起動します。
  7. SSHを介して、ユーザーsupportとしてOracle Key Vaultサーバーにログインし、次に、ユーザーsurootに切り替えます。
    ssh support@okv_server_IP_address
    su - root
    
  8. fdisk -lコマンドを実行して、使用可能なパーティションが新しいディスクにあるかどうかを確認します。
    fdisk -l

    この段階では、使用可能なパーティションはありません。

  9. fdisk disk_device_to_be_addedコマンドを実行して、新しいパーティションを作成します。
    たとえば、/dev/sdcという名前のディスク・デバイスを作成するには、次のようにします。
    fdisk /dev/sdc

    表示されるプロンプトで、次のコマンドを順番に入力します。

    • 新しいパーティションを意味するn
    • プライマリを意味するp
    • パーティション番号の1
    • シリンダのデフォルト値を受け入れます([Enter]を2回押します)
    • 書き込んで終了するためのw
  10. pvcreate disk_device_partitionコマンドは、新しく追加したディスクを物理ボリュームに追加する場合に使用します。
    たとえば、作成するディスク・パーティションの名前を(追加したディスク・デバイスに使用する名前に基づいて)/dev/sdc1にしたディスク・デバイスの場合は、次のようにします。
    pvcreate /dev/sdc1

    出力は、次のようになります。

    Physical volume "/dev/sdc1" successfully created
  11. vgextend vg_root disk_device_partitionコマンドを使用して、追加したこのディスク領域で論理ボリュームを拡張します。
    たとえば、パーティション/dev/sdc1の場合は、次のように実行します。
    vgextend vg_root /dev/sdc1

    出力は、次のようになります。

    Volume group "vg_root" successfully extended
  12. vgsコマンドを再度実行して、VFreeに64 GBの増加が示されていることを確認します。
    vgs
  13. スワッピングを無効にします。
    [root@my_okv_server support]# swapoff -v /dev/vg_root/lv_swap
  14. スワップ領域を拡張するには、lvresizeコマンドを実行します。
    [root@my_okv_server support]# lvresize -L +60G /dev/vg_root/lv_swap

    出力は、次のようになります。

    Size of logical volume vg_root/lv_swap changed from 4.00 GiB (128 extents) to 64.00 GiB (2048 extents)
    Logical volume lv_swap successfully resized.
    
  15. 新しく追加したスワップ領域をフォーマットします。
    [root@my_okv_server support]# mkswap /dev/vg_root/lv_swap

    出力は、次のようになります。

    mkswap: /dev/vg_root/lv_swap: warning: don't erase bootbits sectors
    on whole disk. Use -f to force.
    Setting up swapspace version 1, size = 67108860 KiB
    no label, UUID=fea7fc72-0fea-43a3-8e5d-e29955d46891
    
  16. スワッピングを再度有効にします。
    [root@my_okv_server support]# swapon -v /dev/vg_root/lv_swap
  17. 使用可能なスワップ領域の容量を確認します。
    [root@my_okv_server support]# swapon -s

    出力は、次のようになります。

    Filename Type Size Used Priority 
    /dev/dm-0 partition 67108860 0 -1
  18. Oracle Key Vaultサーバーを再起動します。
    /sbin/reboot

    プライマリ/スタンバイ・デプロイメントの場合は、次のステップに進む前に、プライマリ・ノードとスタンバイ・ノードが同期していることを確認します。

6.8 ステップ7: 古いカーネルの削除(必要な場合)

マルチマスター・クラスタ・ノードごとに、アップグレード後に残った古いカーネルをクリーン・アップすることをお薦めします。

古いカーネルは使用されませんが、一部のコード分析ツールによって問題としてマークされることがあります。
  1. Oracle Key Vaultサーバーにsupportユーザーとしてログインします。
  2. rootユーザーに切り替えます。
    su - root
  3. /bootがシステムにマウントされていない場合はマウントします。
    1. /bootがマウントされているかどうかを確認します。/bootがマウントされている場合は、次のコマンドで情報を表示できます。
      df -h /boot;
    2. /bootがマウントされていない場合はマウントします。
      /bin/mount /boot;
  4. インストールされているカーネルと実行中のカーネルを確認してください。
    1. インストールされているすべてのカーネルを検索します。
      rpm -q kernel-uek | sort;

      次の出力例は、2つのカーネルがインストールされていることを示しています。

      kernel-uek-4.14.35-2047.504.2.el7uek.x86_64 
      kernel-uek-5.4.17-2136.304.4.5.el7uek.x86_64
    2. 最新のカーネルを確認します。
      uname -r;

      次の出力は、その時点でインストールされていたカーネル・バージョンの例を示しています。

      5.4.17-2136.304.4.5.el7uek.x86_64
      # uname-r
      5.4.17-2136.304.4.5.el7uek.x86_64

      この例では、5.4.17-2136.304.4.5.el7uek.x86_64を最新バージョンと仮定しています(現在は、これよりも新しいバージョンを使用できる可能性があります)。前述のコマンドからの出力に基づいて、古いカーネル(kernel-uek-4.14.35-2047.504.2.el7uek.x86_64)を削除します。最新のカーネルより前のすべてのカーネルを削除してください。

  5. 古いカーネルとそれに関連するRPMを削除します。

    たとえば、kernel-uek-4.14.35-2047.504.2.el7uek.x86_64 kernelのカーネルを削除するには、次のようにします。

    yum --disablerepo=* remove `rpm -qa|grep 4.14.35-2047.504.2.el7uek`

    出力は、次のようになります。

      Resolving Dependencies
    -->   Running transaction check
    ---> Package kernel-uek.x86_64 0:4.14.35-2047.504.2.el7uek will be erased
    ---> Package kernel-uek-devel.x86_64 0:4.14.35-2047.504.2.el7uek will be erased
    --> Finished Dependency Resolution
    
    Dependencies Resolved
    
    =================================================================================================================
     Package               Arch        Version                           Repository                          Size
    =================================================================================================================
    Removing:
     kernel-uek          x86_64         4.14.35-2047.504.2.el7uek       @anaconda/7.7                        58 M
     kernel-uek-devel    x86_64         4.14.35-2047.504.2.el7uek       @avs-ol-dependencies                 63 M
    
    Transaction Summary
    =================================================================================================================
    Remove        2 Package(s)
    
    Installed size: 121 M
    Is this ok [y/N]:
  6. 「y」を入力して、削除出力を受け入れます。
  7. 最新のカーネルより古いすべてのカーネルについて、ステップ4以降のステップを繰り返します。

6.9 ステップ8: SSH関連のDSAキーの削除(必要な場合)

マルチマスター・クラスタ・ノードごとに、アップグレード後に残されたSSH関連のDSAキーは、一部のコード分析ツールで問題を引き起こす可能性があるため削除する必要があります。

  1. システム管理者ロールを持っているユーザーとしてOracle Key Vault管理コンソールにログインします。
  2. SSHを有効にします。

    システム管理者ロールを持っているユーザーとしてOracle Key Vault管理コンソールにログインします。「System」タブ、「Settings」の順に選択します。「Network Details」領域で、「SSH Access」をクリックします。「IP address(es)」を選択し、必要なIPアドレスのみを入力するか「All」を選択します。「Save」をクリックします。

  3. SSHを使用してOracle Key Vaultのsupportアカウントにログインします。
    ssh support@OracleKeyVault_serverIPaddress
  4. rootユーザーに切り替えます。
    su - root
  5. /etc/sshディレクトリに移動します。
    cd /etc/ssh
  6. 次のキーの名前を変更します。
    mv ssh_host_dsa_key.pub ssh_host_dsa_key.pub.retire
    mv ssh_host_dsa_key ssh_host_dsa_key.retire
  7. SSHアクセスを無効にします。

    システム管理者ロールを持っているユーザーとしてOracle Key Vault管理コンソールにログインします。「System」タブ、「Settings」の順に選択します。「Network Details」領域で、「SSH Access」をクリックします。「Disabled」を選択します。「Save」をクリックします。