目次
- タイトルおよび著作権情報
- はじめに
-
Oracle Databaseセキュリティ・ガイドのこのリリースの変更
-
Oracle Database Security 23cでの変更点
- Oracle DatabaseでサポートされるようになったTransport Layer Security 1.3プロトコル
- 簡略化されたTransport Layer Security構成
- アクセス制御を簡略化するスキーマ権限
- Oracle Databaseに含まれるOracle SQLファイアウォール
- 最大パスワード長の増加
- 読取り専用のユーザーおよびセッション
- アプリケーション開発者用の新しいデータベース・ロール
- 職務分離保護による、SYS以外のOracleスキーマまで拡張されたOracleデータ・ディクショナリ保護
- SSL_SERVER_DN_MATCHの動作を制御するSSL_ALLOW_WEAK_DN_MATCHパラメータ
- クライアント・ウォレットを使用しないTransport Layer Security接続を構成する機能
- Kerberosライブラリの更新とその他の改善点
- ローカル自動ログイン・ウォレットの機能と安全性の向上
- 非推奨の暗号の使用を防止する新しいsqlnet.oraパラメータ
- RADIUS構成の拡張
- DBMS_CRYPTO PL/SQLパッケージの拡張
- Oracle Autonomous Database on Dedicated Exadata Infrastructureに対するIAMユーザーの認証と認可
- Oracle Cloud Infrastructure Autonomous DatabaseとのMicrosoft Azure Active Directory統合
- 表およびビューの列レベルでオブジェクト・アクションを監査する機能
- FIPS_140パラメータの統合
- 大/小文字を区別しないパスワードのサポート解除
- 従来の監査のサポート終了
-
Oracle Database Security 23cでの変更点
- 1 Oracle Databaseセキュリティの概要
-
第I部 ユーザー認証および認可の管理
-
2 Oracle Databaseユーザーのセキュリティの管理
- 2.1 ユーザー・セキュリティについて
- 2.2 ユーザー・アカウントの作成
- 2.3 ユーザー・アカウントの変更
- 2.4 ユーザー・リソース制限の構成
- 2.5 ユーザー・アカウントの削除
- 2.6 Oracle Databaseから提供される事前定義済のスキーマ・ユーザー・アカウント
- 2.7 データベース・ユーザーおよびプロファイルのデータ・ディクショナリ・ビュー
-
3 認証の構成
- 3.1 認証について
-
3.2 パスワード保護の構成
- 3.2.1 Oracle Databaseの組込みパスワード保護の概要
- 3.2.2 パスワードの最低要件
- 3.2.3 IDENTIFIED BY句を使用したパスワードの作成
-
3.2.4 パスワード管理ポリシーの使用
- 3.2.4.1 パスワード管理について
- 3.2.4.2 デフォルト・パスワードが設定されているユーザー・アカウントの検索
- 3.2.4.3 デフォルト・プロファイルのパスワード設定
- 3.2.4.4 ALTER PROFILE文を使用したプロファイル制限の変更
- 3.2.4.5 デフォルトのパスワード・セキュリティ設定の有効化および無効化
- 3.2.4.6 非アクティブなデータベース・ユーザー・アカウントの自動ロック
- 3.2.4.7 ログイン試行に指定の回数だけ失敗した後のユーザー・アカウントの自動ロック
- 3.2.4.8 例: CREATE PROFILE文を使用したアカウントのロック
- 3.2.4.9 CREATE USER文またはALTER USER文を使用したユーザー・アカウントの明示的なロック
- 3.2.4.10 ユーザーによる以前のパスワードの再利用の制御
- 3.2.4.11 パスワード・エイジングおよび期限切れの制御について
- 3.2.4.12 パスワード存続期間の設定
- 3.2.4.13 ユーザー・アカウントのステータスの確認
- 3.2.4.14 パスワード変更のライフ・サイクル
- 3.2.4.15 PASSWORD_LIFE_TIMEプロファイル・パラメータの低い値
-
3.2.5 アプリケーションの段階的データベース・パスワード・ロールオーバーの管理
- 3.2.5.1 アプリケーションの段階的データベース・パスワード・ロールオーバーの管理について
- 3.2.5.2 段階的データベース・パスワード・ロールオーバー中のパスワード変更ライフ・サイクル
- 3.2.5.3 段階的データベース・パスワード・ロールオーバーの有効化
- 3.2.5.4 段階的データベース・パスワード・ロールオーバー期間を開始するためのパスワードの変更
- 3.2.5.5 段階的データベース・パスワード・ロールオーバー期間中のパスワードの変更
- 3.2.5.6 パスワード・ロールオーバー期間の終了
- 3.2.5.7 段階的パスワード・ロールオーバー期間中のデータベース動作
- 3.2.5.8 パスワード・ロールオーバー期間終了後のデータベース・サーバーの動作
- 3.2.5.9 漏えいしたパスワードの処理に関するガイドライン
- 3.2.5.10 Oracle Data Pumpのエクスポート時の段階的データベース・パスワード・ロールオーバーの動作
- 3.2.5.11 Oracle Data Guard環境での段階的なデータベース・パスワード・ロールオーバーの使用
- 3.2.5.12 古いパスワードをまだ使用しているユーザーの検索
- 3.2.6 パスワードの複雑度の管理
- 3.2.7 パスワードでの大/小文字の区別の管理
- 3.2.8 パスワードのセキュリティへの脅威からの12Cパスワード・バージョンによる保護
- 3.2.9 パスワード資格証明用の安全性の高い外部パスワード・ストアの管理
- 3.2.10 管理ユーザーのパスワードの管理
- 3.3 データベース管理者の認証
- 3.4 ユーザーのデータベース認証
- 3.5 スキーマ限定アカウント
- 3.6 ユーザーのオペレーティング・システム認証
- 3.7 ユーザーのネットワーク認証
- 3.8 PDBのオペレーティング・システム・ユーザーの構成
- 3.9 ユーザーのグローバル認証とグローバル認可
- 3.10 ユーザーとパスワード認証のための外部サービスの構成
- 3.11 複数層の認証と認可
- 3.12 クライアント、アプリケーション・サーバーおよびデータベース・サーバーの管理とセキュリティ
-
3.13 複数層環境でのユーザー識別情報の保持
-
3.13.1 プロキシ認証に対する中間層サーバーの使用
- 3.13.1.1 プロキシ認証について
- 3.13.1.2 プロキシ認証の利点
- 3.13.1.3 プロキシ・ユーザー・アカウントの作成者とは
- 3.13.1.4 プロキシ・ユーザー・アカウントの作成のガイドライン
- 3.13.1.5 プロキシ・ユーザー・アカウントの作成と、作成したプロキシ・ユーザー・アカウントを介したユーザー接続の認可
- 3.13.1.6 プロキシ・ユーザー・アカウントと、そのアカウントを介して接続するユーザーの認可
- 3.13.1.7 安全性の高い外部パスワード・ストアとプロキシ認証の使用
- 3.13.1.8 プロキシ認証を使用した実際のユーザーの識別情報の引渡し
- 3.13.1.9 中間層の権限の制限
- 3.13.1.10 ユーザーのプロキシとして機能し、ユーザーを認証する中間層を認可する方法
- 3.13.1.11 他の方式で認証されたユーザーのプロキシとして機能するために、中間層を認可する方法
- 3.13.1.12 中間層を介したデータベースへのユーザーの再認証
- 3.13.1.13 パスワード・ベースのプロキシ認証の使用
- 3.13.1.14 エンタープライズ・ユーザーでのプロキシ認証の使用
-
3.13.2 データベースに認識されないアプリケーション・ユーザーの識別でのクライアント識別子の使用
- 3.13.2.1 クライアント識別子について
- 3.13.2.2 中間層システムでのクライアント識別子の使用方法
- 3.13.2.3 CLIENT_IDENTIFIER属性を使用したユーザー識別情報の保持
- 3.13.2.4 グローバル・アプリケーション・コンテキストから独立したCLIENT_IDENTIFIERの使用
- 3.13.2.5 グローバル・アプリケーション・コンテキストから独立したCLIENT_IDENTIFIERの設定
- 3.13.2.6 DBMS_SESSION PL/SQLパッケージを使用したクライアント識別子の設定とクリア
- 3.13.2.7 システム全体でのCLIENTID_OVERWRITEイベントの有効化
- 3.13.2.8 現在のセッションに対するCLIENTID_OVERWRITEイベントの有効化
- 3.13.2.9 CLIENTID_OVERWRITEイベントの無効化
-
3.13.1 プロキシ認証に対する中間層サーバーの使用
- 3.14 ユーザー認証のデータ・ディクショナリ・ビュー
-
4 権限とロール認可の構成
- 4.1 権限とロールについて
- 4.2 CDBにおける権限およびロールの付与
- 4.3 権限付与の対象者
- 4.4 Oracleマルチテナント・オプションが権限に影響を与えるしくみ
- 4.5 管理権限の管理
- 4.6 システム権限の管理
- 4.7 スキーマ権限の管理
- 4.8 スキーマ・セキュリティ・ポリシーの管理
- 4.9 診断を有効にする権限の管理
- 4.10 共通およびローカルに付与される権限の管理
-
4.11 ユーザー・ロールの管理
- 4.11.1 ユーザー・ロールについて
- 4.11.2 Oracle Databaseのインストールで事前に定義されているロール
- 4.11.3 ロールの作成
- 4.11.4 ロール認可のタイプの指定
- 4.11.5 ロールの付与と取消し
- 4.11.6 ロールの削除
- 4.11.7 SQL*Plusユーザーによるデータベース・ロール使用の制限
- 4.11.8 ロール権限およびセキュア・アプリケーション・ロール
- 4.12 共通ロールおよびローカル・ロールの管理
- 4.13 PDBロックダウン・プロファイルを使用したPDBでの操作の制限
- 4.14 オブジェクト権限の管理
- 4.15 Oracle管理スキーマのディクショナリ保護の管理
- 4.16 表権限
- 4.17 ビューに対する権限
- 4.18 プロシージャ権限
- 4.19 タイプ権限
- 4.20 ユーザーへの権限とロールの付与
- 4.21 ユーザーからの権限とロールの取消し
- 4.22 PUBLICロールに対する権限の付与と取消し
- 4.23 オペレーティング・システムまたはネットワークを使用したロールの付与
- 4.24 SET ROLEおよびデフォルト・ロールの設定による権限の付与と取消しの機能
- 4.25 読取り専用ユーザーの構成
- 4.26 ユーザー権限およびロールのデータ・ディクショナリ・ビュー
-
5 権限分析の実行による権限使用の特定
- 5.1 権限分析とは
- 5.2 権限分析ポリシーの作成および管理
- 5.3 Cloud Controlによるロールの作成および権限の管理
- 5.4 チュートリアル: 取得実行の使用によるANY権限使用の分析
- 5.5 チュートリアル: DBAロールを持つユーザーによる権限の使用の分析
- 5.6 チュートリアル: スキーマ権限使用の取得
- 5.7 権限分析ポリシーおよびレポート・データ・ディクショナリ・ビュー
-
6 Microsoft Active Directoryによる集中管理ユーザーの構成
-
6.1 Microsoft Active Directoryによる集中管理ユーザーの概要
- 6.1.1 Oracle DatabaseとMicrosoft Active Directoryの統合について
- 6.1.2 Microsoft Active Directoryによる集中管理ユーザーのしくみ
- 6.1.3 集中管理ユーザーとMicrosoft Active Directoryによるアーキテクチャ
- 6.1.4 サポートされている認証方式
- 6.1.5 Microsoft Active Directoryによる集中管理ユーザーでサポートされているユーザー
- 6.1.6 集中管理ユーザーに対するOracleマルチテナント・オプションの影響
- 6.1.7 データベース・リンクによる集中管理ユーザー
-
6.2 Oracle DatabaseとMicrosoft Active Directoryの統合の構成
- 6.2.1 Oracle DatabaseとMicrosoft Active Directoryの接続の構成について
-
6.2.2 Microsoft Active Directoryへの接続
- 6.2.2.1 ステップ1: Microsoft Active DirectoryでのOracleサービス・ディレクトリ・ユーザー・アカウントの作成および権限の付与
- 6.2.2.2 ステップ2: パスワード認証のためにパスワード・フィルタをインストールしてMicrosoft Active Directoryスキーマを拡張
- 6.2.2.3 ステップ3: Oracle Databaseソフトウェアのインストール(必要な場合)
- 6.2.2.4 ステップ4: dsi.oraまたはldap.oraファイルの作成
- 6.2.2.5 ステップ5: セキュアな接続のためのActive Directory証明書のリクエスト
- 6.2.2.6 ステップ6: セキュアな接続のためのウォレットの作成
- 6.2.2.7 ステップ7: Microsoft Active Directory接続の構成
- 6.2.2.8 ステップ8: Oracleウォレットの確認
- 6.2.2.9 ステップ9: 統合のテスト
- 6.3 集中管理ユーザーの認証の構成
- 6.4 集中管理ユーザーの認可の構成
- 6.5 Microsoft Active Directoryのアカウント・ポリシーとのOracle Databaseの統合
- 6.6 Oracle Autonomous Databaseを使用した集中管理ユーザーの構成
- 6.7 集中管理ユーザーのトラブルシューティング
-
6.1 Microsoft Active Directoryによる集中管理ユーザーの概要
-
7 Oracle DBaaSデータベースに対するIAMユーザーの認証と認可
- 7.1 DBaaSに対するIAMユーザーの認証と認可の概要
-
7.2 IAM用のOracle DBaaSの構成
- 7.2.1 Oracle DBaaSの外部認証の有効化
-
7.2.2 IAMユーザーおよびOracle Cloud Infrastructureアプリケーションの認可の構成
- 7.2.2.1 IAMユーザーおよびOracle Cloud Infrastructureアプリケーションの認可の構成
- 7.2.2.2 共有Oracle Databaseグローバル・ユーザーへのIAMグループのマッピング
- 7.2.2.3 Oracle Databaseグローバル・ロールへのIAMグループのマッピング
- 7.2.2.4 Oracle Databaseグローバル・ユーザーへのIAMユーザーの排他的マッピング
- 7.2.2.5 IAMユーザー・マッピング定義の変更または移行
- 7.2.2.6 インスタンス・プリンシパルおよびリソース・プリンシパルのマッピング
- 7.2.2.7 IAMユーザーのログオン情報の確認
- 7.2.3 IAMプロキシ認証の構成
- 7.3 Oracle DBaaS用のIAMの構成
- 7.4 インスタンス・プリンシパルまたはリソース・プリンシパルを使用したデータベースへのアクセス
-
7.5 データベース・クライアント接続の構成
- 7.5.1 IAMを使用したAutonomous Databaseインスタンスへの接続について
- 7.5.2 IAM接続でサポートされるクライアント・ドライバ
- 7.5.3 IAMデータベース・パスワード・ベリファイアを使用するクライアント接続
- 7.5.4 IAMユーザー名およびデータベース・パスワードでリクエストされたトークンを使用するクライアント接続
- 7.5.5 クライアント・アプリケーションまたはツールによってリクエストされたトークンを使用するクライアント接続
- 7.5.6 クライアント・ウォレットを使用しないTLS接続
- 7.5.7 クライアントによるIAMトークンの直接取得の有効化
- 7.5.8 一般的なデータベース・クライアント構成
- 7.6 Oracle DBaaSとIAMの統合でのデータべース・リンク
- 7.7 IAM接続のトラブルシューティング
- 7.8 Oracle DBaaS用のIAMの構成
-
8 Oracle DatabaseのMicrosoft Azure Active Directoryユーザーの認証および認可
- 8.1 Oracle DatabaseとMicrosoft Azure ADの統合の概要
- 8.2 Microsoft Azure AD統合のためのOracle Databaseの構成
- 8.3 Oracle Databaseスキーマおよびロールのマッピング
-
8.4 Oracle DatabaseへのAzure ADクライアント接続の構成
- 8.4.1 Azure ADへのクライアント接続の構成について
- 8.4.2 Azure AD接続でサポートされるクライアント・ドライバ
- 8.4.3 PowerShellでのSQL*PlusクライアントからOracle Databaseへの接続の操作フロー
- 8.4.4 Azure ADアプリ登録によるクライアントの登録
- 8.4.5 Azure AD OAuth2トークンの取得の例
- 8.4.6 Azure ADアクセス・トークン用のSQL*Plusの構成
- 8.4.7 データベースがインターネットに接続するためのネットワーク・プロキシの作成
- 8.4.8 Azureトークンを直接取得するためのクライアントの有効化
- 8.5 Microsoft Azure ADプロキシ認証の構成
- 8.6 Microsoft Azure AD接続のトラブルシューティング
-
9 定義者権限および実行者権限のセキュリティの管理
- 9.1 定義者権限および実行者権限について
- 9.2 プロシージャに対する権限が定義者権限に与える影響
- 9.3 プロシージャに対する権限が実行者権限に与える影響
- 9.4 実行者権限プロシージャを作成する場合
-
9.5 プロシージャ・コールおよびビュー・アクセスの実行者権限の制御
- 9.5.1 スキーマの権限が実行者権限プロシージャの使用に与える影響
- 9.5.2 INHERIT [ANY] PRIVILEGES権限による権限アクセスの制御方法
- 9.5.3 他のユーザーへのINHERIT PRIVILEGES権限の付与
- 9.5.4 例: 実行するユーザーへのINHERIT PRIVILEGESの付与
- 9.5.5 例: INHERIT PRIVILEGESの取消し
- 9.5.6 他のユーザーへのINHERIT ANY PRIVILEGES権限の付与
- 9.5.7 例: 信頼できるプロシージャ所有者へのINHERIT ANY PRIVILEGESの付与
- 9.5.8 INHERIT PRIVILEGESおよびINHERIT ANY PRIVILEGESの管理
- 9.6 ビューの定義者権限および実行者権限
-
9.7 定義者権限および実行者権限のコード・ベース・アクセス制御の使用
- 9.7.1 アプリケーションのコード・ベース・アクセス制御の使用について
- 9.7.2 コード・ベースのアクセス制御ロールをプログラム・ユニットに付与できる者
- 9.7.3 コード・ベース・アクセス制御による実行者権限のプログラム・ユニットの処理方法
- 9.7.4 コード・ベース・アクセス制御による定義者権限のプログラム・ユニットの処理方法
- 9.7.5 CBAC付与のためのユーザーへのデータベース・ロールの付与
- 9.7.6 プログラム・ユニットに対するデータベース・ロールの付与と取消し
-
9.7.7 チュートリアル: コード・ベース・アクセス制御による機密データへのアクセス制御
- 9.7.7.1 このチュートリアルについて
- 9.7.7.2 ステップ1: ユーザーを作成してHRにCREATE ROLE権限を付与
- 9.7.7.3 ステップ2: print_employees実行者権限プロシージャを作成
- 9.7.7.4 ステップ3: hr_clerkロールを作成して権限を付与
- 9.7.7.5 ステップ4: コード・ベース・アクセス制御HR.print_employeesプロシージャのテスト
- 9.7.7.6 ステップ5: view_emp_roleロールを作成して権限を付与
- 9.7.7.7 ステップ6: HR.print_employeesプロシージャの再テスト
- 9.7.7.8 ステップ7: このチュートリアルのコンポーネントの削除
-
9.8 データベース・リンクの定義者権限の制御
- 9.8.1 データベース・リンクの定義者権限の制御について
- 9.8.2 他のユーザーへのINHERIT REMOTE PRIVILEGES権限の付与
- 9.8.3 例: 接続ユーザーのINHERIT REMOTE PRIVILEGESの付与
- 9.8.4 他のユーザーへのINHERIT ANY REMOTE PRIVILEGES権限の付与
- 9.8.5 INHERIT [ANY] REMOTE PRIVILEGES権限の取消し
- 9.8.6 例: INHERIT REMOTE PRIVILEGES権限の取消し
- 9.8.7 例: PUBLICからのINHERIT REMOTE PRIVILEGES権限の取消し
- 9.8.8 チュートリアル: 定義者権限プロシージャでのデータベース・リンクの使用
-
10 PL/SQLパッケージおよびタイプでのファイングレイン・アクセスの管理
- 10.1 PL/SQLパッケージおよびタイプでのファイングレイン・アクセスの管理について
- 10.2 外部ネットワーク・サービスに対するファイングレイン・アクセス・コントロールについて
- 10.3 Oracleウォレットへのアクセス制御について
- 10.4 外部ネットワーク・サービスを使用するパッケージに依存しているアップグレードされたアプリケーション
- 10.5 外部ネットワーク・サービスのアクセス制御の構成
- 10.6 Oracleウォレットへのアクセス制御の構成
- 10.7 外部ネットワーク・サービスのアクセス制御の構成の例
- 10.8 ネットワーク・ホスト・コンピュータのグループの指定
- 10.9 複数のアクセス制御リスト割当てでのホスト・コンピュータの優先順位
- 10.10 ポート範囲指定によるアクセス制御リスト割当てでのホストの優先順位
- 10.11 ネットワーク・ホストへのユーザー・アクセスに影響を与える権限割当てのチェック
- 10.12 Javaデバッグ・ワイヤ・プロトコル操作のネットワーク・アクセスの構成
- 10.13 ユーザー・アクセス用に構成されたアクセス制御リストのデータ・ディクショナリ・ビュー
- 11 Enterprise Managerによるマルチテナント環境のセキュリティの管理
-
2 Oracle Databaseユーザーのセキュリティの管理
-
第II部 アプリケーション開発のセキュリティ
-
12 アプリケーション開発者のセキュリティの管理
- 12.1 アプリケーション・セキュリティ・ポリシーについて
- 12.2 アプリケーション・ベースのセキュリティの使用に関する考慮事項
- 12.3 アプリケーション開発者用のDB_DEVELOPER_ROLEロールの使用
- 12.4 アプリケーション設計におけるパスワードの保護
- 12.5 外部プロシージャの保護
- 12.6 LOBロケータの署名を使用したLOBの保護
- 12.7 アプリケーション権限の管理
- 12.8 アプリケーション権限の管理にロールを使用する利点
- 12.9 アプリケーションへのアクセスを制御するセキュア・アプリケーション・ロールの作成
- 12.10 権限とユーザーのデータベース・ロールとの関連付け
- 12.11 スキーマを使用したデータベース・オブジェクトの保護
- 12.12 アプリケーションでのオブジェクト権限
- 12.13 データベース通信のセキュリティを強化するためのパラメータ
-
12 アプリケーション開発者のセキュリティの管理
-
第III部 データへのアクセス制御
-
13 SQLファイアウォールの使用
- 13.1 SQLファイアウォールの概要
- 13.2 SQLファイアウォールの構成
-
13.3 SQLファイアウォールと他のOracle機能との連携
- 13.3.1 SQLファイアウォール・メタデータでのOracle Data Pumpのエクスポートおよびインポート操作
- 13.3.2 SQLファイアウォールの適用からのOracle Scheduling操作の除外
- 13.3.3 SQLファイアウォールとOracle Database Vault
- 13.3.4 SQLファイアウォールとOracle Real Application Security
- 13.3.5 SQLファイアウォールとOracle Database集中管理ユーザーおよびエンタープライズ・ユーザー
- 13.3.6 SQLファイアウォールとOracle Virtual Private Database
- 13.3.7 マルチテナント環境でのSQLファイアウォール
- 13.4 SQLファイアウォールのデータ・ディクショナリ・ビューおよびサンプル問合せ
-
14 アプリケーション・コンテキストを使用したユーザー情報の取得
- 14.1 アプリケーション・コンテキストについて
- 14.2 アプリケーション・コンテキストの種類
-
14.3 データベース・セッション・ベースのアプリケーション・コンテキストの使用
- 14.3.1 データベース・セッション・ベースのアプリケーション・コンテキストについて
- 14.3.2 データベース・セッション・ベースのアプリケーション・コンテキストのコンポーネント
- 14.3.3 データベース・セッション・ベースのアプリケーション・コンテキストの作成
-
14.3.4 データベース・セッション・ベースのアプリケーション・コンテキストを設定するためのパッケージの作成
- 14.3.4.1 データベース・セッション・ベースのアプリケーション・コンテキストを管理するパッケージについて
- 14.3.4.2 SYS_CONTEXTファンクションを使用したセッション情報の取得
- 14.3.4.3 SYS_CONTEXT設定の確認
- 14.3.4.4 SYS_CONTEXTでの動的SQL
- 14.3.4.5 パラレル問合せでのSYS_CONTEXT
- 14.3.4.6 データベース・リンクでのSYS_CONTEXT
- 14.3.4.7 セッション情報を設定するためのDBMS_SESSION.SET_CONTEXT
- 14.3.4.8 例: アプリケーション・コンテキストの値を作成する単純なプロシージャ
- 14.3.5 データベース・セッションのアプリケーション・コンテキスト・パッケージを実行するログオン・トリガー
- 14.3.6 例: 単純なログイン・トリガーの作成
- 14.3.7 例: 本番環境用のログイン・トリガーの作成
- 14.3.8 例: 開発環境用のログイン・トリガーの作成
- 14.3.9 例: データベース・セッション・ベースのアプリケーション・コンテキストの作成と使用
- 14.3.10 データベース・セッション・ベースのアプリケーション・コンテキストの外部での初期化
- 14.3.11 データベース・セッション・ベースのアプリケーション・コンテキストのグローバルな初期化
- 14.3.12 外部化されたデータベース・セッション・ベースのアプリケーション・コンテキスト
-
14.4 グローバル・アプリケーション・コンテキスト
- 14.4.1 グローバル・アプリケーション・コンテキストについて
- 14.4.2 グローバル・アプリケーション・コンテキストの使用方法
- 14.4.3 グローバル・アプリケーション・コンテキストのコンポーネント
- 14.4.4 Oracle Real Application Clusters環境でのグローバル・アプリケーション・コンテキスト
- 14.4.5 グローバル・アプリケーション・コンテキストの作成
-
14.4.6 グローバル・アプリケーション・コンテキストを管理するためのPL/SQLパッケージ
- 14.4.6.1 グローバル・アプリケーション・コンテキストを管理するパッケージについて
- 14.4.6.2 エディションがグローバル・アプリケーション・コンテキストのPL/SQLパッケージの結果に与える影響
- 14.4.6.3 DBMS_SESSION.SET_CONTEXTのusernameおよびclient_idパラメータ
- 14.4.6.4 全データベース・ユーザーを対象としたグローバル・アプリケーション・コンテキスト値の共有
- 14.4.6.5 例: 全データベース・ユーザーを対象としてグローバル・アプリケーション値を管理するためのパッケージ
- 14.4.6.6 アプリケーション間を移動するデータベース・ユーザーのグローバル・コンテキスト
- 14.4.6.7 非データベース・ユーザーのグローバル・アプリケーション・コンテキスト
- 14.4.6.8 例: 非データベース・ユーザーのグローバル・アプリケーション・コンテキスト値を管理するためのパッケージ
- 14.4.6.9 セッションをクローズする際のセッション・データのクリア
- 14.4.7 クライアント・セッションIDを管理するための中間層アプリケーションへのコールの埋込み
- 14.4.8 例: クライアント・セッションIDを使用するグローバル・アプリケーション・コンテキストの作成
- 14.4.9 グローバル・アプリケーション・コンテキスト・プロセス
- 14.5 クライアント・セッション・ベースのアプリケーション・コンテキストの使用
- 14.6 アプリケーション・コンテキストのデータ・ディクショナリ・ビュー
-
15 Oracle Virtual Private Databaseを使用したデータ・アクセスの制御
-
15.1 Oracle Virtual Private Databaseについて
- 15.1.1 Oracle Virtual Private Database
- 15.1.2 Oracle Virtual Private Databaseポリシーを使用するメリット
- 15.1.3 Oracle Virtual Private Databaseポリシーの作成者とは
- 15.1.4 Oracle Virtual Private Databaseポリシー関数を実行するための権限
- 15.1.5 Oracle Virtual Private Databaseでのアプリケーション・コンテキストの使用
- 15.1.6 マルチテナント環境でのOracle Virtual Private Database
- 15.2 Oracle Virtual Private Databaseポリシーのコンポーネント
-
15.3 Oracle Virtual Private Databaseのポリシーの構成
- 15.3.1 Oracle Virtual Private Databaseポリシーについて
- 15.3.2 データベース表、ビューまたはシノニムへのポリシーの付加
- 15.3.3 例: 表への単純なOracle Virtual Private Databaseポリシーの付加
- 15.3.4 特定のSQL文に対するポリシーの規定
- 15.3.5 例: DBMS_RLS.ADD_POLICYを使用したSQL文の指定
- 15.3.6 ポリシーを使用した列データ表示の制御
- 15.3.7 Oracle Virtual Private Databaseのポリシー・グループ
-
15.3.8 Oracle Virtual Private Databaseポリシー・タイプを使用したパフォーマンスの最適化
- 15.3.8.1 Oracle Virtual Private Databaseポリシー・タイプについて
- 15.3.8.2 ポリシー関数を自動再実行するための動的ポリシー・タイプ
- 15.3.8.3 例: DBMS_RLS.ADD_POLICYを使用したDYNAMICポリシーの作成
- 15.3.8.4 ポリシー関数の問合せごとの再実行を回避するための静的ポリシー
- 15.3.8.5 例: DBMS_RLS.ADD_POLICYを使用した静的ポリシーの作成
- 15.3.8.6 例: 複数オブジェクト間でポリシーを共有するための共有の静的ポリシー
- 15.3.8.7 静的ポリシーおよび共有の静的ポリシーを使用する場合
- 15.3.8.8 変更されるアプリケーション・コンテキスト属性の状況依存ポリシー
- 15.3.8.9 例: DBMS_RLS.ADD_POLICYを使用した状況依存ポリシーの作成
- 15.3.8.10 例: VPD状況依存ポリシーのキャッシュされた文のリフレッシュ
- 15.3.8.11 例: 既存の状況依存ポリシーの変更
- 15.3.8.12 例: 共有の状況依存ポリシーの使用による複数オブジェクト間でのポリシーの共有
- 15.3.8.13 状況依存ポリシーおよび共有の状況依存ポリシーを使用する場合
- 15.3.8.14 5種類のOracle Virtual Private Databaseポリシー・タイプの要約
-
15.4 例: Oracle Virtual Private Databaseポリシーの作成
- 15.4.1 例: 単純なOracle Virtual Private Databaseポリシーの作成
-
15.4.2 チュートリアル: セッション・ベースのアプリケーション・コンテキスト・ポリシーの実装
- 15.4.2.1 このチュートリアルについて
- 15.4.2.2 ステップ1: ユーザー・アカウントとサンプル表の作成
- 15.4.2.3 ステップ2: データベース・セッション・ベースのアプリケーション・コンテキストの作成
- 15.4.2.4 ステップ3: アプリケーション・コンテキストを設定するPL/SQLパッケージの作成
- 15.4.2.5 ステップ4: アプリケーション・コンテキストのPL/SQLパッケージを実行するログイン・トリガーの作成
- 15.4.2.6 ステップ5: ログオン・トリガーのテスト
- 15.4.2.7 ステップ6: ユーザー・アクセスを自分の注文に制限するPL/SQLポリシー関数の作成
- 15.4.2.8 ステップ7: 新しいセキュリティ・ポリシーの作成
- 15.4.2.9 ステップ8: 新しいポリシーのテスト
- 15.4.2.10 ステップ9: このチュートリアルのコンポーネントの削除
-
15.4.3 例: Oracle Virtual Private Databaseポリシー・グループの実装
- 15.4.3.1 このチュートリアルについて
- 15.4.3.2 ステップ1: このチュートリアルで使用するユーザー・アカウントと他のコンポーネントの作成
- 15.4.3.3 ステップ2: 2つのポリシー・グループの作成
- 15.4.3.4 ステップ3: ポリシー・グループを制御するPL/SQLファンクションの作成
- 15.4.3.5 ステップ4: 駆動アプリケーション・コンテキストの作成
- 15.4.3.6 ステップ5: PL/SQLファンクションのポリシー・グループへの追加
- 15.4.3.7 ステップ6: ポリシー・グループのテスト
- 15.4.3.8 ステップ7: このチュートリアルのコンポーネントの削除
-
15.5 他のOracle機能でのOracle Virtual Private Databaseの使用
- 15.5.1 Oracle Virtual Private Databaseポリシーとエディション
- 15.5.2 VPD保護表に対するユーザーの問合せでのSELECT FOR UPDATE文
- 15.5.3 Oracle Virtual Private Databaseポリシーおよび外部結合またはANSI結合
- 15.5.4 Oracle Virtual Private Databaseセキュリティ・ポリシーおよびアプリケーション
- 15.5.5 ファイングレイン・アクセス・コントロールのポリシー関数に対する自動再解析
- 15.5.6 Oracle Virtual Private Databaseポリシーとフラッシュバック問合せ
- 15.5.7 Oracle Virtual Private DatabaseとOracle Label Security
- 15.5.8 EXPDPユーティリティのaccess_methodパラメータを使用したデータのエクスポート
- 15.5.9 Oracle Virtual Private DatabaseポリシーとOracle Flashback Time Travel
- 15.5.10 ユーザー・モデルとOracle Virtual Private Database
- 15.5.11 Oracle Virtual Private DatabaseとJSON
- 15.6 Oracle Virtual Private Databaseのデータ・ディクショナリ・ビュー
-
15.1 Oracle Virtual Private Databaseについて
-
16 透過的機密データ保護の使用
- 16.1 透過的機密データ保護について
- 16.2 透過的機密データ保護を使用する一般的なステップ
- 16.3 透過的機密データ保護ポリシーのユースケース
- 16.4 透過的機密データ保護の使用に必要な権限
- 16.5 マルチテナント環境が透過的機密データ保護に影響を与えるしくみ
- 16.6 透過的機密データ保護ポリシーの作成
- 16.7 透過的機密データ保護ポリシーの変更
- 16.8 透過的機密データ保護ポリシーの無効化
- 16.9 透過的機密データ保護ポリシーの削除
- 16.10 事前定義のREDACT_AUDITポリシーを使用したバインド値のマスク
- 16.11 データ・リダクションでの透過的機密データ保護ポリシー
- 16.12 Oracle VPDポリシーでの透過的機密データ保護ポリシーの使用
- 16.13 統合監査での透過的機密データ保護ポリシーの使用
- 16.14 ファイングレイン監査での透過的機密データ保護ポリシーの使用
- 16.15 TDE列暗号化での透過的機密データ保護ポリシーの使用
- 16.16 透過的機密データ保護のデータ・ディクショナリ・ビュー
- 17 データ・ディクショナリでの機密性の高い資格証明データの暗号化
- 18 DbNestの使用によるリソースの保護と分離
- 19 手動によるデータ暗号化
-
13 SQLファイアウォールの使用
-
第IV部 ネットワーク上のデータの保護
-
20 Oracle Databaseのネイティブ・ネットワーク暗号化とデータ整合性の構成
- 20.1 Oracle Databaseのネイティブ・ネットワーク暗号化とデータ整合性について
- 20.2 Oracle Databaseのネイティブ・ネットワーク暗号化のデータ整合性
- 20.3 データ暗号化と整合性のsqlnet.oraパラメータ
- 20.4 ネイティブ・ネットワーク暗号化のセキュリティの向上
- 20.5 データの整合性アルゴリズムのサポート
- 20.6 Diffie-Hellmanベースのキー交換
- 20.7 データの暗号化および整合性の構成
- 20.8 ネイティブ・ネットワーク暗号化構成のトラブルシューティング
-
21 Transport Layer Security暗号化の構成
- 21.1 Transport Layer Securityバージョン1.3への移行
- 21.2 Transport Layer SecurityおよびSecure Sockets Layer
- 21.3 Oracle環境におけるTransport Layer Securityの機能: TLSハンドシェイク
- 21.4 Oracle環境における公開キー・インフラストラクチャ
- 21.5 Transport Layer Security暗号化と認証方式の併用
- 21.6 Transport Layer Securityとファイアウォール
- 21.7 Transport Layer Security使用時の問題
- 21.8 Transport Layer Securityのパラメータ
- 21.9 クライアント・ウォレットを使用しないTransport Layer Security接続
-
21.10 クライアント・ウォレットを使用するTransport Layer Security接続
-
21.10.1 ステップ1: サーバーでのTransport Layer Securityの構成
- 21.10.1.1 ステップ1A: サーバーでのウォレットの作成の確認
- 21.10.1.2 ステップ1B: サーバーでのデータベースWalletの場所の指定
- 21.10.1.3 ステップ1C: サーバーでのTransport Layer Security暗号スイートの設定(オプション)
- 21.10.1.4 ステップ1D: サーバーでの必要なTransport Layer Securityバージョンの設定(オプション)
- 21.10.1.5 ステップ1E: サーバーでのTransport Layer Securityクライアント認証の設定(オプション)
- 21.10.1.6 ステップ1F: サーバーでの認証サービスとしてのTransport Layer Securityの設定(オプション)
- 21.10.1.7 ステップ1G: Transport Layer Security付きTCP/IPを使用するリスニング・エンドポイントのサーバーでの作成
- 21.10.1.8 ステップ1H: データベースの再起動
-
21.10.2 ステップ2: クライアントでのTransport Layer Securityの構成
- 21.10.2.1 ステップ2A: クライアント・ウォレットの作成の確認
- 21.10.2.2 ステップ2B: サーバーDN一致の構成とクライアントでのTLS付きTCP/IPの使用
- 21.10.2.3 ステップ2C: 必要なクライアントTLS構成の指定(ウォレット・ロケーション)
- 21.10.2.4 ステップ2D: 単一データベース・クライアントからの様々な証明書を使用する複数データベースへの接続
- 21.10.2.5 ステップ2E: Client Transport Layer Security暗号スイートの設定(オプション)
- 21.10.2.6 ステップ2F: クライアントでの必要なTLSバージョンの設定(オプション)
- 21.10.2.7 ステップ2G: クライアントでの認証サービスとしてのTLSの設定(オプション)
- 21.10.2.8 ステップ2H: クライアントでの認証に使用する証明書の指定(オプション)
- 21.10.2.9 ステップ2I: 接続がTransport Layer Securityを使用していることの確認
- 21.10.2.10 ステップ2J: データベースの再起動
- 21.10.3 ステップ3: データベース・インスタンスへのログイン
-
21.10.1 ステップ1: サーバーでのTransport Layer Securityの構成
-
21.11 Oracle Real Application Clusters環境でのTransport Layer Security接続
- 21.11.1 ステップ1: TCPSプロトコル・エンドポイントの構成
- 21.11.2 ステップ2: 各ノードでLOCAL_LISTENERパラメータが正しく設定されていることの確認
- 21.11.3 ステップ3: Transport Layer Securityウォレットおよび証明書の作成
- 21.11.4 ステップ4: Oracle RACクラスタの各ノードでのウォレットの作成
- 21.11.5 ステップ5: listener.oraおよびsqlnet.oraファイルでのウォレット・ロケーションの定義
- 21.11.6 ステップ6: データベース・インスタンスおよびリスナーの再起動
- 21.11.7 ステップ7: クラスタ・ノード構成のテスト
- 21.11.8 ステップ8: リモート・クライアント構成のテスト
-
21.12 Microsoft証明書ストアを使用したクライアント認証および暗号化のためのトランスポート・レイヤー・セキュリティの構成
- 21.12.1 Microsoft証明書ストアを使用したクライアント認証および暗号化のためのトランスポート・レイヤー・セキュリティの構成について
- 21.12.2 ステップ1: サーバー・ウォレットの作成および構成
- 21.12.3 ステップ2: クライアント・ウォレットの作成および構成
- 21.12.4 ステップ3: Oracle Databaseでの外部ユーザーの作成
- 21.12.5 ステップ4: サーバーのlistener.oraファイルの構成
- 21.12.6 ステップ5: サーバーのsqlnet.oraファイルの構成
- 21.12.7 ステップ6: Microsoft証明書ストアへのクライアント・ウォレットのインポート
- 21.12.8 ステップ7: クライアントのsqlnet.oraファイルの構成
- 21.12.9 ステップ8: Oracle Databaseの構成
- 21.12.10 ステップ9: クライアントおよびサーバー接続のテスト
- 21.13 証明書失効リストによる証明書の検証
- 21.14 以前のアルゴリズムからの証明書の許可
- 21.15 Transport Layer Security構成のトラブルシューティング
- 22 シンJDBCクライアント・ネットワークの構成
-
20 Oracle Databaseのネイティブ・ネットワーク暗号化とデータ整合性の構成
-
第V部 厳密認証の管理
- 23 厳密認証の概要
- 24 厳密認証の管理ツール
-
25 Kerberos認証の構成
- 25.1 Oracle Database上のKerberosの概要
-
25.2 Kerberos認証の有効化
- 25.2.1 ステップ1: Kerberosのインストール
- 25.2.2 ステップ2: Oracleデータベース・サーバーに対するサービス・プリンシパルの構成
- 25.2.3 ステップ3: Kerberosからのサービス・キー表の抽出
- 25.2.4 ステップ4: Oracleデータベース・サーバーとOracleクライアントのインストール
- 25.2.5 ステップ5: Oracle Net ServicesとOracle Databaseの構成
- 25.2.6 ステップ6: Kerberos認証の構成
- 25.2.7 ステップ7: Kerberosユーザーの作成
- 25.2.8 ステップ8: 外部認証されたOracleユーザーの作成
- 25.2.9 ステップ9: Kerberos/Oracleユーザーの初期チケットの取得
- 25.3 Kerberos認証アダプタのユーティリティ
- 25.4 Kerberosによって認証されたOracle Databaseサーバーへの接続
-
25.5 Microsoft Windows Serverドメイン・コントローラKDCとの相互運用性の構成
- 25.5.1 Microsoft Windows Serverドメイン・コントローラKDCとの相互運用性の構成について
- 25.5.2 ステップ1: Microsoft Windows Serverドメイン・コントローラのためのOracle Kerberosクライアントの構成
- 25.5.3 ステップ2: OracleクライアントのためのMicrosoft Windows Serverドメイン・コントローラKDCの構成
- 25.5.4 ステップ3: Microsoft Windows Serverドメイン・コントローラKDCのためのOracleデータベースの構成
- 25.5.5 ステップ4: Kerberos/Oracleユーザーの初期チケットの取得
- 25.6 Kerberos認証フォールバック動作の構成
- 25.7 Oracle Kerberos認証の構成のトラブルシューティング
- 26 Transport Layer Security認証の構成
-
27 RADIUS認証の構成
- 27.1 RADIUS認証の構成について
- 27.2 RADIUSの構成要素
- 27.3 RADIUS認証モード
- 27.4 RADIUSパラメータ
-
27.5 RADIUS認証、認可およびアカウンティングの有効化
- 27.5.1 ステップ1: RADIUS認証の構成
- 27.5.2 ステップ2: ユーザーの作成とアクセス権の付与
- 27.5.3 ステップ3: 外部RADIUS認可の構成(オプション)
- 27.5.4 ステップ4: RADIUSアカウンティングの構成
- 27.5.5 ステップ5: RADIUSクライアント名のRADIUSサーバー・データベースへの追加
- 27.5.6 ステップ6: RADIUSとともに使用する認証サーバーの構成
- 27.5.7 ステップ7: 認証サーバーとともに使用するRADIUSサーバーの構成
- 27.5.8 ステップ8: マッピング・ロールの構成
- 27.6 RADIUSを使用したデータベースへのログイン
- 27.7 RADIUSを使用した認証デバイスの統合
- 28 厳密認証の使用のカスタマイズ
-
第VI部 監査を使用したデータベース・アクティビティの管理
- 29 監査の概要
-
30 監査ポリシーの構成
- 30.1 監査ポリシーについて
- 30.2 監査対象
- 30.3 強制的に監査されるアクティビティ
- 30.4 すべてのPDBに共通する監査構成
- 30.5 監査タイプの選択
-
30.6 事前定義の統合監査ポリシーを使用したアクティビティの監査
- 30.6.1 事前定義の統合監査ポリシーを使用したアクティビティの監査について
- 30.6.2 ログオン失敗の事前定義の統合監査ポリシー
- 30.6.3 セキュア・オプションの事前定義の統合監査ポリシー
- 30.6.4 Oracle Databaseパラメータ変更の事前定義の統合監査ポリシー
- 30.6.5 ユーザー・アカウントおよび権限管理の事前定義の統合監査ポリシー
- 30.6.6 Center for Internet Securityで推奨される事前定義の統合監査ポリシー
- 30.6.7 セキュリティ技術導入ガイドの事前定義された統合監査ポリシー
- 30.6.8 ORA_DICTIONARY機密列問合せの事前定義済統合監査ポリシー
- 30.6.9 Oracle Database Real Application Securityの事前定義の監査ポリシー
- 30.6.10 DVSYSおよびLBACSYSスキーマに対するOracle Database Vaultの事前定義の統合監査ポリシー
- 30.6.11 デフォルト・レルムおよびコマンド・ルールに対するOracle Database Vaultの事前定義の統合監査ポリシー
- 30.6.12 LBACSYSオブジェクト用のOracle Label Securityの事前定義済統合監査ポリシー
- 30.7 一般的な監査データ・ディクショナリ・ビュー
-
31 カスタム統合監査ポリシーの作成
- 31.1 カスタム統合監査ポリシーの作成について
- 31.2 カスタム統合監査ポリシーの作成のベスト・プラクティス
- 31.3 カスタム統合監査ポリシーを作成するための構文
-
31.4 標準のOracle Databaseコンポーネントの監査
- 31.4.1 ロールの監査
- 31.4.2 システム権限の監査
- 31.4.3 管理ユーザーの監査
-
31.4.4 オブジェクト・アクションの監査
- 31.4.4.1 オブジェクト・アクションの監査について
- 31.4.4.2 監査できるオブジェクト・アクション
- 31.4.4.3 オブジェクト・アクションの統合監査ポリシーの構成
- 31.4.4.4 例: SYSオブジェクトでのアクションの監査
- 31.4.4.5 例: 1つのオブジェクトでの複数のアクションの監査
- 31.4.4.6 例: オブジェクトに対するGRANTおよびREVOKE操作の監査
- 31.4.4.7 例: オブジェクトでのアクションと権限の両方の監査
- 31.4.4.8 例: 表の列でのアクションの監査
- 31.4.4.9 例: 表でのすべてのアクションの監査
- 31.4.4.10 例: データベースでのすべてのアクションの監査
- 31.4.4.11 監査証跡でのオブジェクト・アクションの統合監査ポリシーの表示方法
- 31.4.4.12 ファンクション、プロシージャ、パッケージおよびトリガーの監査
- 31.4.4.13 Oracle Virtual Private Databaseの述語の監査
- 31.4.4.14 Oracle Virtual Private Databaseポリシー関数の監査ポリシー
- 31.4.4.15 統合監査とエディション付きオブジェクト
- 31.4.5 READ ANY TABLEおよびSELECT ANY TABLE権限の監査
- 31.4.6 トップレベルの文のみの監査
- 31.5 特殊なユースケース監査シナリオ
-
31.6 その他のOracle製品および機能のコンポーネントの監査
- 31.6.1 SQLファイアウォールの監査
-
31.6.2 Oracle Database Vaultイベントの監査
- 31.6.2.1 Oracle Database Vaultイベントの監査について
- 31.6.2.2 Oracle Database Vaultの監査者
- 31.6.2.3 Oracle Database Vaultの統合監査証跡イベントについて
- 31.6.2.4 Oracle Database Vaultのレルムの監査イベント
- 31.6.2.5 Oracle Database Vaultのルール・セットおよびルールの監査イベント
- 31.6.2.6 Oracle Database Vaultのコマンド・ルールの監査イベント
- 31.6.2.7 Oracle Database Vaultのファクタの監査イベント
- 31.6.2.8 Oracle Database Vaultのセキュア・アプリケーション・ロールの監査イベント
- 31.6.2.9 Oracle Database Vault Oracle Label Securityの監査イベント
- 31.6.2.10 Oracle Database Vault Oracle Data Pumpの監査イベント
- 31.6.2.11 Oracle Database Vaultの有効および無効な監査イベント
- 31.6.2.12 Oracle Database Vaultの統合監査ポリシーの構成
- 31.6.2.13 例: Oracle Database Vaultのレルムの監査
- 31.6.2.14 例: Oracle Database Vaultのルール・セットの監査
- 31.6.2.15 例: 2つのOracle Database Vaultイベントの監査
- 31.6.2.16 例: Oracle Database Vaultのファクタの監査
- 31.6.2.17 監査証跡でのOracle Database Vaultの監査イベントの表示方法
-
31.6.3 Oracle Database Real Application Securityイベントの監査
- 31.6.3.1 Oracle Database Real Application Securityイベントの監査について
- 31.6.3.2 Oracle Database Real Application Securityの監査可能なイベント
- 31.6.3.3 Oracle Database Real Application Securityのユーザー、権限およびロールの監査イベント
- 31.6.3.4 Oracle Database Real Application Securityのセキュリティ・クラスおよびACLの監査イベント
- 31.6.3.5 Oracle Database Real Application Securityのセッションの監査イベント
- 31.6.3.6 Oracle Database Real Application SecurityのALLイベント
- 31.6.3.7 Oracle Database Real Application Securityの統合監査ポリシーの構成
- 31.6.3.8 例: Real Application Securityのユーザー・アカウントの変更の監査
- 31.6.3.9 例: Real Application Securityの統合監査ポリシーでの条件の使用
- 31.6.3.10 監査証跡でのOracle Database Real Application Securityイベントの表示方法
- 31.6.4 Oracle Recovery Managerイベントの監査
-
31.6.5 Oracle Label Securityイベントの監査
- 31.6.5.1 Oracle Label Securityイベントの監査について
- 31.6.5.2 Oracle Label Securityの統合監査証跡イベント
- 31.6.5.3 Oracle Label Securityの監査可能なユーザー・セッション・ラベル
- 31.6.5.4 Oracle Label Securityの統合監査ポリシーの構成
- 31.6.5.5 例: Oracle Label Securityのセッション・ラベル属性の監査
- 31.6.5.6 例: Oracle Label Securityポリシーからのユーザーの除外
- 31.6.5.7 例: Oracle Label Securityのポリシー・アクションの監査
- 31.6.5.8 例: 監査済のOLSセッション・ラベルの問合せ
- 31.6.5.9 監査証跡でのOracle Label Securityの監査イベントの表示方法
- 31.6.6 Oracle Data Pumpイベントの監査
- 31.6.7 Oracle SQL*Loaderダイレクト・ロード・パス・イベントの監査
- 31.6.8 Oracle XML DB HTTPおよびFTPプロトコルの監査
-
31.6.9 Oracle Machine Learning for SQLイベントの監査
- 31.6.9.1 Oracle Machine Learning for SQLイベントの監査について
- 31.6.9.2 Oracle Machine Learning for SQLの統合監査証跡イベント
- 31.6.9.3 Oracle Machine Learning for SQLの統合監査ポリシーの構成
- 31.6.9.4 例: ユーザーによる複数のOracle Machine Learning for SQL操作の監査
- 31.6.9.5 例: ユーザーによる失敗したすべてのOracle Machine Learning for SQL操作の監査
- 31.6.9.6 監査証跡でのOracle Machine Learning for SQLイベントの表示方法
- 31.7 統合監査ポリシーの管理
- 31.8 例: 非データベース・ユーザーの監査
- 31.9 カスタム統合監査ポリシーのデータ・ディクショナリ・ビュー
- 32 ファイングレイン監査を使用した特定のアクティビティの監査
-
33 監査証跡の管理
-
33.1 統合監査証跡の管理
- 33.1.1 監査レコードが作成されるときと場所
- 33.1.2 強制的に監査されるアクティビティ
- 33.1.3 カーソルが監査に与える影響
- 33.1.4 統合監査証跡レコードのディスク領域サイズ
- 33.1.5 AUDSYSスキーマへの統合監査証跡レコードの書込み
- 33.1.6 SYSLOGまたはWindowsイベントビューアへの統合監査証跡レコードの書き込み
- 33.1.7 監査レコードがオペレーティング・システムに書き込まれる場合
- 33.1.8 統合監査証跡へのオペレーティング・システムの監査レコードの移動
- 33.1.9 UNIFIED_AUDIT_TRAILの問合せおよびパージのパフォーマンスの管理
- 33.1.10 Oracle Data Pumpを使用した統合監査証跡のエクスポートとインポート
- 33.2 監査証跡のアーカイブ
- 33.3 監査証跡レコードの削除
- 33.4 監査証跡管理のデータ・ディクショナリ・ビュー
-
33.1 統合監査証跡の管理
-
付録
-
A Oracle Databaseの安全性の維持
- A.1 Oracle Databaseセキュリティ・ガイドラインについて
- A.2 セキュリティ・パッチのダウンロードと脆弱性についてのOracleへの連絡
- A.3 ユーザー・アカウントと権限の保護に関するガイドライン
- A.4 パスワードの保護に関するガイドライン
- A.5 Oracle Database Microsoft Windowsインストールの認証の保護
- A.6 ロールの保護に関するガイドライン
- A.7 データの保護に関するガイドライン
- A.8 ORACLE_LOADERアクセス・ドライバの保護に関するガイドライン
- A.9 データベースのインストールと構成の保護に関するガイドライン
- A.10 Linux環境におけるルートからのマルチテナントPDBの保護に関するガイドライン
- A.11 ネットワークの保護に関するガイドライン
- A.12 外部プロシージャの保護に関するガイドライン
- A.13 監査に関するガイドライン
- A.14 CONNECTロール変更への対処
-
B Oracle Databaseウォレットと証明書の管理
- B.1 Oracle Databaseウォレットと証明書の概要
- B.2 orapkiユーティリティを使用したOracleウォレットと証明書の管理
- B.3 Oracle Databaseウォレットの管理
-
B.4 Oracle Database証明書の管理
- B.4.1 システム・ウォレットの証明書ストアの場所
- B.4.2 Oracleウォレットへの証明書リクエストの追加
- B.4.3 署名付き証明書の作成
- B.4.4 自己署名ルートを使用した署名済証明書の作成
- B.4.5 Oracleウォレットへの信頼できる証明書の追加
- B.4.6 Oracleウォレットへのルート証明書の追加
- B.4.7 Microsoft Internet Explorerを使用した中間証明書を必要とするルート認証局の追加
- B.4.8 Oracleウォレットへのユーザー証明書の追加
- B.4.9 PKCS#11ウォレットを使用するハードウェア・デバイスでの資格証明の検証
- B.4.10 OracleウォレットへのPKCS#11情報の追加
- B.4.11 証明書の表示
- B.4.12 MD5およびSHA-1証明書の使用の制御
- B.4.13 証明書のインポートとエクスポートの操作
- B.4.14 orapkiユーティリティを使用した証明書失効リスト(CRL)の管理
- B.5 orapkiを使用したウォレットと証明書の作成例
-
B.6 orapkiユーティリティ・コマンドのサマリー
- B.6.1 orapki cert create
- B.6.2 orapki cert display
- B.6.3 orapki crl delete
- B.6.4 orapki crl display
- B.6.5 orapki crl hash
- B.6.6 orapki crl list
- B.6.7 orapki crl upload
- B.6.8 orapki wallet add
- B.6.9 orapki wallet change_pwd
- B.6.10 orapki wallet convert
- B.6.11 orapki wallet create
- B.6.12 orapki wallet display
- B.6.13 orapki wallet export
- B.6.14 orapki wallet export_private_key
- B.6.15 orapki wallet import_pkcs12
- B.6.16 orapki wallet import_private_key
- B.6.17 orapki wallet jks_to_pkcs12
- B.6.18 orapki wallet pkcs12_to_jks
- B.6.19 orapki wallet remove
-
B.7 mkstoreユーティリティ・コマンドのサマリー
- B.7.1 mkstore create
- B.7.2 mkstore createALO
- B.7.3 mkstore createCredential
- B.7.4 mkstore createEntry
- B.7.5 mkstore createUserCredential
- B.7.6 mkstore delete
- B.7.7 mkstore deleteCredential
- B.7.8 mkstore deleteEntry
- B.7.9 mkstore deleteSSO
- B.7.10 mkstore deleteUserCredential
- B.7.11 mkstore list
- B.7.12 mkstore listCredential
- B.7.13 mkstore modifyCredential
- B.7.14 mkstore modifyEntry
- B.7.15 mkstore modifyUserCredential
- B.7.16 mkstore viewEntry
-
C Oracle Database FIPS 140-2の設定
- C.1 Oracle Database FIPS 140-2の設定について
-
C.2 統合FIPS_140パラメータを使用したFIPS 140-2の構成
- C.2.1 FIPS_140パラメータを使用したFIPS 140-2の構成について
- C.2.2 FIPS_140パラメータの構成
- C.2.3 FIPSモードでのorapkiの実行
- C.2.4 FIPSモードでJavaクライアント・アプリケーションを実行するためのスタンドアロンJava FIPSの構成
- C.2.5 enable_fips.py Pythonスクリプトの実行によるFIPSの有効化
- C.2.6 Transparent Data EncryptionでFIPSでサポートされているアルゴリズム
- C.2.7 DBMS_CRYPTOに対してFIPSでサポートされている暗号スイート
- C.2.8 Transport Layer Securityに対してFIPSでサポートされている暗号スイート
- C.2.9 ネットワーク・ネイティブ暗号化に対してFIPSでサポートされているアルゴリズム
- C.3 レガシーFIPS 140-2構成
- C.4 FIPS 140-2のインストール後のチェック
- C.5 FIPS 140-2接続の検証
- C.6 非推奨の脆弱なアルゴリズム・キーの管理
- D 統合監査の移行による各監査機能への影響
-
A Oracle Databaseの安全性の維持
- 用語集
- 索引