4 Oracle Key Vault HSMサポート・ガイダンス
Oracle Key Vault HSMサポート・ガイダンスでは、トラブルシューティングおよびベンダー固有のノートについて説明します。
- 一般的なトラブルシューティング
Oracle Key Vaultでは、一般的なトラブルシューティングのヘルプが提供されます。ベンダー固有のトラブルシューティングについては、ベンダー固有のノートで説明します。 - Thalesのベンダー固有のノート
Oracle Key Vaultでは、Thales (旧Safenet Luna) NetworkHSMバージョン7000との統合はサポートされていますが、Thales HSM用のホスト・トラスト・リンク(HTL)はサポートされません。 - Entrustのベンダー固有のノート
Oracle Key Vaultリリース12.2 BP 3以降は、Entrust nShield Connect +およびXCモデルのHSMと統合できます。 - Utimacoのベンダー固有のノート
Oracle Key Vaultでは、Oracle Key VaultとUtimaco SecurityServer 4.31.1との統合がサポートされています。 - 他のHSMのベンダー固有のノート
Thales Luna Network HSMバージョン7000、Entrust nShield Connect +およびXCモデル、UtimacoのSecurityServer 4.31.1以外のHSMの場合、Oracle Key Vaultは、Oracle Key Vaultの要件を満たすHSMベンダーとの統合をサポートします。
4.1 一般的なトラブルシューティング
Oracle Key Vaultでは、一般的なトラブルシューティングのヘルプが提供されます。ベンダー固有のトラブルシューティングについては、ベンダー固有のノートで説明します。
- 問題を診断するためのトレース・ファイル
Oracle Key Vaultには、発生する可能性がある問題をより適切に診断できるように、トレース・ファイルが用意されています。 - HSMアラート
Oracle Key Vaultには、HSM構成を定期的にモニターして、トラスト・キーの可用性およびファイルの状態をチェックするアラート・メカニズムが用意されています。 - Could Not Get Slot for HSMエラー
Could Not Get Slot for HSM
エラーは、Oracle Key VaultがHSMからスロットを取得できなかったことを示しています。 - Could Not Load PKCS#11 Libraryエラー
Could Not Load PKCS#11 Library
エラーは、Oracle Key VaultがPKCS#11ライブラリをロードできなかったことを示しています。 - HSMが有効なOracle Key Vaultサーバーの再起動後にOracle Key Vault管理コンソールが起動しない
HSMに対応しているOracle Key Vaultサーバーの再起動後に、Oracle Key Vault管理コンソールが表示されないことがあります。 - プライマリ/スタンバイのエラー
okv_security.conf
ファイルには、プライマリ/スタンバイのエラーの診断に役立つ設定が含まれています。 - HSMが有効になっているOracle Key Vaultバックアップからのエラー
cwallet.sso
ファイルを使用して、HSMが有効になっているOracle Key Vaultバックアップのエラーを診断できます。 - バックアップされたHSMが有効になっているOracle Key Vaultサーバーのリストア
HSMが有効になっているOracle Key Vaultサーバーで作成したバックアップをリストアする前に、バックアップの作成時に使用したものと同じHSM資格証明とトークン・ラベルを設定していることを確認します。
4.1.1 問題を診断するためのトレース・ファイル
Oracle Key Vaultには、発生する可能性がある問題をより適切に診断できるように、トレース・ファイルが用意されています。
これらのトレース・ファイルを使用して、ハードウェア・セキュリティ・モジュール操作を試みるときに問題をより詳細に診断します。これらのトレース・ファイルは、Oracle Key Vaultサーバーの/var/okv/log/hsm/
ディレクトリにあります。最後に失敗した操作を確認するには、最終変更時刻でトレース・ファイルをソートできます。たとえば、ls -ltr /var/okv/log/hsm
では、最後に変更されたトレース・ファイルがリストの最後に表示されます。
親トピック: 一般的なトラブルシューティング
4.1.2 HSMアラート
Oracle Key Vaultには、HSM構成を定期的にモニターして、トラスト・キーの可用性およびファイルの状態をチェックするアラート・メカニズムが用意されています。
Oracle Key VaultサーバーがHSMに対応している場合、Oracle Key Vaultは5分(または「Configure Alerts」ページのモニタリング間隔に設定した時間)ごとにHSMにアクセスして、ルート・オブ・トラスト・キーが使用可能でTDEウォレット・パスワードが復号化できることを確認します。HSM構成で問題が発生した場合(HSMにアクセスできない場合やHSMに同じIDの競合するキーがある場合など)、「Hardware Security Module」ページ(「System」タブ、「Settings」の順に選択し、「Network Services」領域で「HSM」をクリックしてアクセスします)の上矢印が下矢印に切り替り、アラートが生成されます。下矢印は、HSMが構成されていないか、HSM構成に問題があることを示します。アラートが発生した場合は、「HSM configuration error. Please refer to the HSM Alert section in the Oracle Key Vault Root of Trust HSM Configuration Guide」
というエラー・メッセージが表示されます。
このアラートが表示された場合は、次のステップに従います。
- 次のように、ルートとしてログインします。
$ ssh support@okv_instance_ip_address support$ su - root
- SSOウォレットをバックアップします。たとえば:
root# cp /mnt/okvram/cwallet.sso /var/lib/oracle/cwallet_hsm_backup.sso
- アラートの原因を診断します。
次の
verify
コマンドは、アラートが発生した理由を示します。ls -ltrh
コマンドは、出力の下部に最新のログ・ファイルを表示します。root# su - oracle oracle$ /usr/local/okv/hsm/bin/hsmclient verify oracle$ cd /var/okv/log/hsm oracle$ ls -ltrh
- この問題を解決できない場合は、Oracleサポートに問い合せてください。
親トピック: 一般的なトラブルシューティング
4.1.3 Could Not Get Slot for HSMエラー
Could Not Get Slot for HSM
エラーは、Oracle Key VaultがHSMからスロットを取得できなかったことを示しています。
詳細は、最新のトレース・ファイルを参照してください。原因として、無効または存在しないトークン・ラベルが指定されていることや、HSMがスロットのリストを返せなかったことなどが考えられます。
親トピック: 一般的なトラブルシューティング
4.1.4 Could Not Load PKCS#11 Libraryエラー
Could Not Load PKCS#11 Library
エラーは、Oracle Key VaultがPKCS#11ライブラリをロードできなかったことを示しています。
このエラーの原因として、ファイルの権限に問題があることや、Oracle Key VaultにHSMクライアント・ソフトウェアが適切にデプロイされていないことなどが考えられます。詳細は、最新のトレース・ファイルを参照してください。PKCS#11ライブラリについては、ベンダーに応じて次の場所が検索されます。
- Thalesの場合:
/usr/safenet/lunaclient/lib/libCryptoki2_64.so
- Entrustの場合:
/opt/nfast/toolkits/pkcs11/libcknfast.so
- Utimacoの場合:
/opt/utimaco/lib/libcs_pkcs11_R2.so
親トピック: 一般的なトラブルシューティング
4.1.5 HSMが有効なOracle Key Vaultサーバーの再起動後に、Oracle Key Vault管理コンソールが起動しない
HSMに対応しているOracle Key Vaultサーバーの再起動後に、Oracle Key Vault管理コンソールが表示されないことがあります。
この状態になった場合は、SSHを使用してsupport
ユーザーとしてOracle Key Vaultにログインし、次のように手動操作してウォレットを開いてみてください。
$ ssh support@okv_instance_ip_address
support$ su root
root# su oracle
oracle$ cd /usr/local/okv/hsm/bin
oracle$ ./hsmclient open_wallet
open_wallet
コマンドが成功すると、HSM以外の問題が他にない場合は、データベースが開き、管理コンソールが表示されます。コマンドが成功しない場合は、/var/okv/log/hsm
の下にある最新のログ・ファイルを調べ、ベンダー固有の説明を確認します。
親トピック: 一般的なトラブルシューティング
4.1.6 プライマリ-スタンバイのエラー
okv_security.conf
ファイルには、プライマリ/スタンバイのエラーの診断に役立つ設定が含まれています。
-
ファイルがスタンバイ・サーバーに転送されていることを確認します。
スタンバイ・サーバーで、rootとして
ls -l
コマンドを実行します。root# ls -l /usr/local/okv/hsm/wallet -rw------- 1 oracle oinstall 324 May 16 22:57 cwallet.sso -rw------- 1 oracle oinstall 176 May 16 22:57 enctdepwd root# ls -l /usr/local/okv/hsm/restore -rw------- 1 oracle oinstall 320 May 16 22:57 ewallet.p12
/usr/local/okv/hsm/wallet
ディレクトリにあるcwallet.sso
およびenctdepwd
と、/usr/local/okv/hsm/restore
ディレクトリにあるewallet.p12
を確認する必要があります。 -
スタンバイ・サーバーでモードがHSMに設定されていることを確認します。
スタンバイ・サーバーで、
root
としてokv_security.conf
ファイルを開きます。root# cat /usr/local/okv/etc/okv_security.conf Look for the line: HSM_ENABLED="1"
二重引用符で囲まれた数値を確認する必要があります。
-
ベンダー固有の手順を確認します。
親トピック: 一般的なトラブルシューティング
4.1.7 HSMが有効になっているOracle Key Vaultバックアップからのエラー
cwallet.sso
ファイルを使用して、HSMが有効になっているOracle Key Vaultバックアップのエラーを診断できます。
次のように、ターゲットでpre_restore
コマンドが実行されていることを確認する必要があります。
バックアップのリストア先となるOracle Key Vaultサーバーで、root
としてコマンドls -l
を実行します。
root# ls -l /usr/local/okv/hsm/wallet
-rw------- 1 oracle oinstall 324 May 16 22:57 cwallet.sso
ウォレット・ファイルcwallet.sso
が表示されることで、資格証明が正常に設定されていてOracle Key Vaultに格納されたことがわかります。
HSMベンダーの手順に従っていることを確認する必要もあります。また、今回のバックアップのリストアで生成された最新のログ・ファイルも確認してください。このファイルは、/var/okv/log/db
ディレクトリにあります。
親トピック: 一般的なトラブルシューティング
4.1.8 バックアップされたHSMが有効になっているOracle Key Vaultサーバーのリストア
HSMが有効になっているOracle Key Vaultサーバーで作成したバックアップをリストアする前に、バックアップの作成時に使用したものと同じHSM資格証明とトークン・ラベルを設定していることを確認します。
Thales用のHSM資格証明は、Thalesパーティション・パスワードです。Entrustの場合、資格証明はOperator Card SetまたはSoftcardに関連付けられたパスワードです。Utimacoの場合、資格証明はトークンの構成時に初期化されたPINです。
Set Credential操作の使用時に、無効な資格証明を入力した場合や、Oracle Key VaultがHSMに接続できなかった場合は、その操作が失敗し、指定した資格証明、トークン・ラベルおよびベンダーは格納されません。Oracle Key VaultがHSMのクライアントとしてエンロールされていることを確認して、Oracle Key Vaultがバックアップの作成時に使用していたものと同じルート・オブ・トラスト・キーにアクセスできるように正しい資格証明とトークン・ラベルを入力していることを確認してください。
Oracle Key VaultをHSMのクライアントとしてエンロールする方法の詳細は、HSMのクライアントとしてのOracle Key Vaultのエンロールを参照してください。
親トピック: 一般的なトラブルシューティング
4.2 Thalesのベンダー固有のノート
Oracle Key Vaultでは、Thales (旧Safenet Luna) NetworkHSMバージョン7000との統合はサポートされていますが、Thales HSM用のホスト・トラスト・リンク(HTL)はサポートされません。
- Oracle Key Vault Server for ThalesへのHSMクライアント・ソフトウェアのインストール
Oracle Key VaultとThalesを統合する際には、インストールにLuna Universal Clientバージョン6.2.2 for Linux x64を使用する必要があります。別のクライアント・バージョンを使用する必要がある場合は、ベンダーに問い合せて、Oracle Key Vaultを他のHSMと統合するために提供されているインフラストラクチャを使用します。 - Thales用のHSM資格証明
HSM資格証明は、Thalesパーティション・パスワードです。 - Thalesのトークン・ラベル
Thalesのトークン・ラベルは、パーティションの名前です。 - Thales HSMのクライアントとしてのOracle Key Vaultのエンロール
エンロールを実行するには、Oracle Key Vault管理コンソールとコマンドライン・インタフェースを使用します。 - ThalesのHSMプロバイダ値
Thalesの場合、プロバイダの値は1です。 - ThalesのHSMベンダー固有のチェック
Thalesベンダー固有の設定を確認する必要があります。
4.2.1 Thales用のOracle Key VaultサーバーへのHSMクライアント・ソフトウェアのインストール
Oracle Key VaultとThalesを統合する際には、インストールにLuna Universal Clientバージョン6.2.2 for Linux x64を使用する必要があります。別のクライアント・バージョンを使用する必要がある場合は、ベンダーに問い合せて、Oracle Key Vaultを他のHSMと統合するために提供されているインフラストラクチャを使用します。
親トピック: Thalesのベンダー固有のノート
4.2.2 Thales用のHSM資格証明
HSM資格証明は、Thalesパーティション・パスワードです。
HSMとしてThalesを使用している場合は、パーティションへのパスワードの割当てに、Thales assignPassword
コマンドを使用できます。ただし、Oracle Key Vaultサーバーでパーティションを現在使用している場合は、この操作を実行しないでください。この操作を実行すると、格納してある資格証明が無効になってしまうため、Oracle Key Vaultはルート・オブ・トラスト・キーにアクセスできなくなります。
親トピック: Thalesのベンダー固有のノート
4.2.4 Thales HSMのクライアントとしてのOracle Key Vaultのエンロール
エンロールを実行するには、Oracle Key Vault管理コンソールとコマンドライン・インタフェースを使用します。
親トピック: Thalesのベンダー固有のノート
4.2.5 ThalesのHSMプロバイダ値
Thalesの場合、プロバイダの値は1です。
プライマリ/スタンバイ構成の場合、この値を手動で設定するには、okv_security.conf
ファイルでHSM_PROVIDER="1"
を設定します。プライマリ/スタンバイ・デプロイメントでのHSMの有効化の詳細は、高可用性デプロイメントでのHSMの有効化を参照してください。
親トピック: Thalesのベンダー固有のノート
4.3 Entrustのベンダー固有のノート
Oracle Key Vaultリリース12.2 BP 3以降は、Entrust nShield Connect +およびXCモデルのHSMと統合できます。
- Entrust用のOracle Key VaultサーバーへのHSMクライアント・ソフトウェアのインストール
Entrust HSMには、リモート・ファイル・システムとして使用するためにHSM以外の別のコンピュータがネットワーク上に必要です。 - EntrustのHSM資格証明
EntrustのHSM資格証明は、Operator Card SetまたはSoftcardに関連付けられたパスワードです。 - Entrustのトークン・ラベル
Entrustのトークン・ラベルは、Operator Card SetまたはSoftcardの名前です。 - Entrust HSMのクライアントとしてのOracle Key Vaultのエンロール
Entrustのユーザー・インタフェースとコマンドラインの両方を使用して、Oracle Key VaultをEntrust HSMのクライアントとしてエンロールします。 - EntrustのHSMプロバイダ値Entrust
の場合、プロバイダ値は2です。
4.3.1 Entrust用のOracle Key VaultサーバーへのHSMクライアント・ソフトウェアのインストール
Entrust HSMには、リモート・ファイル・システムとして使用するためにHSM以外の別のコンピュータがネットワーク上に必要です。
親トピック: Entrustのベンダー固有のノート
4.3.2 EntrustのHSM資格証明
EntrustのHSM資格証明は、Operator Card SetまたはSoftcardに関連付けられたパスワードです。
HSM資格証明は、Operator Card Setを使用している場合はOperator Card Setパスワードです。Softcardを使用している場合、パスワードはSoftcardパスワードです。
親トピック: Entrustのベンダー固有のノート
4.3.3 Entrustのトークン・ラベル
Entrustのトークン・ラベルは、Operator Card SetまたはSoftcardの名前です。
親トピック: Entrustのベンダー固有のノート
4.3.4 Entrust HSMのクライアントとしてのOracle Key Vaultのエンロール
Entrustのユーザー・インタフェースとコマンドラインの両方を使用して、Oracle Key VaultをEntrust HSMのクライアントとしてエンロールします。
親トピック: Entrustのベンダー固有のノート
4.3.5 EntrustのHSMプロバイダ値
Entrustの場合、プロバイダ値は2です。
この値をプライマリ/スタンバイに手動で設定する場合は、HSM_PROVIDER="2"
と設定します。プライマリ/スタンバイ・デプロイメントでのHSMの有効化の詳細は、高可用性デプロイメントでのHSMの有効化を参照してください。
親トピック: Entrustのベンダー固有のノート
4.4 Utimacoのベンダー固有のノート
Oracle Key Vaultでは、Oracle Key VaultとUtimaco SecurityServer 4.31.1との統合がサポートされています。
- Utimaco用のOracle Key VaultサーバーへのHSMクライアント・ソフトウェアのインストール
Utimaco用の設定ファイルは、UtimacoからのSecurityServerEvaluation-V4.31.1.0.zip
ファイルで提供されます。 - UtimacoのHSM資格証明
UtimacoのHSM資格証明は、トークンの構成時に初期化されたPINです。 - Utimacoのトークン・ラベル
Utimacoのトークン・ラベルは、HSM用に設定したトークンの名前です。 - UtimacoのHSMプロバイダ値
Utimacoの場合、プロバイダ値は3です。 - UtimacoのHSMベンダー固有のチェック
Utimacoのベンダー固有の設定を確認する必要があります。
4.4.1 Utimaco用のOracle Key VaultサーバーへのHSMクライアント・ソフトウェアのインストール
Utimaco用のセットアップ・ファイルは、UtimacoからのSecurityServerEvaluation-V4.31.1.0.zip
ファイルで提供されます。
親トピック: Utimacoのベンダー固有のノート
4.4.2 UtimacoのHSM資格証明
UtimacoのHSM資格証明は、トークンの構成時に初期化されたPINです。
詳細は、Utimacoのドキュメントを参照してください。
親トピック: Utimacoのベンダー固有のノート
4.4.4 UtimacoのHSMプロバイダ値
Utimacoの場合、プロバイダ値は3です。
この値を手動でプライマリ/スタンバイに設定する場合は、 okv_security.conf
ファイル内でHSM_PROVIDER="3"
と設定します。プライマリ/スタンバイ・デプロイメントでのHSMの有効化の詳細は、高可用性デプロイメントでのHSMの有効化を参照してください。
親トピック: Utimacoのベンダー固有のノート
4.4.5 UtimacoのHSMベンダー固有のチェック
Utimacoのベンダー固有の設定を確認する必要があります。
p11tool2 GetSlotInfo
コマンドとcsadm ListUsers
コマンドの他に、HSM初期化操作の完了後にキーが作成されたかどうかを確認することもできます。後続のHSM初期化コマンドの後にさらにキーが作成される場合があることに注意してください、root# /opt/utimaco/bin/p11tool2 LoginUser=HSM_Credential ListObjects
出力結果は次のようになります。CKO_DATA:
+ 1.1
CKA_LABEL = OKV 18.1 HSM Key Number
CKO_SECRET_KEY:
+ 2.1
CKA_KEY_TYPE = CKK_AES
CKA_SENSITIVE = CK_TRUE
CKA_EXTRACTABLE = CK_FALSE
CKA_LABEL = OKV 18.1 HSM Root Key
CKA_ID = 0x00000001 ()
親トピック: Utimacoのベンダー固有のノート
4.5 他のHSMのベンダー固有のノート
Thales Luna Network HSMバージョン7000、Entrust nShield Connect +およびXCモデル、UtimacoのSecurityServer 4.31.1以外のHSMの場合、Oracle Key Vaultは、Oracle Key Vaultの要件を満たすHSMベンダーとの統合をサポートします。
- 他のHSMのベンダー固有のノートについて
Oracle Key Vaultには、Thales Luna Network HSMバージョン7000、Entrust nShield Connect +およびXCモデル、UtimacoのSecurityServer 4.31.1以外のHSMをOracle Key Vaultで使用できるようにするために使用可能な一連の構成ファイルとアップグレード・スクリプトが用意されています。 - 他のベンダー用のOracle Key VaultサーバーへのHSMクライアント・ソフトウェアのインストール
協力するベンダーは、HSMクライアント・ソフトウェアをインストールするための手順を提供する必要があります。 - okv_hsm.confパラメータの構成
Oracle Key Vault構成ファイルokv_hsm.conf
で、ベンダー名やPKCS#11ライブラリ・ファイルの場所などの情報が定義されます。 - okv_hsm_env環境ファイルの構成
Oracle Key Vault環境ファイルokv_hsm_env
で、PKCS#11ライブラリを使用する場合にOracle Key Vaultで必要になる環境変数が指定されます。 - okv_hsm_mid_upgradeスクリプトの構成
Oracle Key Vaultスクリプトokv_hsm_mid_upgrade
は、オペレーティング・システムのユーザー・アカウント、オペレーティング・システムのユーザー・グループ、サービスなどの情報の再作成に役立ちます。 - アップグレード前またはアップグレード後の検証スクリプトの実行
ベンダーがアップグレード前またはアップグレード後のスクリプトを提供している場合は、アップグレード・プロセスの前後にスクリプトを実行し、HSM構成が正しいことを確認できます。
4.5.1 他のHSMのベンダー固有のノートについて
Oracle Key Vaultには、Thales Luna Network HSMバージョン7000、Entrust nShield Connect +およびXCモデル、UtimacoのSecurityServer 4.31.1以外のHSMをOracle Key Vaultで使用できるようにするために使用可能な一連の構成ファイルとアップグレード・スクリプトが用意されています。
サイトで別のHSMベンダーを使用する必要がある場合は、そのHSMとOracle Key Vaultインストールの独自の統合を実行できます。この統合を実行するには、Oracle Key Vaultと統合するHSMのベンダーと協力する必要があります。一般に、次のステップを実行します。
- HSMベンダーが提供する手順を使用して、HSMクライアント・ソフトウェアをOracle Key Vaultサーバーにインストールします。
okv_hsm.conf
ファイルでパラメータを構成して、ベンダー名やベンダーのPKCS#11ライブラリ・ファイルの場所などの情報を定義します。- HSMベンダーが特殊な環境変数を必要とする場合は、
okv_hsm_env
環境ファイルで構成します。 - インストール・プロセス中に失われる可能性のあるOSユーザー・アカウント、OSユーザー・グループ、サービスなどの情報の再作成に役立つ
okv_hsm_mid_upgrade
スクリプトを構成します。 - アップグレード前またはアップグレード後の検証スクリプト(ベンダーが提供している場合があります)を実行します。
ベンダーは、次のことを行う必要があります。
- HSMをOracle Key Vaultと統合できるようにするための要件を満たします。
- Oracle Key Vault管理者が必要とするパラメータ、環境変数、アップグレード・スクリプト、アップグレード前およびアップグレード後のスクリプトの構成に関するドキュメントを提供します(このドキュメントの以降のリリースに対応した更新を含む)。
- このガイドで提供されている手順を使用して、統合(スタンドアロン、マルチマスター・クラスタ、およびプライマリ/スタンバイ環境)の成功を確認します。
- スタンドアロン、マルチマスター・クラスタおよびプライマリ/スタンバイ環境で、Oracle Key VaultのRoTとしてHSMを検証します。
4.5.2 他のベンダー用のOracle Key VaultサーバーへのHSMクライアント・ソフトウェアのインストール
協力するベンダーは、HSMクライアント・ソフトウェアをインストールするための手順を提供する必要があります。
親トピック: 他のHSMのベンダー固有のノート
4.5.3 okv_hsm.confパラメータの構成
Oracle Key Vault構成ファイルokv_hsm.conf
で、ベンダー名やPKCS#11ライブラリ・ファイルの場所などの情報が定義されます。
- ベンダーが
okv_hsm.conf
ファイルを構成する正しい方法を文書化していることを確認します。 - ベンダーの手順に従って、
okv_hsm.conf
ファイルを構成します。
関連項目
親トピック: 他のHSMのベンダー固有のノート
4.5.4 okv_hsm_env環境ファイルの構成
Oracle Key Vault環境ファイルokv_hsm_env
で、PKCS#11ライブラリを使用する場合にOracle Key Vaultで必要になる環境変数が指定されます。
- ベンダーが
okv_hsm_env
ファイルを構成する正しい方法を文書化していることを確認します。 - ベンダーの手順に従って、
okv_hsm_env
ファイルを構成します。
関連項目
親トピック: 他のHSMのベンダー固有のノート
4.5.5 okv_hsm_mid_upgradeスクリプトの構成
Oracle Key Vaultスクリプトokv_hsm_mid_upgrade
は、オペレーティング・システムのユーザー・アカウント、オペレーティング・システムのユーザー・グループ、サービスなどの情報の再作成に役立ちます。
- ベンダーが
okv_hsm_mid_upgrade
ファイルを構成する正しい方法を文書化していることを確認します。 okv_hsm_mid_upgrade
スクリプト(/usr/local/okv/hsm/generic/
ディレクトリにある)を変更して、次回アップグレードを実行するときにOracle Key Vaultで必要になるオペレーティング・システム・ユーザー、オペレーティング・システム・ユーザー・グループ、サービスなどの情報を含めます。
関連項目
親トピック: 他のHSMのベンダー固有のノート
4.5.6 アップグレード前またはアップグレード後の検証スクリプトの実行
ベンダーがアップグレード前またはアップグレード後のスクリプトを提供している場合は、アップグレード・プロセスの前後にスクリプトを実行し、HSM構成が正しいことを確認できます。
- ベンダーがアップグレード前またはアップグレード後のスクリプトを構成する正しい方法を文書化していることを確認します。
- これらのスクリプトを
/opt
ディレクトリに格納します。 - 必要に応じてスクリプトを実行します。
親トピック: 他のHSMのベンダー固有のノート