5 リカバリ・アプライアンスの操作の保護
次のステップでは、root
やrasys
などの強力なユーザーがアクセス可能な範囲を狭めることと、メンテナンス・アクションの監査を改善することにより、リカバリ・アプライアンスを堅牢にします。この手順は多くのインストールおよびアプリケーションでは省略可能ですが、様々な規制要件への準拠のために、セキュアなユーザーを確立し使用する必要があります。
たとえば、サンプル・コマンドには、bob
、sue
およびjim
という3つの架空のユーザーがあります。
-
名前付きユーザーを作成し、管理権限を持つユーザー・タイプ
admin
を使用してdb_user
を割り当てます。db_user
ユーザー・タイプadmin
は、構成および日常のリカバリ・アプライアンス管理操作のためのrasys
の使用に置き換わるものです。このアカウントでは、割り当てられた権限内で特定のSQLPlusコマンドを発行できます。racli add db_user --user_type=admin --user_name=bob racli add db_user --user_type=admin --user_name=sue
この例では、
bob
およびsue
に--user_type=admin
が管理権限として指定されています。ノート:
db_user
ユーザー・タイプadmin
には権限の制限があり、SQLPlusでsysdba
として使用できません。 -
リカバリ・アプライアンスの
ssh
ユーザーを作成します。admin_user
アカウントは、操作の観点からリカバリ・アプライアンスを管理する新しい名前付きユーザーのロールです。以前root
アクセスが必要だったリカバリ・アプライアンスでオペレーティング・システム・レベルの操作が許可されていますが、admin_user
はroot
ではありません。racli add admin_user --user_name=bob racli add admin_user --user_name=jim racli add admin_user --user_name=sue
この例では、
bob
、sue
およびjim
に、管理権限を持つadmin_user
が付与されます。 -
root
およびoracle
のssh
アクセスを無効にします。racli disable ssh
-
root
、oracle
およびraadmin
のroot
アクセスを無効にします。racli disable root_access
-
rasys
アクセスを無効にします。ノート:
rasys
アクセスを無効にする前に、db_user
ユーザー・タイプのadmin
アカウントおよびadmin_user
アカウントがあることを確認してください。racli disable rasys_user
-
sys
リモート・アクセスを無効にします。racli disable sys_remote_access
-
時間サービスを検証します。
CHRONYサーバーの変更に関する項を参照してください。
-
リカバリ・アプライアンスが準拠していることを検証します。
racli run check --check_name=check_ra_compliance
前述のコマンドでは、
TRUE
が返されます。check_ra_compliance
では、次のことが検証されます。-
root
およびoracle
のssh
アクセスがすべてのノードで無効になっている。 -
rasys
アクセスが無効になっている。 -
sys
のリモート・アクセスが無効になっている。 -
タイム・サービスが有効になっている。
-
リカバリ・アプライアンス用の2人以上の
admin_users
が確立されている。 -
admin
である2人以上のdb_users
が確立されている。
前述の項目のいずれかを満たしていない場合は、リカバリ・アプライアンスにまだ1つ以上のセキュリティ・ギャップが存在するため、
check_ra_compliance
は失敗します。 -
前述のステップが完了すると、次のようになります。
- 管理ユーザーの初期セットが構成されています。
- 管理ユーザーによるアクションの監査証跡が可能です。
- 様々なコマンドは、適切な権限を持つユーザーに制限されています。
- 一部のコマンドは、他の承認を最終的に実行する必要がある定数操作に制限されます。