リカバリ・アプライアンスの操作の保護

次のステップでは、rootrasysなどの強力なユーザーへの露出を減らし、メンテナンス・アクションの監査を改善することで、リカバリ・アプライアンスを強化します。この手順は多くのインストールおよびアプリケーションでは省略可能ですが、操作が様々な規制要件に準拠するために、セキュアなユーザーの設定および使用が必要です。

たとえば、サンプル・コマンドには、bobsueおよびjimという3つの架空のユーザーがあります。

  1. 名前付きユーザーを作成し、管理権限を持つユーザー・タイプadminを使用してdb_userを割り当てます。

    db_userユーザー・タイプadminが、構成および日常のリカバリ・アプライアンス管理操作でのrasysの使用に置き換わります。このアカウントでは、割り当てられた権限内で特定のSQLPlusコマンドを発行できます。

    racli add db_user --user_type=admin --user_name=bob
    racli add db_user --user_type=admin --user_name=sue

    この例では、管理権限に対してbobおよびsue--user_type=adminが指定されています。

    ノート:

    db_userユーザー・タイプadminには権限の制限があり、SQLPlusでsysdbaとして使用できません。

  2. リカバリ・アプライアンスsshユーザーを作成します。

    admin_userアカウントは、操作の観点からリカバリ・アプライアンスを管理する新しい名前付きユーザーのロールです。以前rootアクセスが必要だったリカバリ・アプライアンスでのオペレーティング・システム・レベルの操作を許可しますが、admin_userrootではありません。

    racli add admin_user --user_name=bob
    racli add admin_user --user_name=jim
    racli add admin_user --user_name=sue

    この例では、bobsueおよびjimに、管理権限を持つadmin_userが指定されています。

  3. rootおよびoraclesshアクセスを無効化します。

    racli disable ssh
  4. rootoracleおよびraadminrootアクセスを無効化します。

    racli disable root_access
  5. rasysアクセスを無効化します。

    ノート:

    rasysアクセスを無効化する前に、db_userユーザー・タイプのadminアカウントおよびadmin_userアカウントがあることを確認してください。
    racli disable rasys_user
  6. sysリモート・アクセスを無効化します。

    racli disable sys_remote_access
  7. 時間サービスを検証します。

    CHRONYサーバーの変更に関する項を参照してください。

  8. リカバリ・アプライアンスが準拠していることを確認します。

    racli run check --check_name=check_ra_compliance

    前述のコマンドでは、TRUEが返されます。check_ra_complianceでは、次のことが検証されます。

    • rootおよびoracleに対するsshアクセスは、すべてのノードで無効です。

    • rasysアクセスは無効です。

    • sysリモート・アクセスは無効です。

    • 時間サービスは有効です。

    • 2人以上のadmin_usersリカバリ・アプライアンスに設定されています。

    • adminであるdb_usersが2人以上設定されています。

    前述の項目のいずれかが完了していない場合、リカバリ・アプライアンスに1つ以上のセキュリティ・ギャップが存在するため、check_ra_complianceは失敗します。

前述のステップが完了すると、次のようになります。

  • 管理ユーザーの初期セットが構成されています。
  • 管理ユーザーによるアクションの監査証跡が可能です。
  • 様々なコマンドは、適切な権限を持つユーザーに制限されています。
  • 一部のコマンドは、他の承認を最終的に実行する必要があるquorum操作に制限されています。