リカバリ・アプライアンスの操作の保護
次のステップでは、rootやrasysなどの強力なユーザーへの露出を減らし、メンテナンス・アクションの監査を改善することで、リカバリ・アプライアンスを強化します。この手順は多くのインストールおよびアプリケーションでは省略可能ですが、操作が様々な規制要件に準拠するために、セキュアなユーザーの設定および使用が必要です。
たとえば、サンプル・コマンドには、bob、sueおよびjimという3つの架空のユーザーがあります。
-
名前付きユーザーを作成し、管理権限を持つユーザー・タイプ
adminを使用してdb_userを割り当てます。db_userユーザー・タイプadminが、構成および日常のリカバリ・アプライアンス管理操作でのrasysの使用に置き換わります。このアカウントでは、割り当てられた権限内で特定のSQLPlusコマンドを発行できます。racli add db_user --user_type=admin --user_name=bob racli add db_user --user_type=admin --user_name=sueこの例では、管理権限に対して
bobおよびsueに--user_type=adminが指定されています。ノート:
db_userユーザー・タイプadminには権限の制限があり、SQLPlusでsysdbaとして使用できません。 -
リカバリ・アプライアンスの
sshユーザーを作成します。admin_userアカウントは、操作の観点からリカバリ・アプライアンスを管理する新しい名前付きユーザーのロールです。以前rootアクセスが必要だったリカバリ・アプライアンスでのオペレーティング・システム・レベルの操作を許可しますが、admin_userはrootではありません。racli add admin_user --user_name=bob racli add admin_user --user_name=jim racli add admin_user --user_name=sueこの例では、
bob、sueおよびjimに、管理権限を持つadmin_userが指定されています。 -
rootおよびoracleのsshアクセスを無効化します。racli disable ssh -
root、oracleおよびraadminのrootアクセスを無効化します。racli disable root_access -
rasysアクセスを無効化します。ノート:
rasysアクセスを無効化する前に、db_userユーザー・タイプのadminアカウントおよびadmin_userアカウントがあることを確認してください。racli disable rasys_user -
sysリモート・アクセスを無効化します。racli disable sys_remote_access -
時間サービスを検証します。
CHRONYサーバーの変更に関する項を参照してください。
-
リカバリ・アプライアンスが準拠していることを確認します。
racli run check --check_name=check_ra_compliance前述のコマンドでは、
TRUEが返されます。ra_complianceチェックでは、次のことが検証されます:-
rootおよびoracleに対するsshアクセスは、すべてのノードで無効です。 -
rasysアクセスは無効です。 -
sysリモート・アクセスは無効です。 -
時間サービスは有効です。
-
2人以上の
admin_usersがリカバリ・アプライアンスに設定されています。 -
adminであるdb_usersが2人以上設定されています。
前述の項目のいずれかを満たしていない場合は、リカバリ・アプライアンスにまだ1つ以上のセキュリティ・ギャップが存在するため、
ra_complianceが失敗します。 -
前述のステップが完了すると、次のようになります。
- 管理ユーザーの初期セットが構成されています。
- 管理ユーザーによるアクションの監査証跡が可能です。
- 様々なコマンドは、適切な権限を持つユーザーに制限されています。
- 一部のコマンドは、他の承認を最終的に実行する必要があるquorum操作に制限されています。