リカバリ・アプライアンスのユーザー・ロール
リカバリ・アプライアンスでは、名前付きユーザー・アカウントのロールが導入され、セキュリティとロギングを改善するためにこれらのロールで使用可能な操作が制限されます。
リカバリ・アプライアンスには、ソフトウェア・リリース21.1で変更されたか新しい次のセキュリティ・ロールがあり、監査およびセキュリティ要件を満たすためのオプションがさらに用意されています。
-
rasys
アカウントは、以前、リカバリ・アプライアンスで操作を実行するために必要だったrootレベルの元の管理者アカウントです。ロールおよび職責を持つdb_user
という名前のユーザーが、日常の操作でのrasys
の使用に置き換わりれます。rasys
アカウントは内部ユーザー・アカウントになりました。RMANカタログの所有者、リカバリ・アプライアンス・メタデータ・スキーマおよびすべてのユーザー向けビューはそのままです。これは、Oracleサポートによるデプロイメント、パッチおよびアップグレード時に使用されます。rasys
の使用は制限されており、承認されたタスクおよび緊急操作に対してのみ使用できます。ノート:
"Break Glass"は、APIが必要なデータへのアクセスを許可していない場合に限られます。次のような場合があります:- アンダースコアである構成パラメータを設定する必要がある場合。
- アクセスできないトレース・ファイルにアクセスする必要がある場合。
- 内部API (dbms_ra_int.delete_backup_piece)を実行する必要がある場合。
-
db_user
は、ユーザー・タイプに応じて制限された操作を実行できる新しい名前付きユーザーのロールです。-
admin
: このdb_user
ユーザー・タイプが、構成および日常のリカバリ・アプライアンス管理操作でのrasys
の使用に置き換わります。このアカウントでは、データベースを操作してSQL Plusコマンドを発行できます。 -
vpc
: このdb_user
ユーザー・タイプは、リカバリ・アプライアンス上の仮想プライベート・カタログ(VPC)ユーザー・アクティビティ用です。バックアップおよびリストアのアクセスを許可するには、ウォレット・クライアント側にある必要があります。 -
monitor
: このdb_user
ユーザー・タイプは、インシデントおよびリカバリ・アプライアンスのステータスをモニターするために、読取り専用であるEnterprise Managerやジョブ機能などのOEMアプリケーションを対象としています。
-
-
admin_user
アカウントは、操作の観点からリカバリ・アプライアンスを管理する新しい名前付きユーザーのロールです。これにより、以前、root
アクセスを必要としていたリカバリ・アプライアンスでのオペレーティング・システム・レベルの操作が許可されます。ただし、admin_user
はroot
ではありません。 -
sys
アカウントはOracleデータベースのスーパーユーザーであり、データベース内のスキーマを変更できます。リモートのsys
アクセスが無効になったため、承認済タスクおよび緊急操作に対して選択的に有効化できます。
不変性とロール管理
不変性を強制するには、アクセス権限を制限および完全に制御する必要があります。日常的なリカバリ・アプライアンス管理は、admin_user
アカウントおよびドキュメント化されたコマンドRACLIおよびDBMS_RA APIのコメントに制限されます。root
およびrasys
アカウントは非常に制限されており、有効にするには他の2人の管理者ユーザーの定足数が必要であり、管理ユーザーからの単一の拒否で拒否できます。
監査目的のすべての操作はログに記録され、識別可能なユーザーに割り当てられます。admin_user
OSのコマンド履歴は、syslog
で提供されます。APIを介して発行されたリカバリ・アプライアンス管理コマンドは、RA_API_HISTORY
に記録されます。