リカバリ・アプライアンスのユーザー・ロール

リカバリ・アプライアンスでは、名前付きユーザー・アカウントのロールが導入され、セキュリティとロギングを改善するためにこれらのロールで使用可能な操作が制限されます。

リカバリ・アプライアンスには、ソフトウェア・リリース21.1で変更されたか新しい次のセキュリティ・ロールがあり、監査およびセキュリティ要件を満たすためのオプションがさらに用意されています。

  • rasysアカウントは、以前、リカバリ・アプライアンスで操作を実行するために必要だったrootレベルの元の管理者アカウントです。ロールおよび職責を持つdb_userという名前のユーザーが、日常の操作でのrasysの使用に置き換わりれます。

    rasysアカウントは内部ユーザー・アカウントになりました。RMANカタログの所有者、リカバリ・アプライアンス・メタデータ・スキーマおよびすべてのユーザー向けビューはそのままです。これは、Oracleサポートによるデプロイメント、パッチおよびアップグレード時に使用されます。rasysの使用は制限されており、承認されたタスクおよび緊急操作に対してのみ使用できます。

    ノート:

    "Break Glass"は、APIが必要なデータへのアクセスを許可していない場合に限られます。次のような場合があります:
    • アンダースコアである構成パラメータを設定する必要がある場合。
    • アクセスできないトレース・ファイルにアクセスする必要がある場合。
    • 内部API (dbms_ra_int.delete_backup_piece)を実行する必要がある場合。
  • db_userは、ユーザー・タイプに応じて制限された操作を実行できる新しい名前付きユーザーのロールです。

    • admin: このdb_userユーザー・タイプが、構成および日常のリカバリ・アプライアンス管理操作でのrasysの使用に置き換わります。このアカウントでは、データベースを操作してSQL Plusコマンドを発行できます。

    • vpc: このdb_userユーザー・タイプは、リカバリ・アプライアンス上の仮想プライベート・カタログ(VPC)ユーザー・アクティビティ用です。バックアップおよびリストアのアクセスを許可するには、ウォレット・クライアント側にある必要があります。

    • monitor: このdb_userユーザー・タイプは、インシデントおよびリカバリ・アプライアンスのステータスをモニターするために、読取り専用であるEnterprise Managerやジョブ機能などのOEMアプリケーションを対象としています。

  • admin_userアカウントは、操作の観点からリカバリ・アプライアンスを管理する新しい名前付きユーザーのロールです。これにより、以前、rootアクセスを必要としていたリカバリ・アプライアンスでのオペレーティング・システム・レベルの操作が許可されます。ただし、admin_userrootではありません。

  • sysアカウントはOracleデータベースのスーパーユーザーであり、データベース内のスキーマを変更できます。リモートのsysアクセスが無効になったため、承認済タスクおよび緊急操作に対して選択的に有効化できます。

不変性とロール管理

不変性を強制するには、アクセス権限を制限および完全に制御する必要があります。日常的なリカバリ・アプライアンス管理は、admin_userアカウントおよびドキュメント化されたコマンドRACLIおよびDBMS_RA APIのコメントに制限されます。rootおよびrasysアカウントは非常に制限されており、有効にするには他の2人の管理者ユーザーの定足数が必要であり、管理ユーザーからの単一の拒否で拒否できます。

監査目的のすべての操作はログに記録され、識別可能なユーザーに割り当てられます。admin_user OSのコマンド履歴は、syslogで提供されます。APIを介して発行されたリカバリ・アプライアンス管理コマンドは、RA_API_HISTORYに記録されます。