8 Oracle Key VaultでのLDAPユーザーの認証および認可の管理
ユーザーがOracle Key Vaultにアクセスできるように、Oracle Key VaultとLDAPサーバー(現在はMicrosoft Active Directory)間の接続を構成できます。
- Oracle Key VaultでのLDAPユーザーの認証および認可の管理について
構成済のLDAPディレクトリ・サーバーで集中管理されるようにOracle Key Vaultユーザーを構成できます。 - LDAPユーザーへの権限の付与に関する考慮事項
一定のルールおよび考慮事項を条件として、Oracle Key VaultにおいてLDAPユーザーに権限を付与できます。 - Oracle Key VaultへのLDAPディレクトリ・サーバー接続の構成
LDAP管理者とOracle Key Vault管理者の両方が、Oracle Key VaultへのLDAPディレクトリ・サーバー接続を構成する役割を果たします。 - LDAPユーザーとしてのOracle Key Vaultへのログイン
適切に構成されたLDAPユーザーは、Oracle Key Vault管理コンソールにログインできます。 - LDAP構成の管理
LDAP構成を有効化、検証、変更、無効化および削除できます。 - LDAPグループの管理
LDAPグループ・マッピングを変更または削除できます。 - Oracle Key Vaultで生成されたLDAPユーザーの管理
LDAPディレクトリ・サーバーの実際のLDAPユーザー・アカウントは管理できませんが、LDAPユーザーがOracle Key Vaultに初めてログインしたときに作成されるOracle Key Vaultで生成されたユーザー・アカウントは管理できます。
8.1 Oracle Key VaultでのLDAPユーザーの認証および認可の管理について
構成済のLDAPディレクトリ・サーバーで集中管理されるようにOracle Key Vaultユーザーを構成できます。
Oracle Key Vaultでは、LDAPプロバイダとしてMicrosoft Active Directoryのみがサポートされます。このタイプの構成では、LDAPユーザーが次の操作を実行できるように、LDAPディレクトリ・サーバーでOracle Key Vaultユーザーの認証および認可を管理できます。
- Oracle Key Vault管理コンソールにログインし、認可されている管理タスクを実行します。
- コマンドラインでOracle Key Vault RESTfulサービス・コマンドを実行します。
大規模な企業では、ユーザーとその認可を集中管理することで、ユーザー管理の運用効率が向上するだけでなく、コンプライアンス、制御およびセキュリティも大幅に向上します。たとえば、従業員の退職処理をするときに、LDAP管理者はLDAPディレクトリ・サーバー内のユーザーのアカウントをロックして、Oracle Key Vaultを含む様々なシステムへの従業員のアクセスを終了できます。
LDAPディレクトリ・サーバーでOracle Key Vaultユーザーを集中管理することで、各Oracle Key VaultインスタンスでLDAPユーザーのユーザー・アカウント・ポリシーおよびパスワード・ポリシーを維持する必要がなくなります。かわりに、これらのポリシーをLDAPディレクトリ・サーバーで集中管理できます。
この機能により、Oracle Key VaultでのLDAPユーザーの自動プロビジョニングが実装されます。LDAPユーザーがOracle Key Vaultに初めて正常にログインすると、Oracle Key Vaultは、LDAPディレクトリ・サーバーからのユーザー・アカウント情報に基づいて、このユーザーのOracle Key Vaultユーザー・アカウントを自動的に作成します。Oracle Key Vault権限の付与または取消しを除き、このユーザー・アカウントは変更できません。ユーザーのパスワードの変更など、ユーザー・アカウントに対するその他の変更は、LDAPディレクトリ・サーバーの実際のアカウントに対して実行する必要があります。ユーザーの自動プロビジョニングは、新しいOracle Key Vaultデプロイメントに役立つだけでなく、新しい従業員のプロビジョニングを含め、既存のOracle Key Vaultデプロイメントへのアクセス権を他の従業員に付与する必要がある場合にも役立ちます。
Oracle Key VaultでLDAPユーザーの認証および認可を有効にするには、Oracle Key Vault管理者がOracle Key Vaultで次の構成を実行する必要があります。
- LDAPディレクトリ・サーバーへの接続を構成します。
- 1つ以上のOracle Key Vault管理ロール、エンドポイント権限またはエンドポイント・グループ権限、あるいはユーザー・グループを、LDAPグループにマップします。
ほとんどの構成作業は、Oracle Key Vault管理者がOracle Key Vault管理コンソールを使用して実行します。
Oracle Key Vault管理者がLDAPディレクトリ・サーバーへの接続を構成できるようにするために、LDAP管理者はLDAPユーザー・アカウント(サービス・ディレクトリ・ユーザーと呼ばれる)を作成します。Oracle Key Vaultは、このユーザー・アカウントを使用してLDAPディレクトリ・サーバーに接続し、ユーザー・ログイン・プロセス中にLDAPディレクトリ・サーバーから必要な情報を取得します。LDAP管理者が、このLDAPサービス・ディレクトリ・ユーザーの詳細、およびLDAPディレクトリ・サーバーの信頼証明書をOracle Key Vault管理者に提供します。
LDAPディレクトリ・サーバーとともにOracle Key Vaultを使用するための一般的なプロセスを次に示します。
- LDAPディレクトリ・サーバーの管理者は、Oracle Key Vaultへのアクセスが必要なLDAPユーザーと、そのユーザーのOracle Key Vaultでの認可要件を識別します。この管理者は、これらのユーザーのロールと職務の必要な分離に応じて、1つ以上のLDAPグループを構成します。その後、この管理者は特定のユーザーをそれぞれのLDAPグループに割り当てます。
- LDAPユーザーの認可は、LDAPグループから管理ロール、エンドポイント権限またはエンドポイント・グループ権限、およびユーザー・グループへのLDAPマッピングを通じて実現されます。
- Oracle Key Vault管理者は、Oracle Key Vault管理コンソールを使用して、Oracle Key VaultとLDAPディレクトリ・サーバー間の接続を構成します。
- LDAPユーザーの認可を構成するために、その後、Oracle Key Vault管理者が、各LDAPグループを次の1つ以上のロールまたは権限にマップします。
- 管理ロール
- エンドポイント権限またはエンドポイント・グループ権限
- ユーザー・グループ(ウォレットへのアクセス権を付与するため)
- LDAPユーザーは、Oracle Key Vaultにログインし、認可されているタスクを実行できるようになりました。最初に正常にログインすると、Oracle Key Vaultに新しいユーザー・アカウントが自動的に作成されます。
- LDAPグループ・マッピングによるユーザーへの管理ロールおよび権限の付与の他に、Oracle Key VaultでのLDAPユーザー・アカウントの作成後にそのユーザー・アカウントにウォレット・アクセス権限を直接付与することもできます。Oracle Key Vaultの管理ロール、エンドポイント権限またはエンドポイント・グループ権限をLDAPユーザーに直接付与することはできません。
LDAPユーザー・セッションの認可は、LDAPグループを介して付与される認可と、LDAPユーザーにローカルに付与される認可の組合せです。LDAPグループによる認可はログイン時に付与され、そのセッションに対してのみ有効です。LDAPユーザーのログオンの間に、Oracle Key Vaultによって、ディレクトリ・サーバーからそのユーザーのLDAPグループが取得され、現在のユーザー・セッションに有効な、マップされた管理ロール、エンドポイント権限とエンドポイント・グループ権限、およびユーザー・グループが特定されます。これらのマップされたユーザー・グループのセットは、LDAPユーザーの有効なユーザー・グループ・メンバーシップと呼ばれます。
LDAPユーザーは、Oracle Key Vaultユーザー・グループのメンバーとして直接追加できないことに注意してください。
LDAPグループ内のユーザーのメンバーシップに対する変更や、LDAPグループ・マッピングに対する変更は、既存のユーザー・セッションに現在有効な管理ロール、権限およびユーザー・グループ・メンバーシップには影響しません。ただし、Oracle Key Vaultユーザー・グループに対して付与または取消しが行われた権限の変更は、即座に有効になり、既存のすべてのセッションに適用されます。
次の点に注意してください。
- LDAP構成は、LDAP-v3プロトコルをサポートするMicrosoft Active Directoryバージョンで実行できます。
- プライマリ/スタンバイ環境でLDAP構成を実行できます。特別な構成は必要ありません。
- マルチマスター・クラスタ環境では、LDAP構成はすべてのクラスタ・ノードで有効です。LDAPディレクトリ・サーバーおよびホストのノード固有の構成を構成できます。
- 複数のドメインをサポートするLDAPディレクトリ・サーバーの場合、ドメインごとに複数のLDAP構成を設定することで、異なるドメインのユーザーへのアクセスが有効になります。
8.2 LDAPユーザーへの権限の付与に関する考慮事項
一定のルールおよび考慮事項を条件として、Oracle Key VaultにおいてLDAPユーザーに権限を付与できます。
LDAPユーザー、Oracle Key Vault管理ロール、ユーザー・グループ、エンドポイント権限およびウォレット権限に関する次の考慮事項に留意してください。
- LDAPユーザーをOracle Key Vaultユーザー・グループのメンバーとして直接追加することはできません。
- エンドポイント作成権限があるローカルOracle Key Vaultユーザーがエンドポイントを作成すると、Oracle Key Vaultによって、そのエンドポイントに対するエンドポイント管理権限がそのローカル・ユーザーに付与されます。ただし、LDAPユーザーの場合は、エンドポイントの作成時に、Oracle Key Vaultによって、そのLDAPユーザーのエンドポイント作成権限の継承元となるLDAPグループにエンドポイント管理権限が付与されます。LDAPユーザーが複数のLDAPグループからエンドポイント作成権限を継承している場合は、Oracle Key Vaultにおいて、作成タイムスタンプが最も早いLDAPグループに対してエンドポイント管理権限が付与されます。エンドポイント・グループ権限についても同様の動作となります。
- Oracle Key VaultでLDAPユーザー・アカウントが作成された後に、このユーザーにウォレット権限をローカルで直接付与できます。しかしながら、LDAPグループ・マッピングを介してLDAPユーザーにウォレット権限を付与することをお薦めします。
- Oracle Key VaultにおいてLDAPユーザー・アカウントに管理者ロール、エンドポイント権限およびエンドポイント・グループ権限を直接付与することはできません。Oracle Key VaultでのLDAPユーザー・アカウントは、LDAPグループ・マッピングを介してのみこれらの権限を継承します。
8.3 Oracle Key VaultへのLDAPディレクトリ・サーバー接続の構成
LDAP管理者とOracle Key Vault管理者の両方が、Oracle Key VaultへのLDAPディレクトリ・サーバー接続を構成する役割を果たします。
- ステップ1: LDAPディレクトリ・サーバーの準備
Oracle Key Vault管理者がLDAPディレクトリ・サーバーへの接続を作成する前に、LDAP管理者が準備タスクを実行する必要があります。 - ステップ2: Oracle Key VaultでのLDAP接続の作成
システム管理者ロールを持つOracle Key Vaultユーザーは、Oracle Key Vault管理コンソールを使用してLDAP接続を作成します。 - ステップ3: Oracle Key VaultでのLDAPグループのマッピング
LDAPグループ・マッピングを作成し、適切なロールおよび権限を付与することで、Oracle Key VaultにおいてLDAPユーザーの認可を構成できます。
8.3.1 ステップ1: LDAPディレクトリ・サーバーの準備
Oracle Key Vault管理者がLDAPディレクトリ・サーバーへの接続を作成する前に、LDAP管理者が準備タスクを実行する必要があります。
8.3.2 ステップ2: Oracle Key VaultでのLDAP接続の作成
システム管理者ロールを持つOracle Key Vaultユーザーは、Oracle Key Vault管理コンソールを使用してLDAP接続を作成します。
8.3.3 ステップ3: Oracle Key VaultでのLDAPグループのマッピング
LDAPグループ・マッピングを作成し、適切なロールおよび権限を付与することで、Oracle Key VaultにおいてLDAPユーザーの認可を構成できます。
キー管理者ロールがあるOracle Key Vaultユーザーは、LDAPグループ・マッピングを作成できます。キー管理者はその作成時に、オプションで、自分が付与可能な特定のロールおよび権限にLDAPグループをマップすることもできます。LDAPグループに付与するロールおよび権限によっては、LDAPグループ・マッピングの作成後に、異なる管理者ロールがあるユーザーが、そのLDAPグループへの認可付与を実行する必要があります。
8.4 LDAPユーザーとしてのOracle Key Vaultへのログイン
適切に構成されたLDAPユーザーは、Oracle Key Vault管理コンソールにログインできます。
- LDAPユーザーとしてのOracle Key Vaultへのログインについて
Oracle Key Vaultを使用したLDAPディレクトリ・サーバーの構成が完了した後、LDAPユーザーが有効な認可を持っていればOracle Key Vaultにログインできます。 - LDAPユーザーとしてのOracle Key Vaultへのログイン
Oracle Key Vault管理ロール、ユーザー・グループ、エンドポイント権限またはエンドポイント・グループ権限にマップされているLDAPグループのメンバーであるLDAPユーザーは、Oracle Key Vault管理コンソールにログインできます。
8.4.1 LDAPユーザーとしてのOracle Key Vaultへのログインについて
Oracle Key Vaultを使用したLDAPディレクトリ・サーバーの構成が完了した後、LDAPユーザーが有効な認可を持っていればOracle Key Vaultにログインできます。
次の場合、正常にログインできます。
- ユーザーは正しいLDAP資格証明を指定します。
- LDAPディレクトリ・サーバーでのユーザーのLDAPグループは、少なくとも、Oracle Key Vault管理ロール、エンドポイント権限またはエンドポイント・グループ権限、あるいはユーザー・グループのいずれかにマップされます。
ログイン時に、ユーザーの認可は、このユーザーがメンバーとして属するLDAPグループに基づいて決定されます。ユーザーには、そのユーザーのLDAPグループにマップされている管理ロール、エンドポイント権限とエンドポイント・グループ権限、およびユーザー・グループの権限が付与されます。ユーザーがOracle Key Vaultに初めて正常にログインすると、Oracle Key Vaultに新しいユーザー・アカウントが自動的に作成されます。(LDAPユーザーに対する権限付与のしくみを理解しておく必要があります。)
マルチマスター・クラスタ環境では、LDAPユーザーはクラスタ内の任意のノードにログインできます。LDAPユーザーが初めてノードにログインすると、このユーザーに対して単一のOracle Key Vaultで生成されたユーザー・アカウントが作成されます。このアカウントはクラスタ内のすべてのノードに適用されます。
有効なLDAPユーザーは、Oracle Key Vault RESTfulサービス・コマンドを実行できます。RESTfulサービス・ユーティリティの使用方法については、『Oracle Key Vault RESTfulサービス管理者ガイド』を参照してください。
関連トピック
8.5 LDAP構成の管理
LDAP構成を有効化、検証、変更、無効化および削除できます。
- LDAP構成の有効化
システム管理者ロールを持つユーザーは、LDAP構成を有効にできます。 - LDAP構成の変更
システム管理者ロールを持つユーザーは、LDAP構成を変更できます。 - LDAP構成のテスト
システム管理者ロールを持つユーザーは、LDAP構成をテストできます。 - LDAP構成の無効化
システム管理者ロールを持つユーザーは、LDAP構成を無効にできます。 - LDAP構成の削除
システム管理者ロールを持つユーザーは、LDAP構成を削除できます。
8.5.1 LDAP構成の有効化
システム管理者ロールを持つユーザーは、LDAP構成を有効にできます。
- システム管理者ロールを持っているユーザーとしてOracle Key Vault管理コンソールにログインします。
- 「System」タブを選択し、左側のナビゲーション・バーで「Settings」を選択します。
- 「Network Services」で、「LDAP」をクリックして「Manage LDAP Configuration」ページを表示します。
- LDAP構成のチェック・ボックスを選択し、「Enable」ボタンをクリックします。
- 確認のウィンドウで、「OK」をクリックします。
親トピック: LDAP構成の管理
8.5.2 LDAP構成の変更
システム管理者ロールを持つユーザーは、LDAP構成を変更できます。
親トピック: LDAP構成の管理
8.5.3 LDAP構成のテスト
システム管理者ロールを持つユーザーは、LDAP構成をテストできます。
- システム管理者ロールを持っているユーザーとしてOracle Key Vault管理コンソールにログインします。
- 「System」タブを選択し、左側のナビゲーション・バーで「Settings」を選択します。
- 「Network Services」で、「LDAP」をクリックして「Manage LDAP Configuration」ページを表示します。
- LDAP構成名を選択すると、「Edit LDAP Configuration」ページが表示されます。
- 「Test Connection(s)」をクリックします。
親トピック: LDAP構成の管理
8.5.4 LDAP構成の無効化
システム管理者ロールを持つユーザーは、LDAP構成を無効化できます。
- システム管理者ロールを持っているユーザーとしてOracle Key Vault管理コンソールにログインします。
- 「System」タブを選択し、左側のナビゲーション・バーで「Settings」を選択します。
- 「Network Services」で、「LDAP」をクリックして「Manage LDAP Configuration」ページを表示します。
- 無効にする構成のチェック・ボックスを選択し、「Disable」をクリックします。
- 確認のウィンドウで、「OK」をクリックします。
親トピック: LDAP構成の管理
8.5.5 LDAP構成の削除
システム管理者ロールを持つユーザーは、LDAP構成を削除できます。
- システム管理者ロールを持っているユーザーとしてOracle Key Vault管理コンソールにログインします。
- 「System」タブを選択し、左側のナビゲーション・バーで「Settings」を選択します。
- 「Network Services」で、「LDAP」をクリックして「Manage LDAP Configuration」ページを表示します。
- 削除するLDAP構成のチェック・ボックスを選択し、次のボタンのいずれかをクリックします。
- LDAP構成に関連付けられたLDAPグループに対してOracle Key Vaultで定義されたマッピングがない場合は、「Delete」をクリックします。
- このLDAP構成にグループ・マッピングが定義されている場合は、「Force Delete」をクリックします。この操作を実行するには、システム管理者とキー管理者の両方のロールが必要です。それ以外の場合は、システム管理者ロールを持つユーザーがLDAP構成を削除する前に、まずLDAP構成に定義されているすべてのLDAPグループ・マッピングを削除します。
- 確認のウィンドウで、「OK」を選択します。
親トピック: LDAP構成の管理
8.6 LDAPグループの管理
LDAPグループ・マッピングを変更または削除できます。
- LDAPグループの管理について
LDAPグループは、Oracle Key Vault管理者ロール、エンドポイント権限とエンドポイント・グループ権限、およびユーザー・グループにマップできます。 - LDAPグループ・マッピングの作成
LDAP構成を作成した後は、1つ以上のLDAPグループ・マッピングを作成できます。 - LDAPグループ・マッピングの変更
LDAPグループ・マッピングを編集して、そのマップされているロール、エンドポイント権限またはエンドポイント・グループ権限、およびユーザー・グループを変更できます。 - LDAPグループ・マッピングの検証
LDAPディレクトリ・サーバーでLDAPグループが変更された場合、キー管理者ロールを持つユーザーはOracle Key Vaultでマッピングを検証できます。 - LDAPグループ・マッピングの削除
キー管理者ロールを持つユーザーは、Oracle Key Vaultから1つ以上のLDAPグループおよび関連付けられたマッピングを削除できます。
8.6.1 LDAPグループの管理について
LDAPグループは、Oracle Key Vault管理者ロール、エンドポイント権限とエンドポイント・グループ権限、およびユーザー・グループにマップできます。
キー管理者ロールがあるOracle Key Vaultユーザーは、LDAPグループ・マッピングを作成できます。キー管理者はその作成時に、オプションで、自分が付与可能な特定のロールおよび権限にLDAPグループをマップすることもできます。LDAPグループに付与するロールおよび権限によっては、LDAPグループ・マッピングの作成後に、異なる管理者ロールがあるユーザーが、そのLDAPグループへの認可付与を実行する必要があります。
ローカルOracle Key VaultユーザーをLDAPグループのメンバーにすることはできません。
親トピック: LDAPグループの管理
8.6.2 LDAPグループ・マッピングの作成
LDAP構成を作成した後は、1つ以上のLDAPグループ・マッピングを作成できます。
LDAPグループを1つ以上のOracle Key Vault管理ロール、ユーザー・グループ、エンドポイント権限またはエンドポイント・グループ権限にマップできます。
親トピック: LDAPグループの管理
8.6.3 LDAPグループ・マッピングの変更
LDAPグループ・マッピングを編集して、そのマップされているロール、エンドポイント権限またはエンドポイント・グループ権限、およびユーザー・グループを変更できます。
Oracle Key Vaultは、ログイン時にのみ、現在のセッションに対するLDAPユーザーの認可を決定します。ログイン・プロセスの間に、Oracle Key Vaultによって、LDAPディレクトリ・サーバーからそのユーザーのLDAPグループが取得され、現在のユーザー・セッション用の、マップされたOracle Key Vault管理ロール、エンドポイント権限とエンドポイント・グループ権限、およびユーザー・グループが特定されます。LDAPグループ内のユーザーのメンバーシップに対する変更や、LDAPグループ・マッピングに対する変更は、既存のセッションのためのユーザーの認可には影響しません。ただし、Oracle Key Vaultユーザー・グループに付与された権限への変更は即時に有効になり、既存のすべてのセッションに適用されることに注意してください。
親トピック: LDAPグループの管理
8.6.4 LDAPグループ・マッピングの検証
LDAPディレクトリ・サーバーでLDAPグループが変更された場合、キー管理者ロールを持つユーザーはOracle Key Vaultでマッピングを検証できます。
- キー管理者ロールを持っているユーザーとしてOracle Key Vault管理コンソールにログインします。
- 「Users」タブを選択し、左側のナビゲーション・バーで「Manage LDAP Mappings」を選択します。
- 「LDAP Group Mappings」の下で、検証するグループ・マッピングのチェック・ボックスを選択します。
- 「Validate」ボタンを選択します。
- 確認のウィンドウで、「OK」をクリックします。
親トピック: LDAPグループの管理
8.6.5 LDAPグループ・マッピングの削除
キー管理者ロールを持つユーザーは、Oracle Key Vaultから1つ以上のLDAPグループおよび関連付けられたマッピングを削除できます。
- キー管理者ロールを持っているユーザーとしてOracle Key Vault管理コンソールにログインします。
- 「Users」タブを選択し、左側のナビゲーション・バーで「Manage LDAP Mappings」を選択します。
- 「LDAP Group Mappings」ページで、削除するLDAPグループのチェック・ボックスを選択します。
- 「Delete」をクリックします。
- 確認のウィンドウで、「OK」をクリックします。
親トピック: LDAPグループの管理
8.7 Oracle Key Vaultで生成されたLDAPユーザーの管理
LDAPディレクトリ・サーバーの実際のLDAPユーザー・アカウントは管理できませんが、LDAPユーザーがOracle Key Vaultに初めてログインしたときに作成されるOracle Key Vaultで生成されたユーザー・アカウントは管理できます。
- LDAPユーザーの管理について
Oracle Key VaultのLDAPユーザー・アカウントは、構成されたLDAPディレクトリ・サーバーのLDAPユーザー・アカウントに基づいて自動的に作成されるアカウントです。 - Oracle Key Vaultで生成されたLDAPユーザーに関する情報の検索
Oracle Key Vaultで生成されたLDAPユーザー・アカウントに関する情報を検索できます。 - Oracle Key Vaultで生成されたLDAPユーザーの検証
Oracle Key Vaultで生成されたLDAPユーザー・アカウントに関連付けられているLDAPユーザー・アカウントが有効なアカウントかどうかを確認できます。 - Oracle Key Vaultで生成されたLDAPユーザー・アカウント・ウォレット権限の変更
キー管理者ロールを持つユーザーまたはウォレットを管理する権限を持つ通常のユーザーは、Oracle Key Vaultで生成されたLDAPユーザー・アカウントのウォレット権限を変更できます。 - Oracle Key Vaultで生成されたLDAPユーザーの削除
システム管理者ロールを持つユーザーは、Oracle Key VaultからLDAPユーザー・アカウントを削除できます。
8.7.1 LDAPユーザーの管理について
Oracle Key VaultのLDAPユーザー・アカウントは、構成されたLDAPディレクトリ・サーバーのLDAPユーザー・アカウントに基づいて自動的に作成されるアカウントです。
Oracle Key Vaultは、LDAPユーザーがOracle Key Vaultに最初にログインしたときに、ユーザーの名、姓および電子メール属性を取得して、このアカウントを作成します。これらの値は、Oracle Key Vaultでは変更できません。アカウントに対応するLDAPディレクトリ・サーバーでのみ、権限を持つLDAP管理者が変更できます。これらの値が変更された場合、次にLDAPユーザーがOracle Key Vaultにログインしたときに、Oracle Key Vaultがこれらの値でユーザー・アカウントを更新します。このユーザーのOracle Key Vaultに対するウォレット権限の付与および取消しを除き、Oracle Key Vault管理者はこのアカウントを変更できません。
マルチマスター・クラスタ環境では、LDAPユーザー・アカウントが存在するLDAPディレクトリ・サーバーによってアカウントの一意性が保証されるため、ユーザー名の競合解決は必要ありません。LDAPユーザーがクラスタ内の異なるノードにログインすると、同一のユーザー・アカウントが作成され、このアカウントはクラスタ全体で統一されます。これらの各アカウント作成はタイムスタンプされます。Oracle Key Vaultの同期プロセスでは、最新のアカウント作成タイムスタンプ値が保持されます(つまり、このユーザーが最後に作成されたノードから)。したがって、クラスタ環境全体で、タイムスタンプ値は最新のユーザー・アカウント作成タイムスタンプと同じになります。
8.7.2 Oracle Key Vaultで生成されたLDAPユーザーに関する情報の検索
Oracle Key Vaultで生成されたLDAPユーザー・アカウントに関する情報を確認できます。
8.7.3 Oracle Key Vaultで生成されたLDAPユーザーの検証
Oracle Key Vaultで生成されたLDAPユーザー・アカウントに関連付けられているLDAPユーザー・アカウントが有効なアカウントかどうかを確認できます。
- Oracle Key Vaultで生成されたLDAPユーザーの検証について
LDAPユーザー・アカウントがソースLDAPディレクトリ・サーバーで削除されている場合、Oracle Key Vaultで生成されたユーザー・アカウントは引き続きOracle Key Vaultに存在します。 - Oracle Key Vaultで生成されたLDAPユーザーの検証
システム管理者ロールを持つユーザーは、Oracle Key Vaultで生成されたLDAPユーザーを手動で検証できます。
8.7.3.1 Oracle Key Vaultで生成されたLDAPユーザーの検証
LDAPユーザー・アカウントがソースLDAPディレクトリ・サーバーで削除されている場合、Oracle Key Vaultで生成されたユーザー・アカウントは引き続きOracle Key Vaultに存在します。
システム管理者ロールを持つユーザーは、Oracle Key Vaultで検証することで、Oracle Key Vaultで生成されたユーザー・アカウントがソースLDAPディレクトリ・サーバーにまだ存在するかどうかを確認できます。マルチマスター・クラスタ環境では、Oracle Key Vaultで生成されたLDAPユーザー・アカウントの検証は、クラスタ内のすべてのノードに適用されます。
Oracle Key Vaultは、次のイベントが発生した場合、LDAPユーザー・アカウントの有効性を定期的にチェックし、それらをNOT FOUND
としてマークします。
- LDAPディレクトリ・サーバーにLDAPユーザー・アカウントが存在しません。
- LDAPユーザー・アカウントに関連付けられているLDAP構成が削除されます。
Oracle Key Vaultは、「Defunct LDAP Users Grace Period」設定(「Edit LDAP Configuration」ページ)で構成された日数が経過すると、無効なLDAPユーザー・アカウントを自動的に削除します。LDAPユーザー・アカウントは、Oracle Key Vaultからいつでも削除できます。
8.7.4 Oracle Key Vaultで生成されたLDAPユーザー・アカウント・ウォレット権限の変更
キー管理者ロールを持つユーザーまたはウォレットを管理する権限を持つ通常のユーザーは、Oracle Key Vaultで生成されたLDAPユーザー・アカウントのウォレット権限を変更できます。
- Oracle Key Vaultで生成されたLDAPユーザー・アカウント・ウォレット権限の変更について
変更できるウォレット権限は、「Read Only」、「Read and Modify」または「Manage Wallet」です。 - Oracle Key Vaultで生成されたLDAPユーザー・アカウント・ウォレット権限の変更(キー管理者)
キー管理者ロールを持つユーザーは、Oracle Key VaultのLDAPユーザーに任意のウォレットのウォレット権限の付与および取消しができます。 - Oracle Key Vaultで生成されたLDAPユーザー・アカウント・ウォレット権限の変更(通常のユーザー)
ウォレットを管理する権限を持つ通常のユーザーは、Oracle Key VaultのLDAPユーザーにこれらのウォレットの権限の付与および取消しができます。
8.7.4.1 Oracle Key Vaultで生成されたLDAPユーザー・アカウント・ウォレット権限の変更について
変更できるウォレット権限は、「Read Only」、「Read and Modify」または「Manage Wallet」です。
LDAPディレクトリ内の対応するLDAPアカウントは変更できませんが、Oracle Key Vaultで生成されたLDAPユーザー・アカウントのウォレット権限は変更できます。Oracle Key VaultでLDAPユーザー・アカウントに直接付与された権限への変更は、同じユーザーの既存のセッションにもすぐに適用されます。LDAPユーザー・アカウントがLDAPサーバーで変更された場合(ユーザーのLDAPグループ・メンバーシップの変更など)、変更は次のユーザー・ログインから有効になります。マルチマスター・クラスタ環境では、LDAPユーザーの変更はクラスタ内のすべてのノードに適用され、任意のノードで実行できます。
8.7.4.2 Oracle Key Vaultで生成されたLDAPユーザー・アカウント・ウォレット権限の変更(キー管理者)
キー管理者ロールを持つユーザーは、Oracle Key VaultのLDAPユーザーへの任意のウォレットのウォレット権限の付与および取消しを実行できます。
- キー管理者ロールを持っているユーザーとしてOracle Key Vault管理コンソールにログインします。
- 「Users」タブを選択し、左側のナビゲーション・バーで「Manage Users」を選択します。
- 「Manage Users」の下で、「Manage LDAP Users」セクションまでスクロールします。
- LDAPユーザー・アカウントの名前を選択して、「LDAP User Details」ページを表示します。
- 「Access to Wallets」ペインで、次の操作を実行します。
- 「Save」をクリックします。
8.7.5 Oracle Key Vaultで生成されたLDAPユーザーの削除
システム管理者ロールを持つユーザーは、Oracle Key VaultからLDAPユーザー・アカウントを削除できます。
NOT FOUND
)、「Defunct LDAP Users Grace Period」設定(「Edit LDAP Configuration」ページ)経過後にこれらのアカウントを削除します。