Autonomous Database上のSaaSに対する緊急アクセス
Autonomous Databaseは、SaaSプロバイダの緊急アクセスをサポートします。 緊急アクセスでは、SaaSのお客様が明示的に認可されている場合、SaaSの運用チームが顧客のデータベースにアクセスして、クリティカルまたは緊急の操作を実行できます。
- Autonomous Databaseでの緊急アクセスについて
Autonomous Databaseに対する緊急アクセスでは、SaaSプロバイダがサポートされます。SaaS組織は、SaaS操作チーム・メンバーが顧客によって明示的に認可されたときに、顧客のデータベースにアクセスすることを許可するプロシージャを定義します。 - 緊急アクセスの有効化
SAAS_ADMIN
を使用してデータベースにアクセスする認可が組織で定義されたプロシージャによって承認された後、Autonomous Database CLIまたはAPIを使用してSAAS_ADMIN
ユーザーを有効にします。 - 緊急アクセスの無効化
Autonomous Database CLIまたはAPIを使用して、SAAS_ADMIN
ユーザー・アクセスを無効にします。 - 緊急アクセスに関するノート
緊急アクセス用のノートを提供します。
親トピック: セキュリティ
Autonomous Databaseでの緊急アクセスについて
Autonomous Databaseに対する緊急アクセスでは、SaaSプロバイダがサポートされます。SaaS組織は、SaaS操作チーム・メンバーが顧客によって明示的に認可されたときに、顧客のデータベースにアクセスすることを許可するプロシージャを定義します。
Example.comを使用したBreak Glassのサンプル・ユースケース
製品にAutonomous Databaseを使用しているexample.com
という名前のSaaSプロバイダがあるとします。 通常の操作では、SaaSプロバイダexample.com
は、SaaS顧客ごとにAutonomous Databaseインスタンスを作成します。 このモデルでは、SaaS顧客(たとえば、Scottという名前の顧客)は、example.com
製品のエンド・ユーザー(およびデータがAutonomous Databaseインスタンスに格納されるSaaS顧客)です。 プロバイダexample.com
は、すべてのScottのデータを作成してAutonomous Databaseインスタンスに格納し、顧客Scottはデータベースに直接アクセスできません。
このSaaSモデルは次のように要約されます:
-
Autonomous Databaseインスタンスを作成するOracle顧客は、SaaS組織(
example.com
)です。 -
SaaSプロバイダは
example.com
です。 -
SaaS顧客はScottです。
アプリケーション・パフォーマンスに関して問題が発生した場合、またはSaaS運用チームによるトラブルシューティングを必要とするその他の重要な問題がある場合、顧客Scottは、運用チームがトラブルシューティングのためにScottのデータベースにアクセスできるように、アクセス権を付与できます。 SaaS操作チームは、SaaS定義の承認プロセス(つまり、example.com
が顧客Scottから権限を受け取った後)を介して、ScottのAutonomous Databaseインスタンスへの直接アクセスを確立する権限のみを持ちます。
Break GlassおよびAutonomous Database SAAS_ADMINユーザー
SaaSが顧客のAutonomous Databaseインスタンスで緊急アクセスAPIを呼び出すと、SAAS_ADMIN
ユーザーが有効になります。 その後、SaaS操作チームは、指定したロール・セットを持つSAAS_ADMIN
ユーザーを使用して、限られた時間インスタンスにアクセスできます。
デフォルトでは、SAAS_ADMIN
ユーザーはロックされています。 SaaS組織で定義された承認プロセスを使用すると、SAAS_ADMIN
ユーザーを有効にして、Autonomous Databaseインスタンスへのアクセスを許可できます。 ブレーク・ガラス名は、アラームをアクティブ化する前に、ユーザーが小さなガラス・ウィンドウ・ペインを壊す必要がある手動の火災アラームから来ています(アラームが誤ってトリガーされないようにするには、ガラスを壊す必要があります)。 同様に、SAAS_ADMIN
ユーザーは通常、データベースにアクセスせず、アクセスには事前定義済の承認プロセスが必要です。
付与されるアクセスのタイプに応じて、SAAS_ADMIN
ユーザーはデータベースにアクセスして問題を調査したり、緊急イベントやその他の異常なイベントに関連する変更を行うことができます。 緊急アクセスが期限切れになった場合、またはアクセスが明示的に無効になっている場合は、SAAS_ADMIN
アカウントのパスワード/シークレットがただちにローテーションされ、SAAS_ADMIN
ユーザー・アクセスが取り消されます。 SAAS_ADMIN
ユーザーが実行するアクションはすべて監査されます。
SAAS_ADMIN
ユーザーは、次の3つのアクセス・タイプのいずれかで有効です:
read-only
: インスタンスへの読取り専用アクセスを提供します。 これはデフォルトのアクセス・タイプであり、デフォルトのロールが含まれています:CREATE SESSION
,SELECT ANY TABLE
,SELECT ANY DICTIONARY
,SELECT_CATALOG_ROLE
.read/write
: インスタンスへの読取り/書込みアクセスを提供します。 このタイプのデフォルトのロールは次のとおりです:CREATE SESSION
,SELECT ANY TABLE
,SELECT ANY DICTIONARY
,SELECT_CATALOG_ROLE
,INSERT ANY TABLE
およびUPDATE ANY TABLE
。admin
: インスタンスへの管理アクセスを提供します。 このタイプのデフォルトのロールは次のとおりです:CREATE SESSION
およびPDB_DBA
。
緊急アクセスAPI
SAAS_ADMIN
ユーザーは、コマンドライン・インタフェース(CLI)またはAutonomous Database REST APIを使用してのみ有効化および無効化されます。
REST APIの使用およびリクエストの署名の詳細は、REST APIsおよび「セキュリティ資格証明」を参照してください。
SDKについては、ソフトウェア開発キットとコマンドライン・インタフェースに関する項を参照してください。
次のAPIを緊急アクセス操作に使用します:
-
SAAS_ADMIN
を有効または無効にするには、configureSaasAdminUserを使用します。 -
SAAS_ADMIN
ユーザーが有効かどうかを確認するには、getSaasAdminUserStatusを使用します。
緊急アクセスの有効化
SAAS_ADMIN
を使用してデータベースにアクセスする認可が組織で定義されたプロシージャによって承認された後、Autonomous Database CLIまたはAPIを使用してSAAS_ADMIN
ユーザーを有効にします。
SAAS_ADMIN
ユーザーを有効にするには、自律型データベースの管理権限が必要です。
SAAS_ADMIN
ユーザーがデータベースにアクセスできるようにする前に、必要なパラメータの値を取得する必要があります。
パラメータ | 説明 |
---|---|
isEnabled |
ブール値を指定します。 有効にするには、 |
password |
パラメータとして指定するパスワードは、Autonomous Databaseパスワード要件に準拠している必要があります。 詳細については、「Autonomous Databaseのユーザー・パスワードについて」を参照してください。 |
secretId |
シークレットのOracle Cloud Infrastructure VaultシークレットOCIDの値を指定します。 Oracle Cloud Infrastructure Vaultでシークレットとして指定したパスワードは、Autonomous Databaseパスワード要件に準拠している必要があります。 詳細については、「Autonomous Databaseのユーザー・パスワードについて」を参照してください。 |
secretVersionNumber |
|
accessType |
1つ: |
duration |
1時間から24時間の範囲で期間を時間単位で指定します。 デフォルトは1時間です。 |
Autonomous DatabaseインスタンスでSAAS_ADMIN
ユーザーを有効にするには、管理者が記述したOCI Identity and Access Managementポリシー・ステートメントを使用して、必要なアクセスを定義する必要があります。
次のポリシーが必要です:
Allow group Group_Name to manage autonomous-databases in compartment Compartment_Name
詳細については、「Autonomous DatabaseのIAMポリシー」と「ポリシーの開始」を参照してください。
トピック
- パスワードを使用した緊急アクセスの有効化
Autonomous Database CLIまたはAPIを使用して、パスワードでSAAS_ADMIN
を有効にします。 - Vaultシークレットを使用した緊急アクセスの有効化
シークレットがOracle Cloud Infrastructure Vaultに格納されている場合、Autonomous Database CLIまたはAPIを使用して、secretId
でSAAS_ADMIN
を有効にします。
Vaultシークレットを使用した緊急アクセスの有効化
シークレットがOracle Cloud Infrastructure Vaultに格納されている場合、Autonomous Database CLIまたはAPIを使用して、secretId
でSAAS_ADMIN
を有効にします。
secretId
を指定すると、Autonomous DatabaseがOracle Cloud Infrastructure Vaultのシークレットに到達するためには、次の条件が適用される必要があります:
-
シークレットは
current
またはprevious
状態である必要があります。 -
特定のコンパートメント内の特定のシークレットへの
READ
アクセスを許可する適切なユーザー・グループ・ポリシーが必要です。 たとえば:Allow userGroup1 to read secret-bundles in compartment training
Oracle Cloud Infrastructure Vaultに格納されているシークレットを含むsecretId
でSAAS_ADMIN
を有効にするには:
親トピック: 緊急アクセスの有効化
緊急アクセスの無効化
Autonomous Database CLIまたはAPIを使用して、SAAS_ADMIN
ユーザー・アクセスを無効にします。
デフォルトでは、SAAS_ADMIN
が有効なときにduration
パラメータが設定されていない場合、アクセスは1時間後に期限切れになります。 SAAS_ADMIN
が有効なときにduration
パラメータが設定されている場合、指定されたduration
時間後にアクセスが期限切れになります。 デフォルトの有効期限または指定した期間に基づいてアクセスを期限切れにするかわりに、configureSaasAdminUserを使用してSAAS_ADMIN
ユーザー・アクセスを明示的に無効にできます。
Autonomous DatabaseインスタンスでSAAS_ADMIN
ユーザーを無効にするには、管理者が記述したOCI Identity and Access Managementポリシー・ステートメントを使用して、必要なアクセスを定義する必要があります。
次のポリシーが必要です:
Allow group Group_Name to manage autonomous-databases in compartment Compartment_Name
詳細については、「Autonomous DatabaseのIAMポリシー」と「ポリシーの開始」を参照してください。
SAAS_ADMIN
ユーザーを無効にすると、データベースへのアクセスが取り消され、Autonomous Databaseによって、データベースへのアクセスに使用されたパスワードまたはシークレットがローテーションされます。
緊急アクセスに関するノート
緊急アクセス用のノートを提供します。
緊急アクセスのためのノート:
-
SAAS_ADMIN
を有効にするときに指定したduration
は、指定した時間が期限切れになるまで、またはSAAS_ADMIN
ユーザーを明示的に無効にするまで適用されます。 この値は、SAAS_ADMIN
ユーザーを有効にした後は変更できません。 -
Always Free Autonomous Databaseは、
SAAS_ADMIN
ユーザーによるアクセスをサポートしていません。 -
DBA_CLOUD_CONFIG
ビューは、SAAS_ADMIN
ユーザーに関する情報を提供します。たとえば、次の問合せを使用して、
SAAS_ADMIN
ユーザーのステータスに関する情報を取得します:SELECT PARAM_VALUE FROM DBA_CLOUD_CONFIG WHERE param_name ='saas_admin_access' order by 1;
auth_revoker
の値が存在する場合は、アクセスが取り消され、アクセスが取り消されたユーザーが表示されます。auth_end
は、planned
時間を示します。 認可が取り消された後、SAAS_ADMIN
ユーザーが有効化されたときに指定されたduration
の終了時に認可が期限切れになった場合、planned
時間はactual
時間と同じになります。planned
とactual
の時間が異なる場合、これは、duration
が期限切れになる前にSAAS_ADMIN
認可が取り消されたことを意味します。たとえば、
SAAS_ADMIN
が2時間有効で、API configureSaasAdminUserをコールしてSAAS_ADMIN
ユーザーを無効にすることで1時間のアクセスが無効になった場合、auth_end
planned
とactual
の時間は異なります。この問合せに行が表示されない場合、
SAAS_ADMIN
ユーザーは存在しません。 作成および削除されたか、作成されなかった可能性があります。