7 マルチマスター・クラスタ環境での以前の21.xリリースからのOracle Key Vaultのアップグレード

リリース21.xのスタンドアロンまたはプライマリ/スタンバイのアップグレードと同様に、このタイプのアップグレードには、Oracle Key Vaultサーバー・ソフトウェアおよびエンドポイント・ソフトウェア関連のユーティリティが含まれます。

7.1 マルチマスター・クラスタ環境での以前の21.xリリースからのOracle Key Vaultのアップグレードについて

このアップグレードを実行するには、各マルチマスター・クラスタ・ノードをアップグレードする必要があります。

Oracle Key Vault 21.11の場合、21.xにアップグレードする必要があります。21.xより前のバージョンを使用している場合は、21.11へのバージョン更新に進む前に、まずバージョンを21.xにアップグレードしてください。

アップグレード・プロセスでは、各マルチマスター・クラスタ・ノードでアップグレードを実行します。クラスタ・アップグレードを開始した後は、必ずクラスタ内のすべてのノードを順々にアップグレードし、2つのノードのアップグレードの間で時間が空きすぎないようにします。

Oracle Key Vaultマルチマスター・クラスタのアップグレードには、各クラスタ・ノードの新しいバージョンへのアップグレードが含まれます。すべてのノードを同じOracle Key Vaultバージョンにアップグレードする必要があります。まず、クラスタの読取り専用ノードをアップグレードし、次に読取り/書込みペアをアップグレードします。各クラスタ・ノードがアップグレードされると、ノード・バージョンがOracle Key Vaultの新しいバージョンに更新されます。すべてのクラスタ・ノードのアップグレードを完了すると、クラスタ・バージョンはOracle Key Vaultの新しいバージョンに更新されます。ノード・バージョンまたはクラスタ・バージョンを確認するには、「Cluster」タブを選択した後、左側のナビゲーション・バーで「Management」を選択します。各クラスタ・ノードのノード・バージョンおよびクラスタ・バージョンが最新バージョンのOracle Key Vaultに更新されると、Oracle Key Vaultマルチマスター・クラスタのアップグレードは完了したと見なされます。

アップグレードを実行する前に、次の点に注意してください。

  • すべてのマルチマスター・クラスタ・ノードで、中断なしにアップグレード・プロセス全体を実行します。つまり、クラスタのアップグレード・プロセスを開始した後、必ずすべてのノードを相互に、または読取り/書込みペアで個別にアップグレードしてください。環境内のすべてのノードのアップグレードが完了するまで、重要な操作を実行したり、Oracle Key Vaultの構成を変更したりしないでください。
  • すべてのマルチマスター・クラスタ・ノードのアップグレードを完了するまで、このリリースで導入された新機能は使用できないことに注意してください。アップグレードされたノードからそのような機能が使用されると、エラーが戻されます。すべてのクラスタ・ノードのアップグレードを互いに間隔を空けずに計画して、新機能が早く使用できるようにすることをお薦めします。
  • Oracle Key Vaultリリース21.2以降、非アクティブ化または破棄されたオブジェクトに対する期限切れのアラートは生成されません。Oracle Key Vaultリリース21.1以前からアップグレードする場合、次の動作が予期されます。
    • クラスタ・ノードがアップグレードされるたびに、Oracle Key Vaultは証明書およびシークレット・オブジェクトと、取り消されるか破棄されたキー・オブジェクトに対する、すべての期限切れのアラートを削除します。
    • まだアップグレードされていないクラスタ・ノードは、引き続きこれらの同じオブジェクトに対してアラートを生成し、これらのアラートの電子メール通知を送信します。この動作によるアラートの削除と再作成は、最後のクラスタ・ノードがアップグレードされるまで繰り返される場合があります。
    • アップグレードが完了すると、証明書およびシークレット・オブジェクトの期限切れのアラートはそれぞれ、アラート・タイプがCertificate Object ExpirationおよびSecret Object Expirationになります。

7.2 ステップ1: 以前の21.xリリースからのアップグレードのためのアップグレード前タスクの実行

スタンドアロンやプライマリ/スタンバイ環境と同様に、Oracle Key Vaultサーバーのバックアップなどのアップグレード前タスクを実行する必要があります。

Oracle Key Vaultサーバーのアップグレードを実行する場合は、ダウンロードできるファイルがないことを確認して、診断パッケージング・ユーティリティを無効にします。これを確認するには、「Diagnostics」ページに「Diagnostics Package Files」というセクションがあることを確認します。その場合は、「Clear」をクリックしてユーティリティを無効にします。
  1. Oracle Key Vaultがインストールされているサーバーで、ユーザーsupportとしてログインしてから、rootユーザーに切り替えます。
  2. アップグレードが失敗した場合にデータをリカバリできるように、サーバーをバックアップします。
  3. フル・バックアップや増分バックアップのジョブが実行されていないことを確認してください。アップグレードの前に、スケジュールされたフル・バックアップまたは増分バックアップのジョブをすべて削除してください。
  4. サーバーがアップグレードの最小ディスク領域要件を満たしていることを確認します。たとえば、/usr/local/dbfw/tmpディレクトリでは6 GBの空き領域です。アップグレードのディスク領域要件を確認するには、このリリースのOracle Key Vault Readmeを参照してください。
  5. アップグレードする前に、必ず、次のステップを実行して診断を無効にし、/usr/local/dbfw/tmpのディスク領域をクリーン・アップします。

    アップグレードするOracle Key Vaultシステムがリリース21.6以降の場合は、システム管理者ロールを持つユーザーとしてOracle Key Vault管理コンソールにログインし、「System」タブに移動し、「Diagnostics」ボタンをクリックします。

    「Diagnostics Package Files」ペインが表示された場合は、「Clear」をクリックして診断を無効にします。「Diagnostics Package Files」ペインは、診断バンドルが以前に生成され、ファイルがクリアされなかった場合にのみ表示されます。

    「Diagnostics Package Files」ペインが表示されない場合、またはdbfw-diagnostics-package.rbユーティリティを使用して診断バンドルが以前に生成されていた場合は、Oracle Key Vaultシステムにログインし、次のコマンドを実行して診断を無効にし、/usr/local/dbfw/tmp内のディスク領域をクリーン・アップします:

    1. ユーザーsupportとしてOracle Key VaultシステムにSSH接続してから、ユーザーrootに切り替えます:
      ssh support@<OKV_IP_Address>
      su – root
      
    2. 次のコマンドを使用して、生成された診断zipファイルを削除し、パッケージを削除します:
      /usr/local/dbfw/bin/priv/dbfw-diagnostics-package.rb --clean
      /usr/local/dbfw/bin/priv/dbfw-diagnostics-package.rb --remove
  6. 次の仕様に従い、停止時間を計画します。
    Oracle Key Vaultの使用 停止時間の必要性

    ウォレットのアップロードまたはダウンロード

    いいえ

    Javaキーストアのアップロードまたはダウンロード

    いいえ

    Transparent Data Encryption (TDE)直接接続

    はい(永続キャッシュを使用する場合は、いいえ)

    プライマリ・スタンバイ・デプロイメントにおけるプライマリ・サーバーのアップグレード

    はい(永続キャッシュを使用する場合は、いいえ)

    Oracle Key Vaultクライアント・ソフトウェアは下位互換性があります。古いOracle Key Vaultクライアント・ソフトウェアのバージョンは、アップグレードされたOracle Key Vaultサーバーで完全に機能し、Oracle Key Vaultの新機能は現在のクライアント・ソフトウェアでのみ使用可能です。21cより前のTDE対応データベースは、Oracle Key Vaultクライアント・ソフトウェア・アップグレードの一部としてデプロイされた更新済Oracle Key Vault PKCS#11ライブラリをロードするために再起動する必要があります。Oracle Database 21c以降では、停止時間なしで新しいOracle Key Vault PKCS#11ライブラリを動的にロードできます。合計停止時間を短縮するため、データベース・エンドポイントは同時にアップグレードできます。

  7. Oracle Key Vaultシステムでsyslog宛先が構成されている場合は、リモートsyslog宛先がOracle Key Vaultシステムからアクセス可能であり、ログが正しく転送されることを確認してください。リモートsyslog宛先にOracle Key Vaultシステムからアクセスできない場合、アップグレード処理が通常より大幅に遅くなる可能性があります。
  8. アップグレードを開始する前に、ディスク・サイズを確認します。問題のあるいずれかのノードでディスク・サイズが2 TBを超え、BIOSブート・モードを使用している場合は、そのシステムを新しいリリースにアップグレードできません。クラスタからノードを削除し、可能な場合はディスク・サイズが2 TB未満のノードと交換することをお薦めします。
  9. 使用可能なディスク領域を増やす必要がある場合は、/usr/local/okv/sslにある一時jarファイルを削除します。その際には注意が必要です。/usr/local/okv/sslのjarファイル以外のファイルを誤って削除すると、Oracle Key Vaultサーバーは機能しなくなります。
  10. ブート・パーティションのサイズを確認します。問題のあるいずれかのノードに500 MB未満のブート・パーティションがある場合は、そのシステムを新しいリリースにアップグレードできません。このサイズは、次のようにして確認できます。
    1. /bootパーティションをマウントします。
      /bin/mount /boot
    2. 次のコマンドで指定したSize列を確認します。
      /bin/df -h /boot
    3. /bootパーティションをアンマウントします。
      /bin/umount /boot
    このコマンドで指定したブート・パーティションが488 MB未満である場合は、現在のリリースにアップグレードできません。クラスタからノードを削除し、可能な場合には残りのクラスタ・ノードと同じOracle Key Vaultバージョンで新規にインストールされたノードに置き換えることをお薦めします。
  11. 無効化されたクラスタ・ノードにアップグレードしてクラスタに戻すための十分な時間が確保されるように、必要に応じて「Maximum Disable Node Duration」設定を増やします。「Maximum Disable Node Duration」設定を増やすと、ディスク領域の使用率も増加することに注意してください。
  12. 一度に1つのノードを無効にするように計画します。
  13. Oracle Key Vaultリリース21.2以前でOracle Audit VaultがOracle Key Vaultと統合されている場合は、次の手順を実行して、Oracle Audit Vault統合を無効化および削除します。
    1. Oracle Audit Vault統合の無効化: Oracle Key Vault管理コンソールにシステム管理者としてログインし、「System」タブを選択し、左側のナビゲーション・バーから「Settings」を選択します。「Monitoring and Alerts」ペインで、「Audit Vault」を選択します。表示される「Audit Vault integration」ペインで、Oracle Audit Vaultを無効にします。「Save」をクリックします。
    2. ユーザーsupportとしてSSHを介してOracle Key Vaultサーバーにログインし、ユーザーsurootに切り替えてから、ユーザーsuoracleに切り替えます。
    3. 次のコマンドを実行して、エージェントを停止します。
      agent_installation_directory/bin/agentctl stop
    4. Oracle Audit Vault ServerコンソールにOracle Audit Vault管理者としてログインします。
    5. 対応するエージェントとターゲットを削除します。
    6. SSHを介して、ユーザーsupportとしてOracle Key Vaultサーバーにログインし、次に、ユーザーsurootに切り替えます。
    7. Oracle Audit Vaultエージェントのインストール・ディレクトリを削除します。
  14. アップグレードを開始する前に、Oracle Key Vaultサーバー証明書の有効期限が切れていないこと、または有効期限が近くないことを確認します。
    Oracle Key Vaultサーバー証明書の有効期限が切れるまでの時間は、Oracle Key Vault管理コンソールの「Configure Alerts」ページで「OKV Server Certificate Expiration」設定を選択して確認できます。
  15. HSMをルート・オブ・トラストとして使用しているときにアップグレードを実行する場合は、必要になる可能性のある追加のステップについて、Oracle Key Vaultルート・オブ・トラストHSM構成ガイドを参照してください。
  16. orapwdbfwdbファイルのバックアップが元のファイルと一致していることを確認します。
    1. ユーザーsupportとしてOracle Key VaultシステムにSSH接続してから、ユーザーrootに切り替えます:
      ssh support@<OKV_IP_Address>
      su – root
      
    2. バックアップ・ファイルが存在することを確認します:
      su - oracle
      ls -ltr /var/lib/oracle/okv_orapwd_backup_dir/orapwdbfwdb
    3. バックアップ・ファイルが存在する場合は、次のステップを実行します:
      • 元のファイルとバックアップ・ファイルを比較します:
        diff /var/lib/oracle/dbfw/dbs/orapwdbfwdb /var/lib/oracle/okv_orapwd_backup_dir/orapwdbfwdb
      • ファイルに違いがある場合は、元のファイルをコピーしてバックアップ・ファイルを更新します:
        cp /var/lib/oracle/dbfw/dbs/orapwdbfwdb /var/lib/oracle/okv_orapwd_backup_dir/orapwdbfwdb

7.3 ステップ2: 各マルチマスター・クラスタ・ノードのアップグレード

マルチマスター・クラスタをアップグレードするには、各マルチマスター・クラスタ・ノードを1つずつアップグレードする必要があります。

すべてのマルチマスター・クラスタ・ノードのアップグレードが完了するまで、他のOracle Key Vault機能は使用しないでください。マルチマスター・クラスタ・ノードのアップグレードを開始する前に、Oracle Key Vaultを正常にバックアップしたことを確認してください。
  1. アップグレード前のステップを実行したことを確認します。
  2. マルチマスター・クラスタ・ノードを無効にします。
    1. システム管理者ロールを持つユーザーとしてアップグレードするクラスタ・ノードにログインします。
    2. 「Cluster」タブを選択して、左側のナビゲーション・バーから「Management」を選択します。
    3. 「Cluster Details」の下の「Select Node」列で、無効にするノードのチェック・ボックスを選択します。
    4. 「Disable」をクリックします。

      ノードの「Management」ページ(「Cluster」タブ下)で、ノードのステータスがDISABLINGからDISABLEDに変更されます。

  3. ノードでSSHアクセスが有効になっていることを確認します。
    「System」タブ、「Settings」の順に選択します。「Network Details」領域で、「SSH Access」をクリックします。「IP address(es)」を選択し、必要なIPアドレスのみを入力するか「All」を選択します。「Save」をクリックします。
  4. 宛先ディレクトリ内に、アップグレードISOファイルに十分な領域があることを確認します。
  5. SSHを介して、ユーザーsupportとしてOracle Key Vaultサーバーにログインし、次に、ユーザーsurootに切り替えます。
    ssh support@okv_server_IP_address
    su - root
    アップグレードのいずれかのステップの実行中にSSH接続がタイムアウトした場合、操作は正常に完了しません。アップグレードの失敗を回避するために、SSHセッションのServerAliveIntervalおよびServerAliveCountMaxオプションに適切な値を使用していることを確認することをお薦めします。

    tmuxコマンドを使用すると、ネットワークの切断によってアップグレードが中断されるのを防止できます。セッションが終了した場合は、次のように再開します。

    tmux a
  6. SCPか、その他のセキュアな転送方法を使用して、アップグレードISOファイルを宛先ディレクトリにコピーします。
    scp remote_host:remote_path/okv-upgrade-disc-new_software_release.iso /var/lib/oracle

    この指定内容についての説明は次のとおりです。

    • remote_hostはISOアップグレード・ファイルが含まれているコンピュータのIPアドレスです。
    • remote_pathはISOアップグレード・ファイルのディレクトリです。このファイルを/var/lib/oracleディレクトリ以外の場所にコピーしないでください。
  7. mountコマンドを使用して、アップグレードをアクセス可能にします。
    /bin/mount -o loop,ro /var/lib/oracle/okv-upgrade-disc-new_software_release.iso /images
  8. clean allコマンドを使用してキャッシュをクリアします。
    yum -c /images/upgrade.repo clean all
  9. upgrade.rbコマンドを使用してアップグレードを適用します:
    root# ruby /images/upgrade.rb --confirm

    システムが正常にアップグレードされた場合は、このコマンドによって、次のメッセージが表示されます。

    Reboot now to continue the upgrade process.

    エラー・メッセージが表示された場合は、ログ・ファイル/var/log/messagesで追加情報を確認します。

    Oracle Key Vaultシステムのアップグレードが次のメッセージで失敗する場合:

    Failed to apply update: The Oracle Key Vault upgrade has detected issues with FIPS mode.Please consult the Oracle Key Vault upgrade documentation or contact Oracle Support

    次のステップを実行します。

    1. SSHを介して、ユーザーsupportとしてOracle Key Vaultサーバーにログインし、次に、ユーザーsurootに切り替えます。
      ssh support@<Oracle_Key_Vault_IP_address> 
          su - root
      
    2. 次のコマンドを実行します。
      /images/preupgrade/okv_check_fips_status_utility fix_fips_mode_consistency
    3. 出力に表示される指示に従って、プロンプトが表示されたらシステムを再起動します。
    4. システムが正常に再起動したら、システムに再度SSHで接続します。rootユーザーとして、アップグレードISOをマウントし、次のコマンドを実行して、システムにFIPSモードの不整合がないことを確認します:
      /images/preupgrade/okv_check_fips_status_utility check_for_fips_mode_consistency

      戻り値0は、これ以上FIPSの不整合がないことを示します。

      戻り値1は、FIPSモードの不整合があることを示します。次のコマンドを実行して修正してください:

      /images/preupgrade/okv_check_fips_status_utility fix_fips_mode_consistency
  10. rebootコマンドを実行して、Oracle Key Vaultサーバーを再起動します:
    # reboot

    アップグレード後にコンピュータを初めて再起動すると、必要な変更が適用されます。これには数時間かかる場合があります。この間システムを停止しないでください。Oracle Key Vault Server new_software_releaseという見出しの画面が表示され、new_software_releaseにアップグレードされたバージョンのリリース番号が反映された状態で、クラスタ・ノードのアップグレードが完了します。見出しの下には、「Display Appliance Info」というメニュー項目が表示されます。「Display Appliance Info」を選択し、[Enter]キーを押して、アプライアンスのIPアドレス設定を表示します。

  11. Entrust (旧nCipher)を使用してHSMアップグレードを実行する場合は、Oracle Key Vaultルート・オブ・トラストHSM構成ガイドに記載されている追加ステップを実行します。
  12. ノードが正常にアップグレードされたら、再度有効にします。
    1. システム管理者ロールを持つユーザーとしてアップグレードしたOracle Key Vaultノードにログインします。
    2. 「Cluster」タブを選択して、左側のナビゲーション・バーから「Management」を選択します。
    3. 「Cluster Details」セクションの「Name」で、無効にしていたノードの名前をクリックします。
    4. 「Enable」をクリックします。
      無効にしたマルチマスター・クラスタ・ノードを再度有効にすると、ステータスがDISABLEDからENABLINGに変更された後、ACTIVEに変更されます。ノードと他のすべてのノード間の双方向レプリケーションが正常に行われないかぎり、ノードのステータスはENABLINGのままになり、ACTIVEに変更されません。
  13. 必要に応じて、このノードのSSHアクセスを無効にします。
    「System」タブ、「Settings」の順に選択します。「Network Details」領域で、「SSH Access」をクリックします。「Disabled」を選択します。「Save」をクリックします。
  14. この手順を正常に完了した後で、これらのアップグレード・ステップをすべてのマルチマスター・クラスタ・ノードで繰り返します。

7.4 ステップ3: アップグレードしたノードのネットワーク・インタフェースの変更(必要な場合)

リリース21.1より前のOracle Key Vaultリリースで作成されたノードでは、単一のネットワーク・インタフェースのみが使用されていたクラシック・モードが使用されます。

2つのネットワーク・インタフェースの使用をサポートするデュアルNICネットワーク・モードを使用する場合は、コマンドラインからこのモードを使用するようにノードを切り替えることができます。

7.5 ステップ4: ノード・バージョンおよびクラスタ・バージョンの確認

少なくとも1つのノードのアップグレードを完了すると、アップグレードしたノードのいずれかにログインしてノードおよびクラスタのバージョンを確認できます。

Oracle Key Vaultでは、各クラスタ・ノードのバージョン情報とクラスタ全体のバージョンを追跡管理します。ノード・バージョンは、特定のノードのOracle Key Vaultソフトウェアのバージョンを表します。ノードがアップグレードされると、ノード・バージョンがOracle Key Vaultソフトウェアの新しいバージョンに更新されます。クラスタ・バージョンは、クラスタ・ノードのバージョン情報から導出され、クラスタ・ノードの最小バージョンに設定されます。クラスタのアップグレード時に、各クラスタ・ノードが新しいバージョンにアップグレードされると、ノード・バージョンが更新されます。すべてのクラスタ・ノードがアップグレードされると、クラスタ・バージョンは新しいバージョンに更新されます。(「Cluster Version」および「Node Version」フィールドは、Oracle Key Vaultリリース18.2以降で使用できます。)
  1. システム管理者ロールを持っているユーザーとしてOracle Key Vault管理コンソールにログインします。
  2. 「Cluster」タブを選択します。
  3. 左側のナビゲーション・バーで、「Management」を選択します。
  4. 次の領域をチェックします。
    • ノード・バージョンを確認するには、「Cluster Details」領域をチェックします。
    • クラスタ・バージョンを確認するには、「Cluster Information」領域をチェックします。

7.6 ステップ5: スワップ領域を拡張するためのディスク領域の追加(必要な場合)

必要に応じて、各ノードでスワップ領域を拡張します。Oracle Key Vaultリリース21.11では、1 TB以上のハード・ディスク・サイズと約64 GBのスワップ領域が必要です。

システムがこの要件を満たしていない場合は、次の手順に従ってスワップ領域を拡張します。swapon -sコマンドを実行して、使用しているスワップ領域の量を確認できます。デフォルトでは、リリース18.1より前のOracle Key Vaultリリースは、約4 GBのスワップ領域でインストールされていました。リリース18.1以降へのアップグレードが完了したら、Oracle Key Vaultをアップグレードしたサーバーに割り当てられているスワップ領域を増やすことをお薦めします。Oracle Key Vaultの新しいインストールには十分なスワップ領域が自動的に構成されます。ただし、以前のリリースからアップグレードし、システムに必要な量のスワップ領域が構成されていない場合、特にアップグレードしたサーバーをマルチマスター・クラスタの最初のノードに変換することを意図している場合、ディスク領域を手動で追加してスワップ領域を拡張する必要があります。
  1. Oracle Key Vaultをアップグレードしたサーバーにログインし、rootとして接続します。
  2. スワップ領域の現在の量を確認します。
    [root@my_okv_server support]# swapon -s

    出力は、次のようになります。この例は、システムのスワップ領域が4 GBであることを示しています。

    Filename Type Size Used Priority
    /dev/dm-0 partition 4194300 3368 -1
    

    ディスクのサイズが1 TBを超える場合は、64 GBのスワップ領域が必要です。

  3. vgsコマンドを実行して、使用可能な空き領域の量を決定します。
    vgs

    VFree列には、使用可能な空き領域の量(たとえば、21 GB)が表示されます。

  4. 新しいディスクを追加するには、サーバーの電源を切ります。
    /sbin/shutdown -h now
  5. VFree値が64 GBを超えるサイズのサーバーに新しいディスクを追加します。
  6. サーバーを起動します。
  7. SSHを介して、ユーザーsupportとしてOracle Key Vaultサーバーにログインし、次に、ユーザーsurootに切り替えます。
    ssh support@okv_server_IP_address
    su - root
    
  8. fdisk -lコマンドを実行して、使用可能なパーティションが新しいディスクにあるかどうかを確認します。
    fdisk -l

    この段階では、使用可能なパーティションはありません。

  9. fdisk disk_device_to_be_addedコマンドを実行して、新しいパーティションを作成します。
    たとえば、/dev/sdcという名前のディスク・デバイスを作成するには、次のようにします。
    fdisk /dev/sdc

    表示されるプロンプトで、次のコマンドを順番に入力します。

    • 新しいパーティションを意味するn
    • プライマリを意味するp
    • パーティション番号の1
    • シリンダのデフォルト値を受け入れます([Enter]を2回押します)
    • 書き込んで終了するためのw
  10. pvcreate disk_device_partitionコマンドは、新しく追加したディスクを物理ボリュームに追加する場合に使用します。
    たとえば、作成するディスク・パーティションの名前を(追加したディスク・デバイスに使用する名前に基づいて)/dev/sdc1にしたディスク・デバイスの場合は、次のようにします。
    pvcreate /dev/sdc1

    出力は、次のようになります。

    Physical volume "/dev/sdc1" successfully created
  11. vgextend vg_root disk_device_partitionコマンドを使用して、追加したこのディスク領域で論理ボリュームを拡張します。
    たとえば、パーティション/dev/sdc1の場合は、次のように実行します。
    vgextend vg_root /dev/sdc1

    出力は、次のようになります。

    Volume group "vg_root" successfully extended
  12. vgsコマンドを再度実行して、VFreeに64 GBの増加が示されていることを確認します。
    vgs
  13. スワッピングを無効にします。
    [root@my_okv_server support]# swapoff -v /dev/vg_root/lv_swap
  14. スワップ領域を拡張するには、lvresizeコマンドを実行します。
    [root@my_okv_server support]# lvresize -L +60G /dev/vg_root/lv_swap

    出力は、次のようになります。

    Size of logical volume vg_root/lv_swap changed from 4.00 GiB (128 extents) to 64.00 GiB (2048 extents)
    Logical volume lv_swap successfully resized.
    
  15. 新しく追加したスワップ領域をフォーマットします。
    [root@my_okv_server support]# mkswap /dev/vg_root/lv_swap

    出力は、次のようになります。

    mkswap: /dev/vg_root/lv_swap: warning: don't erase bootbits sectors
    on whole disk. Use -f to force.
    Setting up swapspace version 1, size = 67108860 KiB
    no label, UUID=fea7fc72-0fea-43a3-8e5d-e29955d46891
    
  16. スワッピングを再度有効にします。
    [root@my_okv_server support]# swapon -v /dev/vg_root/lv_swap
  17. 使用可能なスワップ領域の容量を確認します。
    [root@my_okv_server support]# swapon -s

    出力は、次のようになります。

    Filename Type Size Used Priority 
    /dev/dm-0 partition 67108860 0 -1
  18. Oracle Key Vaultサーバーを再起動します。
    /sbin/reboot

    プライマリ/スタンバイ・デプロイメントの場合は、次のステップに進む前に、プライマリ・ノードとスタンバイ・ノードが同期していることを確認します。

7.7 ステップ6: 古いカーネルの削除(必要な場合)

マルチマスター・クラスタ・ノードごとに、アップグレード後に残った古いカーネルをクリーン・アップすることをお薦めします。

古いカーネルは使用されませんが、一部のコード分析ツールによって問題としてマークされることがあります。
  1. Oracle Key Vaultサーバーにsupportユーザーとしてログインします。
  2. rootユーザーに切り替えます。
    su - root
  3. /bootがシステムにマウントされていない場合はマウントします。
    1. /bootがマウントされているかどうかを確認します。/bootがマウントされている場合は、次のコマンドで情報を表示できます。
      df -h /boot;
    2. /bootがマウントされていない場合はマウントします。
      /bin/mount /boot;
  4. インストールされているカーネルと実行中のカーネルを確認してください。
    1. インストールされているすべてのカーネルを検索します。
      rpm -q kernel-uek | sort

      次の出力例は、2つのカーネルがインストールされていることを示しています。

      kernel-uek-4.14.35-2047.504.2.el7uek.x86_64 
      kernel-uek-5.4.17-2136.329.3.1.el8uek.x86_64
    2. 最新のカーネルを確認します。
      uname -r

      次の出力は、その時点でインストールされていたカーネル・バージョンの例を示しています。

      5.4.17-2136.304.4.5.el7uek.x86_64

      この例では、5.4.17-2136.304.4.5.el7uek.x86_64を最新バージョンと仮定しています(現在は、これよりも新しいバージョンを使用できる可能性があります)。前述のコマンドからの出力に基づいて、古いカーネル(kernel-uek-4.14.35-2047.504.2.el7uek.x86_64)を削除します。最新のカーネルより前のすべてのカーネルを削除してください。

  5. 古いカーネルとそれに関連するRPMを削除します。

    たとえば、kernel-uek-4.14.35-2047.504.2.el7uek.x86_64 kernelのカーネルを削除するには、次のようにします。

    yum --disablerepo=* remove `rpm -qa|grep 4.14.35-2047.504.2.el7uek`

    出力は、次のようになります。

      Resolving Dependencies
    -->   Running transaction check
    ---> Package kernel-uek.x86_64 0:4.14.35-2047.504.2.el7uek will be erased
    ---> Package kernel-uek-devel.x86_64 0:4.14.35-2047.504.2.el7uek will be erased
    --> Finished Dependency Resolution
    
    Dependencies Resolved
    
    =================================================================================================================
     Package               Arch        Version                           Repository                          Size
    =================================================================================================================
    Removing:
     kernel-uek          x86_64         4.14.35-2047.504.2.el7uek       @anaconda/7.7                        58 M
     kernel-uek-devel    x86_64         4.14.35-2047.504.2.el7uek       @avs-ol-dependencies                 63 M
    
    Transaction Summary
    =================================================================================================================
    Remove        2 Package(s)
    
    Installed size: 121 M
    Is this ok [y/N]:
  6. 「y」を入力して、削除出力を受け入れます。
  7. 最新のカーネルより古いすべてのカーネルについて、ステップ4以降のステップを繰り返します。

7.8 ステップ7: SSH関連のDSAキーの削除(必要な場合)

マルチマスター・クラスタ・ノードごとに、アップグレード後に残ったSSH関連のDSAキーを削除する必要があります。

  1. システム管理者ロールを持っているユーザーとしてOracle Key Vault管理コンソールにログインします。
  2. SSHを有効にします。

    システム管理者ロールを持っているユーザーとしてOracle Key Vault管理コンソールにログインします。「System」タブ、「Settings」の順に選択します。「Network Details」領域で、「SSH Access」をクリックします。「IP address(es)」を選択し、必要なIPアドレスのみを入力するか「All」を選択します。「Save」をクリックします。

  3. supportユーザーとしてSSHを使用してOracle Key Vaultサポート・アカウントにログインし、rootユーザーに切り替えます。
    ssh support@OracleKeyVault_serverIPaddress
    su - root
  4. /etc/sshディレクトリに移動します。
    cd /etc/ssh
  5. 次のキーの名前を変更します。
    mv ssh_host_dsa_key.pub ssh_host_dsa_key.pub.retire
    mv ssh_host_dsa_key ssh_host_dsa_key.retire
  6. SSHアクセスを無効にします。

    システム管理者ロールを持っているユーザーとしてOracle Key Vault管理コンソールにログインします。「System」タブ、「Settings」の順に選択します。「Network Details」領域で、「SSH Access」をクリックします。「Disabled」を選択します。「Save」をクリックします。

7.9 ステップ8: エンドポイント・ソフトウェアのアップグレード

Oracle Key Vaultサーバー・ソフトウェア・アプライアンスをアップグレードするときは、エンドポイント・ソフトウェアもアップグレードして、最新の拡張機能にアクセスできるようにします。

Oracle Key Vaultクライアント・ソフトウェアには下位互換性があります。古いバージョンのOracle Key Vaultクライアント・ソフトウェアは、アップグレードされたOracle Key Vaultサーバーで完全に機能しますが、Oracle Key Vaultの一部の新機能は現在のクライアント・ソフトウェアでのみ使用可能です。

エンドポイント・ソフトウェアをアップグレードするか、エンドポイントを再エンロールすることで、エンドポイントをアップグレードできます。エンドポイント・ソフトウェアをアップグレードしても、既存のエンドポイント証明書やエンドポイント構成ファイルokvclient.oraには影響しません。エンドポイントを再エンロールすると、既存のエンドポイント証明書が無効になり、新しいエンドポイント証明書およびokvclient.oraがインストールされます。マイナー・バージョン(たとえば、21.xから21.yへ)のアップグレードについてはエンドポイント・ソフトウェアをアップグレードし、メジャー・バージョン間(たとえば、18.xから21.yへ)のアップグレードの際にはエンドポイントの再エンロールを検討することをお薦めします。

TDEキー管理にOracle Key Vaultを使用するエンドポイントで新しいOracle Key Vault機能(抽出不可能なTDEマスター・キーなど)を利用できるようにするには、Oracle Key Vaultの新リリースに合わせてアップグレードする必要があります。

  1. TDE対応データベースのエンドポイント・アップグレードの場合、最新のPKCS#11ライブラリをインストールするには、データベース・インスタンスを停止する必要があります。同じホスト上のTDE対応データベースのすべてのエンドポイントを一緒にアップグレードすることをお薦めします。TDE対応データベースのエンドポイントのアップグレードに進む前に、ステップ6の手順を確認してください。
    エンドポイント・ソフトウェアを更新するか、エンドポイントを再エンロールすることで、エンドポイントをアップグレードできます。エンドポイント・ソフトウェアを更新するには、ステップ2から4を実行します。

    または

    エンドポイントを再エンロールするには、ステップ5を実行します。

  2. エンドポイント・ソフトウェア(okvclient.jar)をダウンロードし、次のように既存のエンドポイントのディレクトリ・パスにインストールします:
    1. Oracle Key Vault管理コンソールのログイン画面に移動します。
    2. 「Endpoint Enrollment and Software Download」リンクをクリックします。
    3. 「Download Endpoint Software Only」セクションで、ドロップダウン・リストから適切なプラットフォームを選択します。
    4. 「Download」ボタンをクリックして、okvclient.jarファイルをダウンロードします。
  3. アップグレードしようとしている既存のエンドポイントのインストール場所へのパスを指定します。たとえば、/etc/ORACLE/KEYSTORES/okv (ここで、/etc/ORACLE/KEYSTORESはデータベースのWALLET_ROOT、または$ORACLE_BASE/okv/$ORACLE_SIDのソフトリンクが指す場所)です。
  4. 次のコマンドを実行して、エンドポイント・ソフトウェアをインストールします:
    java -jar okvclient.jar -d existing_endpoint_directory_path
    たとえば:
    java -jar okvclient.jar -d /etc/ORACLE/KEYSTORES/okv

    Oracle Database 23aiがあるエンドポイントにokvclient.jarファイルをインストールする場合は、インストール時に-arch db23aiオプションを含めてください。FIPSモード用のOpenSSLを使用する新機能や、Oracle Database 23aiのローカル自動ログイン・ウォレットの新しいバージョンをサポートするために、Oracle Database 23ai用の新しいエンドポイント・ソフトウェアが必要です。Oracle Database 23ai用の新しいエンドポイント・ソフトウェアは、Linux-x64プラットフォームでのみサポートされています。

    たとえば:
    Java -jar okvclient.jar -d /home/oracle/okvutil -arch db23ai

    Oracle Database 11.2.0.4のみがあるWindowsエンドポイント・システムにokvclient.jarファイルをインストールする場合は、-db112オプションを指定します。このオプションは、他の組合せのエンドポイントのプラットフォームまたはOracle Databaseバージョンでは必要ありません。

    たとえば:

    java -jar okvclient.jar -d /home/oracle/okvutil -v -db112
  5. 次のステップを実行して、エンドポイント・ソフトウェアを再エンロールします。これにより、新しいエンドポイント証明書も生成されます。エンドポイントを再エンロールする最も簡単な方法は、RESTfulサービス・ユーティリティの次のコマンドを使用する方法です:
    1. 次のRESTfulサービス・ユーティリティ・コマンドを使用して、エンドポイントを再エンロールします:
      okv admin endpoint re-enroll
    2. OKV_HOMEディレクトリをバックアップし、OKV_HOMEの下のファイルを削除します:
      cp -R $OKV_HOME $OKV_HOME_bkp_date +%Y%m%d 
    3. $OKV_HOMEディレクトリに移動し、すべてのファイルを削除します。
    4. Oracle Database 21c以前の場合:
      次のRESTfulサービス・ユーティリティ・コマンドを使用して、エンドポイント・ソフトウェアをダウンロードしてインストールします:
      okv admin endpoint provision

      Oracle Database 23aiの場合:

      次のRESTfulサービス・ユーティリティ・コマンドを使用して、エンドポイント・ソフトウェアをダウンロードしてインストールします:
      okv admin endpoint provision --arch db23ai

    エンドポイントを再エンロールすると、新しいokvclient.jarファイルが生成され、そのファイルがOKV_HOMEディレクトリにインストールされますが、エンドポイントとそのデフォルト・ウォレットとの関係は維持されます。

    ノート:

    RESTfulサービス・ユーティリティを使用せずにエンドポイントを再エンロールするには、エンドポイントを再エンロールする方法で説明されているステップに従います。
  6. 更新されたPKCS#11ライブラリ・ファイルをインストールします。
    このステップは、Oracle Key VaultによるオンラインTDEマスター暗号化キーの管理のためにのみ必要です。エンドポイントがOracle Key VaultによるオンラインTDEマスター暗号化キー管理を使用する場合は、エンドポイント・ソフトウェアのアップグレード中にPKCS#11ライブラリをアップグレードする必要があります。

    Oracle Database 21c以前の場合:

    /opt/oracle/extapi/64/hsm/oracle/1.0.0にPKCS#11ライブラリをインストールする前に、データベース・インスタンスが停止していることを確認してください。

    • UNIX/Linuxプラットフォーム: エンドポイントのインストール・ディレクトリのbinディレクトリから、root.shを実行して、Oracle Databaseエンドポイントの最新のliborapkcs.soファイルをコピーします。
      $ sudo /etc/ORACLE/KEYSTORES/okv/bin/root.sh

      または

      $ su - root
      # /etc/ORACLE/KEYSTORES/okv/bin/root.sh
      
    • Windows: エンドポイントのインストール・ディレクトリのbinディレクトリから、root.batを実行して、Oracle Databaseエンドポイントの最新のliborapkcs.dllファイルをコピーします。使用中のデータベースのバージョンを指定するよう求められます。
      bin\root.bat

    ホスト上のTDE対応データベースの複数のエンドポイントをアップグレードする場合は、最新のOracle Key Vault PKCS#11ライブラリをホスト・コンピュータに1回のみインストールする必要があります。

    TDE対応データベースの複数のエンドポイントをアップグレードする場合は、そのホストで次のステップを実行します:

    • TDE対応データベースのすべてのOracle Key Vaultエンドポイントのアップグレードを完了します。
    • 対応するTDE対応データベース・インスタンスを停止します。
    • root.shまたはroot.batスクリプトを実行して、最新のOracle Key Vault PKCS#11ライブラリをインストールします。

    Oracle Database 23aiの場合: root.shスクリプトを使用して、最新のliborapkcs.soファイルを固定のカスタムの場所にインストールすることをお薦めします。

    こうすれば、今後はデータベースを停止しなくてもliborapkcs.soファイルをアップグレードできるようになります。

    固定のカスタムの場所は次の形式です:
     /opt/oracle/extapi/64/pkcs11/okv/<okv_version>/lib
    たとえば、Oracle Key Vault 21.11リリースでは、この場所は次のようになります
     /opt/oracle/extapi/64/pkcs11/okv/21.11.0.0.0/lib
    • UNIX/Linuxプラットフォーム: エンドポイントのインストール・ディレクトリのbinディレクトリから、root.shを実行して、Oracle Databaseエンドポイントの最新のliborapkcs.soファイルをコピーします。
      $ sudo /etc/ORACLE/KEYSTORES/okv/bin/root.sh –-okv_pkcs11_library_location

      または

      $ su - root
      # /etc/ORACLE/KEYSTORES/okv/bin/root.sh –okv_pkcs11_library_location
      

    ホスト上のTDE対応データベースの複数のエンドポイントをアップグレードする場合は、最新のOracle Key Vault PKCS#11ライブラリを、エンドポイントのソフトウェア・バージョンに対して1回のみインストールする必要があります。

    TDE対応Oracleデータベース23aiに対して複数のエンドポイントがあるホストでは、アップグレードしたライブラリを指すようにデータベース初期化パラメータPKCS11_LIBRARY_LOCATIONを設定することで、各データベースでエンドポイント・ソフトウェアを個別にアップグレードして、アップグレードしたliborapkcs.soライブラリを使用するように切り替えることができます。

    ノート:

    Oracle Database 23aiデータベースでは、従来の場所にliborapkcs.soライブラリをインストールすることもできます。ただし、これはお薦めしません。
  7. SDKソフトウェアを更新します。
    SDKソフトウェアをすでにデプロイしている場合は、Oracle Key Vaultリリース21.10へのアップグレードの完了後、同じ場所にSDKソフトウェアを再デプロイすることをお薦めします。これにより、アップグレード元のOracle Key Vaultバージョン以降に導入された新しいSDK APIにアクセスできます。
    1. Oracle Key Vault管理コンソールのログイン画面に移動します。
    2. 「Endpoint Enrollment and Software Download」リンクをクリックします。
    3. c.「Download Software Development Kit」セクションで、サイトに適した言語およびプラットフォームを選択します。
    4. 「Download」ボタンをクリックして、SDK zipファイルを入手します。
    5. SDKソフトウェアがすでにデプロイされている既存の場所を特定します。
    6. SDK zipファイルを保存したディレクトリに移動します。
    7. SDK zipファイルを解凍します。
      たとえば、LinuxでJava SDK zipファイルを解凍するには、次のコマンドを使用します。
      unzip -o okv_jsdk.zip -d existing_endpoint_sdk_directory_path
      C SDK zipファイルの場合は、次のコマンドを使用します。
      unzip -o okv_csdk.zip -d existing_endpoint_sdk_directory_path
    8. このページを終了しないでください。
  8. 前のリリースでRESTfulサービス・ユーティリティをデプロイした場合は、最新のokvrestclipackage.zipファイルを再デプロイします。

    最新のokvrestclipackage.zipファイルを使用すると、アップグレード元のOracle Key Vaultバージョン以降に導入された新しいRESTfulサービス・ユーティリティ・コマンドにアクセスできます。

    wgetまたはcurlを使用して、okvrestclipackage.zipをダウンロードできます。

    wget --no-check-
    certificate https://Oracle_Key_Vault_IP_address:5695/ okvrestclipackage.zip curl -O -
    k https://Oracle_Key_Vault_IP_address:5695/okvrestservices.jar

    このホスト・マシンにあるすべてのTDE対応データベースのOracle Key Vaultエンドポイントのアップグレードが完了したら、Oracleデータベースを起動します。

    前述のステップ6でliborapkcs.soライブラリをインストールしたカスタム・パスを使用しているOracle Database 23aiの場合は、次の追加ステップを実行します。

    1. ALTER SYSTEM権限が付与されているユーザーとして、CDB Rootにログインします。
    2. アップグレードしたliborapkcs.soライブラリを指すように、静的初期化パラメータPKCS11_LIBRARY_LOCATIONを設定します。
      たとえば:
      ALTER SYSTEM SET
      PKCS11_LIBRARY_LOCATION=’/opt/oracle/extapi/64/pkcs11/okv/21.11.0.0.0/lib/liborapkcs.so’ SCOPE=SPFILE SID=’*’;
  9. データベースを再起動すると、カスタム・パスにあるアップグレードした新しいライブラリをデータベースが使用するように切り替わります。このデータベースは、今後はダウンタイムなしで、新しいライブラリに切り替えられるようにも設定されました。
    今後はOracle Key Vaultを新しいリリース(21.xx.0.0.0など)にアップグレードした後に、アップグレードしたエンドポイントのroot.shファイルを使用して、liborapkcs.soライブラリを新しいパス/opt/oracle/extapi/64/pkcs11/21.12.0.0.0/libにコピーできます。SWITCHOVERコマンドを使用して、データベースを新しいライブラリに切り替えることができます。
    たとえば:
    ADMINISTER KEY MANAGEMENT SWITCHOVER TO LIBRARY 
    ‘/opt/oracle/extapi/64/pkcs11/okv/21.12.0.0.0/lib/liborapkcs.so’ 
    FOR ALL CONTAINERS;

    この段階で、エンドポイントが完全にアップグレードされます。

  10. TDEマスター暗号化キーがOracle Key Vaultから離れるのを制限することがサイトで必要とされる場合、かつ、Oracle Real Application Clusters (Oracle RAC)環境を使用している場合は、各Oracle RACノードで次のステップを実行します。
    1. 各Oracle RACノードでエンドポイントのアップグレードを実行します。
    2. 対称キーの抽出可能属性値を設定します。
      デフォルトでは、抽出可能属性値はtrueであり、これは、特定の操作中に対称キーのキー・マテリアルをOracle Key Vaultから抽出できることを意味します。対称キーが抽出されないようにする場合は、この値をfalseに設定する必要があります。次のように、抽出可能属性値を設定できます。
      • エンドポイント設定で新しい対称キーの抽出可能属性のデフォルト値を設定します。エンドポイント固有の設定は、グローバルなエンドポイント設定より優先されます。
      • 新しい対称キーを作成または登録するときに、抽出可能属性の値を明示的に指定します。
      • 既存の対称キーの抽出可能属性を変更します。
      Oracle Key Vault管理者ガイドを参照してください。
    3. SYSDBAまたはSYSKM管理権限を持つユーザーとして、Oracle RACノードでキー更新操作を実行します。次の構文を使用します。
      ADMINISTER KEY MANAGEMENT SET [ENCRYPTION] KEY 
      [FORCE KEYSTORE][USING TAG 'tag_name'] 
      IDENTIFIED BY [EXTERNAL STORE | keystore_password]
      [WITH BACKUP [USING backup_identifier']];

      TDEマスター暗号化キーのキー更新の詳細は、Oracle Database Advanced Securityガイドを参照してください。

  11. TDEマスター暗号化キーがOracle Key Vaultから離れるのを制限することがサイトで必要とされる場合、かつ、Oracle Data Guard環境を使用している場合は、プライマリおよびスタンバイ・データベースで次のことを行います。
    1. プライマリおよびスタンバイ・データベースでエンドポイントのアップグレードを実行します。
    2. 対称キーの抽出可能属性値を設定します。
      デフォルトでは、抽出可能属性値はtrueであり、これは、特定の操作中に対称キーのキー・マテリアルをOracle Key Vaultから抽出できることを意味します。対称キーが抽出されないようにする場合は、この値をfalseに設定する必要があります。次のように、抽出可能属性値を設定できます。
      • エンドポイント設定で新しい対称キーの抽出可能属性のデフォルト値を設定します。エンドポイント固有の設定は、グローバルなエンドポイント設定より優先されます。
      • 新しい対称キーを作成または登録するときに、抽出可能属性の値を明示的に指定します。
      • 既存の対称キーの抽出可能属性を変更します。
      Oracle Key Vault管理者ガイドを参照してください。
    3. SYSDBAまたはSYSKM管理権限を持つユーザーとして、プライマリおよびスタンバイ・データベースでキー更新操作を実行します。次の構文を使用します。
      ADMINISTER KEY MANAGEMENT SET [ENCRYPTION] KEY 
      [FORCE KEYSTORE]
      [USING TAG 'tag_name'] 
      IDENTIFIED BY [EXTERNAL STORE | keystore_password]
      [WITH BACKUP [USING 'backup_identifier'']];

      TDEマスター暗号化キーのキー更新の詳細は、Oracle Database Advanced Securityガイドを参照してください。