Surveiller la configuration de la sécurité de la base de données
Dans le cadre des tâches de sécurité d'une base de données gérée, vous pouvez surveiller les utilisateurs, les rôles, les profils et les paramètres d'audit.
La surveillance des utilisateurs, des rôles, des profils et des paramètres d'audit est un aspect essentiel de la gestion de la sécurité des bases de données. Dans la section Sécurité, vous pouvez vérifier ces détails pour valider les contrôles d'accès, confirmer l'application des stratégies de mot de passe et de ressource et vous assurer que l'audit est activé selon les besoins.
La fonctionnalité Sécurité dans Database Management Diagnostics & Management n'est actuellement disponible que pour les bases de données externes et les bases de données Oracle Cloud version 19c et ultérieure. Pour les bases de données Autonomous AI et les versions antérieures des bases de données externes et des bases de données Oracle Cloud, la section Utilisateurs est affichée à la place.
La section Utilisateurs était l'interface précédente de surveillance des utilisateurs de base de données. Elle répertorie les utilisateurs avec des informations telles que le statut du compte, les jours restants avant l'expiration du compte, la date d'expiration et le profil affecté.
Avant d'accéder à la section Sécurité pour surveiller la configuration de la sécurité de la base de données, vous devez vous assurer que vous disposez des privilèges suivants :
Grant READ ON <following database objects> TO <monitoring user>DBA_USERSDBA_ROLE_PRIVSDBA_TAB_PRIVSDBA_SYS_PRIVSDBA_RSRC_CONSUMER_GROUP_PRIVSPROXY_USERSDBA_CONTAINER_DATADBA_PROFILESDBA_USERS_WITH_DEFPWDV$PWFILE_USERS
Voici un exemple :
Grant READ ON DBA_USERS TO DBSNMPPour accéder à la section Sécurité, accédez à la page Détails de la base de données gérée, puis cliquez sur Sécurité dans le panneau de gauche sous Ressources.
La section Sécurité comporte les onglets suivants :
- Récapitulatif : fournit une vue consolidée de haut niveau de la configuration de sécurité de la base de données gérée. Les graphiques et les informations détaillées fournissent une évaluation instantanée de l'état de sécurité de la base de données.
L'onglet Récapitulatif comporte les sections suivantes :
- Utilisateurs par statut : affiche une distribution graphique des utilisateurs de base de données en fonction du statut du compte.
- Rôles par type d'authentification : affiche une catégorisation graphique des rôles en fonction du type d'authentification.
- Profils par statut : affiche une représentation graphique du nombre de profils en cours d'utilisation par rapport aux profils non utilisés.
- Utilisateurs : affiche des mesures relatives aux utilisateurs, telles que le nombre de comptes par défaut actifs, les comptes utilisateur inactifs et les comptes qui ont expiré ou ont été verrouillés au cours des dernières 24 heures. Vous pouvez cliquer sur la valeur de chaque mesure pour afficher le panneau correspondant avec des détails supplémentaires.
- Rôles : affiche les mesures relatives aux rôles, y compris le nombre d'utilisateurs disposant de différents rôles. Vous pouvez cliquer sur la valeur de chaque mesure pour afficher le panneau correspondant avec des détails supplémentaires.
- Profils : affiche les mesures relatives aux profils, y compris le nombre d'utilisateurs auxquels différents profils sont affectés. Vous pouvez cliquer sur la valeur de chaque mesure pour afficher le panneau correspondant avec des détails supplémentaires.
- Utilisateurs : offre une visibilité sur les comptes utilisateur et leurs attributs liés à la sécurité. Il vous permet de surveiller le statut du compte, les paramètres liés au mot de passe, l'activité de connexion et d'identifier les comptes qui nécessitent une vérification ou une action.
L'onglet Utilisateurs comporte les graphiques suivants :
- Utilisateurs par statut : affiche un récapitulatif graphique des utilisateurs de base de données par statut de compte.
- Statistiques utilisateur : affiche le nombre d'utilisateurs en fonction du critère sélectionné, tel que les utilisateurs arrivés à expiration, sur des périodes telles que 1 jour, 1 à 7 jours, 7 à 30 jours et plus. Vous pouvez utiliser la liste déroulante pour modifier le critère. Par exemple, au lieu de l'option par défaut Utilisateurs arrivés à expiration, vous pouvez sélectionner les options Utilisateurs arrivant à expiration ou Dernier mot de passe modifié pour afficher le nombre correspondant à chaque période.
- Utilisateurs de paramètre illimités : affiche le nombre d'utilisateurs associés à des profils qui ont des valeurs illimitées pour les paramètres liés aux mots de passe ou aux ressources. Vous pouvez utiliser la liste déroulante pour basculer entre les paramètres Mot de passe (par défaut) et Ressource.
Outre les graphiques de l'onglet Utilisateurs, un tableau répertorie les utilisateurs créés dans la base de données gérée, ainsi que des informations telles que le statut du compte utilisateur, les jours restants avant l'expiration du compte et la date de la dernière connexion. Vous pouvez filtrer les données à l'aide des critères de filtre disponibles ou en cliquant sur les graphiques.
Vous pouvez cliquer sur le nom d'un utilisateur pour accéder à la page Détails de l'utilisateur et visualiser les informations relatives à l'utilisateur. Vous pouvez cliquer sur les options du panneau de gauche sous Ressources et cliquer sur les options du panneau de gauche sous Ressources afin de visualiser les rôles, les privilèges système, les privilèges objet, les privilèges de groupe de consommateurs de ressources, les utilisateurs proxy et les clients par défaut pour le compte duquel il peut agir en tant que mandataire et l'accès aux données du conteneur par défaut qui il est associé.
- Rôles : offre une visibilité sur les rôles de base de données et leurs caractéristiques liées à la sécurité. Il vous aide à vérifier les types d'authentification des rôles, la portée des rôles et l'utilisation des rôles, et à identifier les rôles qui peuvent nécessiter une révision plus approfondie.
L'onglet Rôles comporte les graphiques suivants :
- Rôles par type d'authentification : affiche une distribution graphique des rôles en fonction de leur type d'authentification.
- Rôles par type : affiche le nombre de rôles classés par étendue : Common et Local.
- Rôles accordés par l'utilisateur : affiche les rôles principaux en fonction du nombre d'utilisateurs auxquels chaque rôle est accordé.
Outre les graphiques de l'onglet Rôles, un tableau répertorie les rôles créés dans la base de données gérée, ainsi que des informations telles que son type d'authentification et sa portée. Vous pouvez filtrer les données à l'aide des critères de filtre disponibles ou en cliquant sur les graphiques.
Vous pouvez cliquer sur le nom d'un rôle pour accéder à la page Détails du rôle et visualiser les informations relatives au rôle. Sur la page Détails du rôle, cliquez sur les options du panneau de gauche sous Ressources pour afficher les rôles, les privilèges système, les privilèges objet et les groupes de consommateurs de ressources associés au rôle.
- Profils : offre une visibilité sur les profils de base de données et leur configuration. Il vous aide à vérifier l'utilisation des profils, à identifier les profils inutilisés et à détecter les profils avec un nombre illimité de paramètres de mot de passe ou de ressource pouvant poser des risques de sécurité ou de gestion des ressources.
L'onglet Profils comporte les graphiques suivants :
- Profils par statut : affiche un récapitulatif graphique des profils en cours d'utilisation et des profils non utilisés.
- Utilisation du profil : affiche les principaux profils par utilisation.
- Paramètres de profil illimités : affiche le nombre de profils qui ont des valeurs illimitées pour divers paramètres liés aux mots de passe ou aux ressources. Vous pouvez utiliser la liste déroulante pour basculer entre les paramètres Mot de passe (par défaut) et Ressource.
Outre les graphiques de l'onglet Profils, un tableau répertorie les profils créés dans la base de données gérée, ainsi que des informations telles que si le profil est commun et s'il est hérité.
Vous pouvez cliquer sur le nom d'un profil pour accéder à la page Détails du profil et visualiser les informations relatives au profil. Sur la page Détails du profil, cliquez sur les options dans le panneau de gauche sous Ressources pour afficher les paramètres de profil de mot de passe et de ressource et leurs valeurs.
- Paramètres d'audit : offre une visibilité sur la configuration d'audit de base de données. Il vous permet de vérifier les modes d'audit, les stratégies d'audit et l'activité de trace d'audit pour vous assurer que l'audit est activé et configuré conformément aux exigences de sécurité et de conformité.
L'onglet Paramètres d'audit contient les informations générales et les graphiques suivants :
- Général : affiche un récapitulatif de la configuration d'audit, y compris le mode d'audit, le nombre de stratégies d'audit et l'utilisation du tablespace.
- Piste d'audit par composant : affiche un récapitulatif graphique des enregistrements d'audit générés par les composants d'audit sur une période sélectionnée. Vous pouvez utiliser la liste déroulante pour modifier la période.
- Piste d'audit par stratégie : affiche une ventilation graphique des enregistrements d'audit par stratégie d'audit sur la période sélectionnée. Vous pouvez utiliser la liste déroulante pour modifier la période.
Outre les informations générales et les graphiques de l'onglet Paramètres d'audit, un tableau répertorie les stratégies d'audit créées dans la base de données gérée, ainsi que des informations telles que l'activation de la stratégie et les utilisateurs ou rôles auxquels la stratégie s'applique.
Vous pouvez cliquer sur le nom d'une stratégie d'audit pour accéder à la page Détails de la stratégie d'audit et visualiser les informations relatives à la stratégie. Sur la page Détails de la stratégie d'audit, cliquez sur les options du panneau de gauche sous Ressources pour visualiser les privilèges audités par la stratégie, les actions couvertes ou auditées par la stratégie et les entités pour lesquelles la stratégie est activée.