Oracle Exadata Database Service on Cloud@Customerシステムのセキュリティ・ガイド

このガイドでは、Oracle Exadata Database Service on Cloud@Customerシステムのセキュリティについて説明します。これには、Oracle Exadata Database Service on Cloud@Customerシステムを保護するためのベスト・プラクティスに関する情報が含まれます。

セキュリティ構成およびデフォルトで有効な機能

責任

Exadata Cloud@Customerは、顧客とOracleによって共同で管理されます。Exadata Cloud@Customerデプロイメントは、2つの主要な責任領域に分かれています:
  • 顧客アクセス可能なサービス:
    Exadata Cloud@Customerのサブスクリプションの一部として顧客がアクセスできるコンポーネント:
    • 顧客アクセス可能な仮想マシン(VM)
    • 顧客アクセス可能なデータベース・サービス
  • Oracle管理インフラストラクチャ:
    • 電力配分装置(PDU)
    • アウトオブバンド(OOB)管理スイッチ » InfiniBandスイッチ
    • Exadata Storage Server
    • 物理Exadataデータベース・サーバー

顧客は、VMへのネットワーク・アクセス(顧客VMに実装されているレイヤー2 VLANおよびファイアウォール経由)、VMにアクセスするための認証、VMで実行されているデータベースにアクセスするための認証など、顧客サービスへのアクセスを制御およびモニターします。Oracleは、Oracle管理インフラストラクチャ・コンポーネントへのアクセスを制御およびモニターします。Oracleスタッフは、顧客のVMやデータベースなどの顧客サービスへのアクセスを許可されていません。

顧客は、ポート1521のOracle Netなど、標準のOracle Databaseの接続方法を使用して、顧客機器から顧客VMで実行されているデータベースへのレイヤー2 (タグVLAN)接続を介して、Exadata Cloud@Customerで実行されているOracle Databaseにアクセスします。顧客は、ポート22のトークン・ベースSSHなど、標準のOracle Linuxの方法を使用して、Oracle Databaseが実行されているVMにアクセスします。

セキュリティ構成のデフォルトのために従う基本原則

  • 多層防御

    Exadata Cloud@Customerには、サービス全体の機密性、整合性およびアカウンタビリティを確保するための多くのコントロールがあります。

    まず、Exadata Cloud@Customerは、Exadata Database Machineによって提供される堅牢なオペレーティング・システム・イメージから構築されています。詳細は、Oracle Exadata Database Machineセキュリティの概要を参照してください。これにより、インストール・イメージが必要なソフトウェア・パッケージのみに制限され、不要なサービスが無効になり、システム全体にセキュアな構成パラメータが実装されて、コア・オペレーティング環境が保護されます。

    Exadata Cloud@Customerは顧客のためにシステムをプロビジョニングするため、Exadata Database Machineの成熟したプラットフォームの堅牢さをすべて継承することに加え、追加のセキュアなデフォルト構成が選択されてサービス・インスタンスに実装されます。たとえば、すべてのデータベース表領域には、透過的データ暗号化(TDE)、初期データベース・ユーザーとスーパーユーザー用の厳格なパスワード強制、および拡張監査とイベント・ルールが必要です。

    Exadata Cloud@Customerは、完全なデプロイメントとサービスも構成するため、PCI、HIPPA、ISO27001などの業界標準の外部監査の対象となります。これらの外部監査要件により、ウィルス対策スキャン、システムの予期しない変更に対する自動アラート、フリート内のすべてのOracle管理インフラストラクチャ・システムに対する日次脆弱性スキャンなど、付加価値サービス機能が追加されます。

  • 最小権限

    プロセスが必要な権限にのみアクセスできるようにするために、Oracle Secure Coding Standardsでは最小権限のパラダイムが要求されます。

    各プロセスおよびデーモンは、より高いレベルの権限の必要性を証明できる場合を除き、通常の権限のないユーザーとして実行される必要があります。これにより、予期しない問題や、権限のないユーザー領域に対する脆弱性が抑制され、システム全体が危険にさらされることがなくなります。

    この原則は、メンテナンスまたはトラブルシューティングのために、個々の名前付きアカウントを使用してOracle Exadata Cloud@CustomerインフラストラクチャにアクセスするOracle運用チーム・メンバーにも適用されます。必要な場合にのみ、より高いレベルの権限への監査アクセスを使用して問題を解決します。ほとんどの問題は自動化によって解決されるため、自動化で問題を解決できない場合を除き、人間のオペレータにシステムへのアクセスを許可しないことで最小権限を採用しています。

  • 監査とアカウンタビリティ

    必要に応じてシステムへのアクセスが許可されますが、すべてのアクセスおよびアクションは、アカウンタビリティのために記録およびトラッキングされます。

    これにより、Oracleと顧客の両方が、システムで何が行われたか、およびいつ行われたかを把握できます。これらの事実は、外部監査のレポート作成ニーズに準拠していることを保証するだけでなく、なんらかの変更をアプリケーションで認識された動作の変更と照合する際にも役立ちます。

    すべてのアクションを取得できるように、すべてのインフラストラクチャ・コンポーネントで監査機能が提供されています。顧客は、データベースおよびゲストVM構成の監査を構成し、それらを他のエンタープライズ監査システムと統合することもできます。

  • クラウド操作の自動化

    システムのプロビジョニング、パッチ適用、メンテナンス、トラブルシューティングおよび構成に必要な手動操作をなくすことで、エラーの機会が減少し、セキュアな構成が保証されます。

    このサービスはセキュアになるように設計されており、すべてのプロビジョニング、構成および他のほとんどの操作タスクを自動化することで、構成の欠落を回避し、システムへの必要なすべてのパスを厳重に閉鎖できます。

セキュリティ機能

  • 堅牢なオペレーティング・システム・イメージ
    • 最小限のパッケージ・インストール:

      効率的なシステムを実行するために必要なパッケージのみがインストールされます。インストールするパッケージ・セットを小さくすると、オペレーティング・システムの攻撃対象領域が減少し、システムの安全性が向上します。

    • セキュアな構成:

      システムおよびそのコンテンツのセキュリティ状態を強化するために、多くのデフォルト以外の構成パラメータがインストール時に設定されます。たとえば、SSHは特定のネットワーク・インタフェースでのみリスニングするように構成され、sendmailはlocalhost接続のみを受け入れるように構成されるなど、他にも同じような多くの制限がインストール時に実装されます。

    • 必要なサービスのみを実行:

      システムにインストールされているが、通常の操作に必要のないサービスは、デフォルトで無効になっています。たとえば、NFSはアプリケーションの様々な目的のために顧客が頻繁に構成するサービスですが、通常のデータベース操作には必要ないため、デフォルトでは無効になっています。顧客は、要件ごとにオプションでサービスを構成できます。

  • 攻撃対象領域の最小化

    堅牢なイメージの一部として、サービスを無効にすることで攻撃対象領域が減少します。

  • 追加のセキュリティ機能の有効化(grubパスワード、セキュア・ブート)
    • Exadata Cloud@Customerは、Exadataイメージ機能を利用して、ベース・イメージに統合された機能(grubパスワードやセキュア・ブートなど)を他の多くの機能に加えて使用します。
    • カスタマイズを通じて、顧客は、この章の後半で説明する追加の構成により、セキュリティ状態をさらに強化することができます。
  • セキュアなアクセス方法
    • 強力な暗号を使用したSSHを介したデータベース・サーバーへのアクセス。弱い暗号はデフォルトで無効になっています。
    • 暗号化されたOracle Net接続を介したデータベースへのアクセス。デフォルトでは、サービスは暗号化されたチャネルを通じて利用可能で、デフォルトで構成済のOracle Netクライアントは暗号化されたセッションを使用します。
    • Exadata MS Webインタフェース(https)を介した診断へのアクセス。
  • 監査とロギング

    デフォルトでは、監査が管理操作に対して有効になっており、それらの監査レコードは、必要に応じて自動レビューおよびアラートを行うためにOCI内部システムに通知されます。

  • デプロイメント時の考慮事項
    • ウォレット・ファイルのダウンロードの内容と機密性: デプロイメントを可能にするために顧客が取得するウォレット・ファイルのダウンロードには機密情報が含まれており、内容が保護されるように適切に処理する必要があります。ウォレット・ファイルのダウンロードの内容は、デプロイメントの完了後は必要ないため、情報漏洩が発生しないように破棄する必要があります。
    • コントロール・プレーン・サーバー(CPS):
      • CPSのデプロイメント要件には、CPSがOracleに接続してリモート管理、モニタリングおよびメンテナンスを可能にするためのアウトバウンドHTTPSアクセスの許可が含まれます。詳細は、デプロイメント・ガイドを参照してください。
      • 顧客の責任には、データ・センター内のExadata Cloud@Customer機器への物理セキュリティの提供が含まれます。Exadata Cloud@Customerは多くのソフトウェア・セキュリティ機能を採用していますが、サーバーの内容の安全性を確保するために、顧客の物理セキュリティによって物理サーバーの侵害に対処する必要があります。

ゲストVMのデフォルト固定ユーザー

Oracle Exadata Cloud@Customerのコンポーネントは通常、複数のユーザー・アカウントで管理されます。すべてのExadata Cloud@Customerマシンで、Oracleは、SSHベースのログインのみを使用および推奨しています。Oracleユーザーまたはプロセスは、パスワード・ベースの認証システムを使用しません。

次に、デフォルトで作成される様々な種類のユーザーについて説明します。

  • デフォルト・ユーザー: ログオン権限なし

    このユーザー・リストは、デフォルトのオペレーティング・システム・ユーザーと、exawatchdbmsvcなどの特殊なユーザーで構成されます。これらのユーザーは変更しないでください。これらのユーザーは、すべて/bin/falseに設定されているため、システムにログインできません。

    • exawatch:

      exawatchユーザーは、データベース・サーバーとストレージ・サーバーの両方でシステム統計を収集およびアーカイブします。

    • dbmsvc:

      ユーザーは、Oracle Exadataシステムのデータベース・ノード・サービスの管理サーバーに使用されます。

    NOLOGINユーザー
    bin:x:1:1:bin:/bin:/bin/false
    daemon:x:2:2:daemon:/sbin:/bin/false
    adm:x:3:4:adm:/dev/null:/bin/false
    mail:x:8:12:mail:/var/spool/mail:/bin/false
    nobody:x:99:99:Nobody:/:/bin/false
    systemd-network:x:192:192:systemd Network Management:/:/bin/false
    dbus:x:81:81:System message bus:/:/bin/false
    rpm:x:37:37::/var/lib/rpm:/bin/false
    sshd:x:74:74:Privilege-separated SSH:/var/empty/sshd:/bin/false
    rpc:x:32:32:Rpcbind Daemon:/var/lib/rpcbind:/bin/false
    nscd:x:28:28:NSCD Daemon:/:/bin/false
    saslauth:x:999:76:Saslauthd user:/run/saslauthd:/bin/false
    mailnull:x:47:47::/var/spool/mqueue:/bin/false
    smmsp:x:51:51::/var/spool/mqueue:/bin/false
    chrony:x:998:997::/var/lib/chrony:/bin/false
    rpcuser:x:29:29:RPC Service User:/var/lib/nfs:/bin/false
    uucp:x:10:14:Uucp user:/var/spool/uucp:/bin/false
    nslcd:x:65:55:LDAP Client User:/:/bin/false
    tcpdump:x:72:72::/:/bin/false
    exawatch:x:1010:510::/:/bin/false
    sssd:x:997:508:User for sssd:/:/bin/false
    tss:x:59:59:Account used by the trousers package to sandbox the tcsd daemon:/dev/null:/bin/false
    dbmsvc:x:12137:11137::/home/dbmsvc:/bin/false
  • シェル・アクセスが制限されたデフォルト・ユーザー

    これらのユーザーは、制限されたシェル・ログインを使用して定義済タスクを実行するために使用されます。これらのユーザーは、変更または削除すると定義済タスクが失敗するため、変更しないでください。

    dbmmonitor: dbmmonitorユーザーは、DBMCLIユーティリティに使用されます。詳細は、DBMCLIユーティリティの使用を参照してください。

    制限されたシェル・ユーザー
    dbmmonitor:x:2003:2003::/home/dbmmonitor:/bin/rbash
  • ログイン権限を持つデフォルト・ユーザー

    これらの特権ユーザーは、システム内のほとんどのタスクを実行するために使用されます。これらのユーザーは、実行中のシステムに重大な影響を与える可能性があるため、絶対に変更または削除しないでください。

    SSHキーは、顧客スタッフおよびクラウド自動化によるログインに使用されます。

    顧客が追加するSSHキーは、UpdateVmClusterメソッドによって、または顧客VMに直接アクセスして顧客VM内のSSHキーを管理する顧客によって追加されます。キーの識別を可能にするコメントの追加は、顧客の責任で行います。顧客がUpdateVmClusterメソッドによってSSHキーを追加すると、キーはopcユーザーのauthorized_keysファイルにのみ追加されます。

    クラウド自動化キーは一時的なもので、特定のクラウド自動化タスク(VMクラスタ・メモリーのサイズ変更など)に固有であり、一意です。クラウド自動化アクセス・キーは、OEDA_PUBEXACLOUD_KEYControlPlaneというコメントによって識別できます。クラウド自動化キーは、クラウド自動化タスクの完了後に削除されるため、rootopcoracleおよびgridアカウントのauthorized_keysファイルには、クラウド自動化アクションの実行中はクラウド自動化キーのみが含まれる必要があります。

    特権ユーザー
    root:x:0:0:root:/root:/bin/bash
    oracle:x:1001:1001::/home/oracle:/bin/bash
    grid:x:1000:1001::/home/grid:/bin/bash
    opc:x:2000:2000::/home/opc:/bin/bash
    dbmadmin:x:2002:2002::/home/dbmadmin:/bin/bash
    • root: Linuxの要件で、ローカル特権コマンドを実行するために慎重に使用されます。rootは、Oracle Trace File AnalyzerエージェントやExaWatcherなどの一部のプロセスにも使用されます。
    • grid: Oracle Grid Infrastructureソフトウェア・インストールを所有し、Grid Infrastructureプロセスを実行します。
    • oracle: Oracle Databaseソフトウェア・インストールを所有し、Oracle Databaseプロセスを実行します。
    • opc:
      • Oracle Cloud Automationで自動化タスクに使用されます。
      • (自動化機能をサポートするために)追加認証なしで特定の特権コマンドを実行できます。
      • Oracle DatabaseおよびOracle Grid Infastructureソフトウェアのライフサイクル操作(パッチ適用やデータベース作成など)を実行するローカル・エージェント(DCSエージェントとも呼ばれる)を実行します。
    • dbmadmin:
      • dbmadminユーザーは、Oracle Exadata Database Machineコマンドライン・インタフェース(DBMCLI)ユーティリティに使用されます。
      • データベース・サーバーですべてのサービスを実行するには、dbmadminユーザーを使用する必要があります。詳細は、DBMCLIユーティリティの使用を参照してください。

ゲストVMのデフォルト固定グループ

ゲスト仮想マシンでは、デフォルトで次のグループが作成されます。

Oracle Linux 7
root:x:0:
bin:x:1:
daemon:x:2:
sys:x:3:
adm:x:4:
tty:x:5:
disk:x:6:
lp:x:7:
mem:x:8:
kmem:x:9:
wheel:x:10:
cdrom:x:11:
mail:x:12:
man:x:15:
dialout:x:18:
tape:x:33:
video:x:39:
lock:x:54:
audio:x:63:
nobody:x:99:
users:x:100:
utmp:x:22:
utempter:x:35:
input:x:999:
systemd-journal:x:190:
systemd-network:x:192:
dbus:x:81:
ssh_keys:x:998:
sshd:x:74:
rpm:x:37:
rpc:x:32:
unbound:x:997:
nscd:x:28:
tss:x:59:
saslauth:x:76:
mailnull:x:47:
smmsp:x:51:
chrony:x:996:
rpcuser:x:29:
ldap:x:55:
slocate:x:21:
uucp:x:14:
tcpdump:x:72:
exawatch:x:510:
cgred:x:509:
fuse:x:508:
screen:x:84:
sssd:x:507:
printadmin:x:506:
docker:x:505:
dbmsvc:x:2001:
dbmadmin:x:2002:
dbmmonitor:x:2003:
dbmusers:x:2004:
floppy:x:19:
oinstall:x:1001:
asmdba:x:1004:
asmoper:x:1005:
asmadmin:x:1006:
dba:x:1002:
racoper:x:1003:
opc:x:2000:
Oracle Linux 8
root:x:0:
bin:x:1:
daemon:x:2:
sys:x:3:
adm:x:4:
tty:x:5:
disk:x:6:
lp:x:7:
mem:x:8:
kmem:x:9:
wheel:x:10:
cdrom:x:11:
mail:x:12:
man:x:15:
dialout:x:18:
tape:x:33:
video:x:39:
lock:x:54:
audio:x:63:
users:x:100:
nobody:x:2001:
utmp:x:22:
utempter:x:35:
dbus:x:81:
input:x:999:
kvm:x:36:
render:x:998:
systemd-journal:x:190:
systemd-coredump:x:997:
systemd-resolve:x:193:
tss:x:59:
ssh_keys:x:996:
sshd:x:74:
unbound:x:995:
nscd:x:28:
rpc:x:32:
saslauth:x:76:
mailnull:x:47:
smmsp:x:51:
rpcuser:x:29:
ldap:x:55:
slocate:x:21:
chrony:x:994:
tcpdump:x:72:
cgred:x:993:
fapolicyd:x:992:
printadmin:x:991:
polkitd:x:990:
sssd:x:989:
rpm:x:37:
screen:x:84:
dnsmasq:x:988:
exawatch:x:510:
dbmsvc:x:2002:
dbmadmin:x:2003:
dbmmonitor:x:2004:
dbmusers:x:2005:
uucp:x:14:
floppy:x:19:
mausers:x:2006:
secscan:x:1009:
oinstall:x:1001:
asmdba:x:1004:
asmoper:x:1005:
asmadmin:x:1006:
dba:x:1002:
racoper:x:1003:
opc:x:2000:

ゲストVMのデフォルト・セキュリティ設定

Oracle Exadata Database Machineのセキュリティ機能で説明されているすべてのExadata機能に加えて、次のセキュリティ設定も適用されます。

  • デフォルト以外のパラメータを使用したカスタム・データベース・デプロイメント。
    コマンドhost_access_controlでは、Exadataセキュリティ設定を構成します:
    • パスワードのエージングおよび複雑性ポリシーを実装します。
    • アカウントのロックアウトおよびセッション・タイムアウト・ポリシーを定義します。
    • リモートのrootアクセスを制限します。
    • 特定のアカウントへのネットワーク・アクセスを制限します。
    • ログイン警告バナーを実装します。
  • account-disable: 特定の構成済条件が満たされた場合にユーザー・アカウントを無効にします。
  • pam-auth: パスワード変更およびパスワード認証のための様々なPAM設定。
  • rootssh: /etc/ssh/sshd_configPermitRootLogin値を調整して、rootユーザーがSSHを介してログインすることを許可または拒否します。
    • デフォルトでは、PermitRootLoginはwithout-passwordに設定されます。
    • この設定のままにして、このアクセス・パスを使用するクラウド自動化のサブセット(顧客VM OSパッチ適用など)を機能させることをお薦めします。PermitRootLoginnoに設定すると、クラウド自動化機能のサブセットが無効になります。
  • session-limit: /etc/security/limits.conf* hard maxloginsパラメータ(すべてのユーザーの最大ログイン数)を設定します。この制限は、uid=0のユーザーには適用されません。

    デフォルトは* hard maxlogins 10で、これは推奨されるセキュアな値です。

  • ssh-macs: 使用可能なメッセージ認証コード(MAC)アルゴリズムを指定します。
    • MACアルゴリズムは、プロトコル・バージョン2でデータ整合性保護のために使用されます。
    • サーバーとクライアントの両方で、デフォルトはhmac-sha1hmac-sha2-256hmac-sha2-512です。
    • 推奨されるセキュアな値: サーバーとクライアントの両方でhmac-sha2-256hmac-sha2-512です。
  • password-aging: 対話型ユーザー・アカウントの現在のパスワード・エージングを設定または表示します。
    • -M: パスワードを使用できる最大日数。
    • -m: パスワード変更の間隔として許容される最小日数。
    • -W: パスワードの期限が切れる前に警告が表示される日数。
    • デフォルトは-M 99999-m 0-W 7です
    • --strict_compliance_only -M 60-m 1-W 7
    • 推奨されるセキュアな値: -M 60-m 1-W 7

ゲストVMのデフォルト・プロセス

  • Exadata Cloud@CustomerゲストVMエージェント: データベース・ライフサイクル操作を処理するためのクラウド・エージェント
    • opcユーザーとして実行します。
    • プロセス表には、jar名を持つJavaプロセスとして実行されていることが示されます(dbcs-agent-VersionNumber-SNAPSHOT.jarおよびdbcs-admin-VersionNumver-SNAPSHOT.jar)。
  • Oracle Trace File Analyzerエージェント: Oracle Trace File Analyzer (TFA)では、複数の診断ツールが単一のバンドルで提供されるため、Oracle DatabaseおよびOracle Clusterwareに関する診断情報を簡単に収集でき、Oracleサポートに連絡して問題を解決する際に役立ちます。
    • rootユーザーとして実行します。
    • initdデーモン(/etc/init.d/init.tfa)として実行します。
    • プロセス表には、Javaアプリケーション(oracle.rat.tfa.TFAMain)が示されます。
  • ExaWatcher:

    • rootおよびexawatchユーザーとして実行します。
    • バックグラウンド・スクリプトExaWatcher.shとして実行します。そのすべての子プロセスはPerlプロセスとして実行されます。
    • プロセス表には、複数のPerlアプリケーションとして示されます。
  • Oracle DatabaseおよびOracle Grid Infrastructure (Oracle Clusterware):
    • dbmsvcおよびgridユーザーとして実行します。
    • プロセス表には、次のアプリケーションが示されます:
      • oraagent.binapx_*およびams_* (gridユーザーとして)。
      • dbrsMainと、Javaアプリケーションderbyclient.jarおよびweblogic.Server (oracleユーザーとして)。
  • 管理サーバー(MS): イメージ機能を管理およびモニターするためのExadataイメージ・ソフトウェアの一部。
    • dbmadminユーザーとして実行します。
    • プロセス表には、Javaプロセスとして実行されていることが示されます。

ゲストVMのネットワーク・セキュリティ

表7-27ゲストVMサービスのデフォルト・ポート・マトリックス

インタフェースのタイプ インタフェースの名前 ポート 実行プロセス

クライアントVLANのブリッジ

bondeth0

22

sshd

1521

オプションで、顧客は1024から8999の範囲でSCANリスナー・ポート(TCP/IP)を割り当てることができます。デフォルトは1521です。

Oracle TNSリスナー

5000

Oracle Trace File Analyzerコレクタ

7879

Jetty管理サーバー

bondeth0:1

1521

オプションで、顧客は1024から8999の範囲でSCANリスナー・ポート(TCP/IP)を割り当てることができます。デフォルトは1521です。

Oracle TNSリスナー

bondeth0:2

1521

オプションで、顧客は1024から8999の範囲でSCANリスナー・ポート(TCP/IP)を割り当てることができます。デフォルトは1521です。

Oracle TNSリスナー

バックアップVLANのブリッジ

bondeth1

7879

Jetty管理サーバー

各クラスタ・ノードで実行されているOracle Clusterwareは、これらのインタフェースを介して通信します。

clib0/clre0

1525

Oracle TNSリスナー

3260

Synology DSM iSCSI

5054

Oracle Grid Interprocess Communication

7879

Jetty管理サーバー

動的ポート: 9000-65500

ポートは、オペレーティング・システムで構成されたエフェメラル範囲によって制御され、動的です。

システム・モニター・サービス(osysmond)

動的ポート: 9000-65500

ポートは、オペレーティング・システムで構成されたエフェメラル範囲によって制御され、動的です。

クラスタ・ロガー・サービス(ologgerd)

clib1/clre1

5054

Oracle Grid Interprocess Communication

7879

Jetty管理サーバー

クラスタ・ノードは、これらのインタフェースを使用してストレージ・セル(ASMディスク)にアクセスします。

ただし、ストレージ・インタフェースにアタッチされたIP/ポート7060/7070を使用して、コントロール・プレーン・サーバーからDBCSエージェントにアクセスします。

stib0/stre0

7060

dbcs-admin

7070

dbcs-agent

stib1/stre1

7060

dbcs-admin

7070

dbcs-agent

コントロール・プレーン・サーバーからdomUへ

eth0

22

sshd

ループバック

lo

22

sshd

2016

Oracle Grid Infrastructure

6100

Oracle Notification Service (ONS)、Oracle Grid Infrastructureの一部

7879

Jetty管理サーバー

動的ポート9000-65500

Oracle Trace File Analyzer

ノート

TNSリスナーは、既知のポート(1521、1525)への初期接続後に動的ポートをオープンします。

ゲストVMのデフォルトのiptablesルール:

デフォルトのiptablesは、入力、転送および出力チェーンで接続を受け入れるように設定されています。
#iptables -L -n -v
Chain INPUT (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination
 
Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination
 
Chain OUTPUT (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination

セキュリティ状態を更新するための追加手順

顧客の責任

表7-28責任

  Oracle Cloud Platform 顧客/テナント・インスタンス

モニタリング

Oracle Cloud Ops

顧客

Oracle Cloud Ops

顧客

インフラストラクチャ、コントロール・プレーン、ハードウェア障害、可用性、容量

Oracleインフラストラクチャのログ収集およびモニタリングをサポートするネットワーク・アクセスの提供

顧客サービスの顧客によるモニタリングをサポートするインフラストラクチャの可用性

顧客のオペレーティング・システム、データベース、アプリケーションのモニタリング

インシデント管理および解決

インシデント管理および修復

スペア部品および現場対応

オンサイトの診断支援(ネットワークのトラブルシューティングなど)

基礎となるプラットフォームに関連するインシデントのサポート

顧客アプリケーションのインシデント管理および解決

パッチ管理

ハードウェア、IaaS/PaaS制御スタックのプロアクティブなパッチ適用

パッチ配信をサポートするネットワーク・アクセスの提供

使用可能なパッチのステージング(Oracle Databaseパッチ・セットなど)

テナント・インスタンスのパッチ適用

テスト

バックアップおよびリストア

インフラストラクチャおよびコントロール・プレーンのバックアップとリカバリ、顧客VMの再作成

クラウド自動化配信をサポートするネットワーク・アクセスの提供

実行中の顧客アクセス可能なVMの提供

Oracleネイティブまたはサードパーティ機能を使用した、顧客のIaaSおよびPaaSデータのスナップショット/バックアップとリカバリ

クラウド・サポート

インフラストラクチャまたはサブスクリプションの問題に関連するSRのレスポンスと解決

MOSを介したSRの送信 SRのレスポンスと解決 サポート・ポータルを介したSRの送信

追加のセキュリティ機能の有効化

Exadata Cloud@Customerにおけるデータベースの外部TDEキー・ストアとしてのOracle Key Vaultの使用

Oracleでは、Exadata Cloud@Customerで実行されているデータベースの外部キー・ストアとしてOracle Key Vault (OKV)を使用する顧客がサポートされます。TDEマスター・キーをOKVに移行する手順は、My Oracle Supportドキュメント2823650.1 (Migration of File based TDE to OKV for Exadata Database Service on Cloud at Customer Gen2)で公開されています。Oracleでは、Exadata Cloud@Customerでサードパーティのハードウェア・セキュリティ・モジュール(HSM)を使用することはできません。

host_access_controlを使用したパスワードの複雑性要件の変更

表7-29 host_access_control password-aging

オプション 説明

-s, --status

現在のユーザー・パスワード・エージングを表示します。

-u USER, --user=USER

有効な対話型ユーザーのユーザー名。

--defaults

すべての対話型ユーザーに対して、すべてのpassword-aging値を*Exadata出荷時のデフォルトに設定します。

--secdefaults

すべての対話型ユーザーに対して、すべてのpassword-aging値を**Exadataセキュア・デフォルトに設定します。

--policy

すべての対話型ユーザーに対して、すべてのpassword-aging値を、password-policyコマンド(または/etc/login.defs)で定義されたエージング・ポリシーに設定します。

-M int, --maxdays=int

パスワードを使用できる最大日数。入力は1から99999までに制限されます。

-m int, --mindays=int

パスワード変更の間隔として許容される最小日数。入力は0から99999までに制限され、0にするといつでも可能になります。

-W int, --warndays=int

パスワードの期限が切れる前に警告が表示される日数。入力は0から99999までに制限されます。

host_access_control password-policy

--PASS_MAX_DAYS integer (60)*

--PASS_MIN_DAYS integer ( 1)*

--PASS_MIN_LEN integer ( 8)*

--PASS_WARN_AGE integer ( 7)*

--defaults

--status

表7-30 host_access_control pam-auth

オプション 説明

-h, --help

このヘルプ・メッセージを表示して終了します。

-d DENY, --deny=DENY

アカウントがロックされるまでのログイン試行の失敗回数。入力は1から10までに制限されます。(*Exadata出荷時のデフォルトは5です)

-l LOCK_TIME, --lock=LOCK_TIME

単一のログイン試行が失敗したためにアカウントがロックされる秒数(整数)。入力は0から31557600 (1年)までに制限されます(*Exadata出荷時のデフォルトは600 (10分)です)

-p list, --passwdqc=list

OL7未満で実行されているシステムの場合

5つの値のカンマ区切りセット: N0,N1,N2,N3,N4で、様々なタイプのパスワード/パスフレーズに許可される最小長を定義します。後続の各数値は、先行の数値以下である必要があります。キーワード"disabled"を使用すると、長さに関係なく、特定の種類のパスワードを禁止できます。(説明はpam_passwdqcのmanページを参照してください)。

パスワードでは、3つの文字クラスを使用する必要があります。パスワードの文字クラスは、数字、小文字、大文字およびその他の文字です。3つの文字クラスを使用する場合、パスワードの最小長は12文字です。

4つの文字クラスを使用する場合、パスワードの最小長は8文字です。(*Exadata出荷時のデフォルトは5,5,5,5,5です) (**Exadataセキュア・デフォルトはdisabled,disabled,16,12,8です)

-q PWQUALITY, --pwquality=PWQUALITY

OL7以上で実行されているシステムの場合

6から40の範囲の整数で、Exadataセキュア・デフォルトで定義されている許容パスワードの最小長を定義します。パスワードの変更や、7を超える長さの場合に適用される他のチェックには、すべてのクラスが必要です。8未満の長さの場合、クラス要件は使用されません。

(*Exadata出荷時のデフォルトはminlen=8 dcredit=-1 ucredit=-1 lcredit=-1 ocredit=-1 difok=8 maxrepeat=3 maxclassrepeat=4です)

(**Exadataセキュア・デフォルトはminlen=15 dcredit=-1 ucredit=-1 lcredit=-1 ocredit=-1 difok=8 maxrepeat=3 maxclassrepeat=4です)

(詳細はpam_pwqualityのmanページを参照してください)。

-r REMEMBER, --remember=REMEMBER

パスワード変更履歴として記憶する最後のn個のパスワード。有効な範囲は0から1000までの整数です。

(*Exadata出荷時のデフォルトは10です)

--defaults

すべてのpam-auth値を*Exadata出荷時のデフォルトに設定します。

--secdefaults

すべてのpam-auth値を**Exadataセキュア・デフォルトに設定します。

-s, --status

現在のPAM認証設定を表示します。

ゲストVMでのiptablesファイアウォール構成の実装または更新

iptables構成およびファイアウォール・ルールは、/etc/sysconfig/iptablesに格納されます。

man iptables: iptablesのヘルプを表示します。オンラインの様々なWebサイトにも多くのチュートリアルがあります。

iptables --list: 現在のiptablesルールを表示します。

ゲストVMで必要になる可能性のあるポートの詳細は、前述の「ゲストVMのネットワーク・セキュリティ」を参照してください。ファイアウォールを手動で構成するには、次の例のようなコマンドを作成します。自分が接続しているポートをブロックすると、システムからロックアウトされる可能性があるため、可能であればテスト・システムを参照して経験豊富なiptables管理者に依頼することをお薦めします。

  1. コマンド・プロンプトで、次のようにオープンするポートごとに適切なコマンドを入力します:
    # iptables -A INPUT -m state --state NEW -m tcp -p tcp --dport 7002 -j ACCEPT
    
    # iptables -A INPUT -m state --state NEW -m udp -p udp --dport 123 -j ACCEPT
  2. iptables構成を保存します。
    # service iptables save

パスワードの変更および認可キーの更新

ユーザー・パスワードを変更するには、passwordコマンドを使用します。パスワードは、有効期限の7日前に変更する必要があります。パスワード・ポリシーについては、前述のデフォルト・セキュリティ設定の項で説明しています。

デフォルトのOracle Exadataユーザーおよびパスワード - My Oracle Supportノートhttps://support.oracle.com/epmos/faces/DocContentDisplay?id=1291766.1を参照してください。このノートに含まれていないその他のアカウントを次に示します。

表7-31ユーザー・アカウント

ユーザー名とパスワード ユーザー・タイプ コンポーネント

opc - キーベースのログインのみ

オペレーティング・システム・ユーザー Oracle Exadata Database Server
exawatch (リリース19.1.0以上) - ログオン権限なし オペレーティング・システム・ユーザー

Oracle Exadata Database Server

Oracle Exadata Storage Server

SYS/We1come$ Oracle Databaseユーザー Oracle Exadata Database Server
SYSTEM/We1come$ Oracle Databaseユーザー Oracle Exadata Database Server

MSUser

管理サーバー(MS)は、このアカウントを使用してILOMを管理し、ハングを検出した場合はこれをリセットします。

MSUserパスワードは、どこにも保持されません。MSは、起動するたびに、以前のMSUserアカウントを削除し、ランダムに生成されたパスワードを使用してアカウントを再作成します。

このアカウントは変更しないでください。このアカウントを使用できるのはMSのみです。

ILOMユーザー

データベース・サーバーILOM

Oracle Exadata Storage Server ILOM

クラウド自動化のサービス関連のログインに影響する可能性のあるアクションに注意

たとえば、手順では、クラウド自動化アクションに使用される認可キーが変更されていないことを確認します。

Oracle Cloud Automationのガイドラインを含む物理ネットワーク・アクセス制御の詳細は、『Oracle Gen2 Exadata Cloud@Customerのセキュリティ・コントロール』を参照してください。

顧客VMへのOracle Cloud Automationアクセスは、トークン・ベースSSHを介して制御されます。Oracle Cloud Automationアクセスの公開キーは、顧客VMのoracleopcおよびrootユーザーの認可キー・ファイルに格納されます。自動化で使用される秘密キーは、顧客のデータ・センターのExadata Cloud@Customerハードウェアで実行されているOracle Cloud Automationソフトウェアによって格納および保護されます。顧客のOCI Identity and Access Management (IAM)は、顧客のVMおよびデータベースに対してOracle Cloud Automation機能を実行するかどうかと、その実行方法を制御します。顧客は、ネットワーク・アクセスをブロックし(ファイアウォール・ルール、ネットワーク・インタフェースの無効化)、Oracle Cloud Automationで使用される資格証明を取り消すことで(認可キー・ファイルからの公開キーの削除)、管理ネットワークおよびOracle Cloud Automationキーを介したアクセスをさらに制御できます。Oracle Cloud Automationアクセスは、顧客VMオペレーティング・システムへのパッチ適用など、顧客VMおよび顧客データベースへのアクセスに必要な機能のサブセットを許可するために、顧客によって一時的にリストアできます。Oracle Cloud Automationは、OCPUスケーリングを実行するために顧客VMへのネットワーク・アクセスを必要としません。OCPUスケーリング機能は、顧客VMへのOracle Cloud Automationネットワーク・アクセスを顧客がブロックしても正常に機能します。

データベース・リスナー(Oracle Net)接続の暗号化チャネルの構成

詳細は、Oracle Databaseのネイティブ・ネットワーク暗号化およびデータ整合性の構成を参照してください。