Oracle Exadata Database Service on Cloud@Customerシステムのセキュリティ・ガイド
このガイドでは、Oracle Exadata Database Service on Cloud@Customerシステムのセキュリティについて説明します。これには、Oracle Exadata Database Service on Cloud@Customerシステムを保護するためのベスト・プラクティスに関する情報が含まれます。
セキュリティ構成およびデフォルトで有効な機能
責任
- 顧客アクセス可能なサービス:
Exadata Cloud@Customerのサブスクリプションの一部として顧客がアクセスできるコンポーネント:
- 顧客アクセス可能な仮想マシン(VM)
- 顧客アクセス可能なデータベース・サービス
- Oracle管理インフラストラクチャ:
- 電力配分装置(PDU)
- アウトオブバンド(OOB)管理スイッチ » InfiniBandスイッチ
- Exadata Storage Server
- 物理Exadataデータベース・サーバー
顧客は、VMへのネットワーク・アクセス(顧客VMに実装されているレイヤー2 VLANおよびファイアウォール経由)、VMにアクセスするための認証、VMで実行されているデータベースにアクセスするための認証など、顧客サービスへのアクセスを制御およびモニターします。Oracleは、Oracle管理インフラストラクチャ・コンポーネントへのアクセスを制御およびモニターします。Oracleスタッフは、顧客のVMやデータベースなどの顧客サービスへのアクセスを許可されていません。
顧客は、ポート1521のOracle Netなど、標準のOracle Databaseの接続方法を使用して、顧客機器から顧客VMで実行されているデータベースへのレイヤー2 (タグVLAN)接続を介して、Exadata Cloud@Customerで実行されているOracle Databaseにアクセスします。顧客は、ポート22のトークン・ベースSSHなど、標準のOracle Linuxの方法を使用して、Oracle Databaseが実行されているVMにアクセスします。
親トピック: セキュリティ構成およびデフォルトで有効な機能
セキュリティ構成のデフォルトのために従う基本原則
- 多層防御
Exadata Cloud@Customerには、サービス全体の機密性、整合性およびアカウンタビリティを確保するための多くのコントロールがあります。
まず、Exadata Cloud@Customerは、Exadata Database Machineによって提供される堅牢なオペレーティング・システム・イメージから構築されています。詳細は、Oracle Exadata Database Machineセキュリティの概要を参照してください。これにより、インストール・イメージが必要なソフトウェア・パッケージのみに制限され、不要なサービスが無効になり、システム全体にセキュアな構成パラメータが実装されて、コア・オペレーティング環境が保護されます。
Exadata Cloud@Customerは顧客のためにシステムをプロビジョニングするため、Exadata Database Machineの成熟したプラットフォームの堅牢さをすべて継承することに加え、追加のセキュアなデフォルト構成が選択されてサービス・インスタンスに実装されます。たとえば、すべてのデータベース表領域には、透過的データ暗号化(TDE)、初期データベース・ユーザーとスーパーユーザー用の厳格なパスワード強制、および拡張監査とイベント・ルールが必要です。
Exadata Cloud@Customerは、完全なデプロイメントとサービスも構成するため、PCI、HIPPA、ISO27001などの業界標準の外部監査の対象となります。これらの外部監査要件により、ウィルス対策スキャン、システムの予期しない変更に対する自動アラート、フリート内のすべてのOracle管理インフラストラクチャ・システムに対する日次脆弱性スキャンなど、付加価値サービス機能が追加されます。
- 最小権限
プロセスが必要な権限にのみアクセスできるようにするために、Oracle Secure Coding Standardsでは最小権限のパラダイムが要求されます。
各プロセスおよびデーモンは、より高いレベルの権限の必要性を証明できる場合を除き、通常の権限のないユーザーとして実行される必要があります。これにより、予期しない問題や、権限のないユーザー領域に対する脆弱性が抑制され、システム全体が危険にさらされることがなくなります。
この原則は、メンテナンスまたはトラブルシューティングのために、個々の名前付きアカウントを使用してOracle Exadata Cloud@CustomerインフラストラクチャにアクセスするOracle運用チーム・メンバーにも適用されます。必要な場合にのみ、より高いレベルの権限への監査アクセスを使用して問題を解決します。ほとんどの問題は自動化によって解決されるため、自動化で問題を解決できない場合を除き、人間のオペレータにシステムへのアクセスを許可しないことで最小権限を採用しています。
- 監査とアカウンタビリティ
必要に応じてシステムへのアクセスが許可されますが、すべてのアクセスおよびアクションは、アカウンタビリティのために記録およびトラッキングされます。
これにより、Oracleと顧客の両方が、システムで何が行われたか、およびいつ行われたかを把握できます。これらの事実は、外部監査のレポート作成ニーズに準拠していることを保証するだけでなく、なんらかの変更をアプリケーションで認識された動作の変更と照合する際にも役立ちます。
すべてのアクションを取得できるように、すべてのインフラストラクチャ・コンポーネントで監査機能が提供されています。顧客は、データベースおよびゲストVM構成の監査を構成し、それらを他のエンタープライズ監査システムと統合することもできます。
- クラウド操作の自動化
システムのプロビジョニング、パッチ適用、メンテナンス、トラブルシューティングおよび構成に必要な手動操作をなくすことで、エラーの機会が減少し、セキュアな構成が保証されます。
このサービスはセキュアになるように設計されており、すべてのプロビジョニング、構成および他のほとんどの操作タスクを自動化することで、構成の欠落を回避し、システムへの必要なすべてのパスを厳重に閉鎖できます。
セキュリティ機能
- 堅牢なオペレーティング・システム・イメージ
- 最小限のパッケージ・インストール:
効率的なシステムを実行するために必要なパッケージのみがインストールされます。インストールするパッケージ・セットを小さくすると、オペレーティング・システムの攻撃対象領域が減少し、システムの安全性が向上します。
- セキュアな構成:
システムおよびそのコンテンツのセキュリティ状態を強化するために、多くのデフォルト以外の構成パラメータがインストール時に設定されます。たとえば、SSHは特定のネットワーク・インタフェースでのみリスニングするように構成され、sendmailはlocalhost接続のみを受け入れるように構成されるなど、他にも同じような多くの制限がインストール時に実装されます。
- 必要なサービスのみを実行:
システムにインストールされているが、通常の操作に必要のないサービスは、デフォルトで無効になっています。たとえば、NFSはアプリケーションの様々な目的のために顧客が頻繁に構成するサービスですが、通常のデータベース操作には必要ないため、デフォルトでは無効になっています。顧客は、要件ごとにオプションでサービスを構成できます。
- 最小限のパッケージ・インストール:
- 攻撃対象領域の最小化
堅牢なイメージの一部として、サービスを無効にすることで攻撃対象領域が減少します。
- 追加のセキュリティ機能の有効化(grubパスワード、セキュア・ブート)
- Exadata Cloud@Customerは、Exadataイメージ機能を利用して、ベース・イメージに統合された機能(grubパスワードやセキュア・ブートなど)を他の多くの機能に加えて使用します。
- カスタマイズを通じて、顧客は、この章の後半で説明する追加の構成により、セキュリティ状態をさらに強化することができます。
- セキュアなアクセス方法
- 強力な暗号を使用したSSHを介したデータベース・サーバーへのアクセス。弱い暗号はデフォルトで無効になっています。
- 暗号化されたOracle Net接続を介したデータベースへのアクセス。デフォルトでは、サービスは暗号化されたチャネルを通じて利用可能で、デフォルトで構成済のOracle Netクライアントは暗号化されたセッションを使用します。
- Exadata MS Webインタフェース(https)を介した診断へのアクセス。
- 監査とロギング
デフォルトでは、監査が管理操作に対して有効になっており、それらの監査レコードは、必要に応じて自動レビューおよびアラートを行うためにOCI内部システムに通知されます。
- デプロイメント時の考慮事項
- ウォレット・ファイルのダウンロードの内容と機密性: デプロイメントを可能にするために顧客が取得するウォレット・ファイルのダウンロードには機密情報が含まれており、内容が保護されるように適切に処理する必要があります。ウォレット・ファイルのダウンロードの内容は、デプロイメントの完了後は必要ないため、情報漏洩が発生しないように破棄する必要があります。
- コントロール・プレーン・サーバー(CPS):
- CPSのデプロイメント要件には、CPSがOracleに接続してリモート管理、モニタリングおよびメンテナンスを可能にするためのアウトバウンドHTTPSアクセスの許可が含まれます。詳細は、デプロイメント・ガイドを参照してください。
- 顧客の責任には、データ・センター内のExadata Cloud@Customer機器への物理セキュリティの提供が含まれます。Exadata Cloud@Customerは多くのソフトウェア・セキュリティ機能を採用していますが、サーバーの内容の安全性を確保するために、顧客の物理セキュリティによって物理サーバーの侵害に対処する必要があります。
親トピック: セキュリティ構成およびデフォルトで有効な機能
ゲストVMのデフォルト固定ユーザー
Oracle Exadata Cloud@Customerのコンポーネントは通常、複数のユーザー・アカウントで管理されます。すべてのExadata Cloud@Customerマシンで、Oracleは、SSHベースのログインのみを使用および推奨しています。Oracleユーザーまたはプロセスは、パスワード・ベースの認証システムを使用しません。
次に、デフォルトで作成される様々な種類のユーザーについて説明します。
- デフォルト・ユーザー: ログオン権限なし
このユーザー・リストは、デフォルトのオペレーティング・システム・ユーザーと、
exawatch
やdbmsvc
などの特殊なユーザーで構成されます。これらのユーザーは変更しないでください。これらのユーザーは、すべて/bin/false
に設定されているため、システムにログインできません。exawatch
:exawatch
ユーザーは、データベース・サーバーとストレージ・サーバーの両方でシステム統計を収集およびアーカイブします。dbmsvc
:ユーザーは、Oracle Exadataシステムのデータベース・ノード・サービスの管理サーバーに使用されます。
NOLOGINユーザーbin:x:1:1:bin:/bin:/bin/false daemon:x:2:2:daemon:/sbin:/bin/false adm:x:3:4:adm:/dev/null:/bin/false mail:x:8:12:mail:/var/spool/mail:/bin/false nobody:x:99:99:Nobody:/:/bin/false systemd-network:x:192:192:systemd Network Management:/:/bin/false dbus:x:81:81:System message bus:/:/bin/false rpm:x:37:37::/var/lib/rpm:/bin/false sshd:x:74:74:Privilege-separated SSH:/var/empty/sshd:/bin/false rpc:x:32:32:Rpcbind Daemon:/var/lib/rpcbind:/bin/false nscd:x:28:28:NSCD Daemon:/:/bin/false saslauth:x:999:76:Saslauthd user:/run/saslauthd:/bin/false mailnull:x:47:47::/var/spool/mqueue:/bin/false smmsp:x:51:51::/var/spool/mqueue:/bin/false chrony:x:998:997::/var/lib/chrony:/bin/false rpcuser:x:29:29:RPC Service User:/var/lib/nfs:/bin/false uucp:x:10:14:Uucp user:/var/spool/uucp:/bin/false nslcd:x:65:55:LDAP Client User:/:/bin/false tcpdump:x:72:72::/:/bin/false exawatch:x:1010:510::/:/bin/false sssd:x:997:508:User for sssd:/:/bin/false tss:x:59:59:Account used by the trousers package to sandbox the tcsd daemon:/dev/null:/bin/false dbmsvc:x:12137:11137::/home/dbmsvc:/bin/false
- シェル・アクセスが制限されたデフォルト・ユーザー
これらのユーザーは、制限されたシェル・ログインを使用して定義済タスクを実行するために使用されます。これらのユーザーは、変更または削除すると定義済タスクが失敗するため、変更しないでください。
dbmmonitor
:dbmmonitor
ユーザーは、DBMCLIユーティリティに使用されます。詳細は、DBMCLIユーティリティの使用を参照してください。制限されたシェル・ユーザーdbmmonitor:x:2003:2003::/home/dbmmonitor:/bin/rbash
- ログイン権限を持つデフォルト・ユーザー
これらの特権ユーザーは、システム内のほとんどのタスクを実行するために使用されます。これらのユーザーは、実行中のシステムに重大な影響を与える可能性があるため、絶対に変更または削除しないでください。
SSHキーは、顧客スタッフおよびクラウド自動化によるログインに使用されます。
顧客が追加するSSHキーは、
UpdateVmCluster
メソッドによって、または顧客VMに直接アクセスして顧客VM内のSSHキーを管理する顧客によって追加されます。キーの識別を可能にするコメントの追加は、顧客の責任で行います。顧客がUpdateVmCluster
メソッドによってSSHキーを追加すると、キーはopc
ユーザーのauthorized_keys
ファイルにのみ追加されます。クラウド自動化キーは一時的なもので、特定のクラウド自動化タスク(VMクラスタ・メモリーのサイズ変更など)に固有であり、一意です。クラウド自動化アクセス・キーは、
OEDA_PUB
、EXACLOUD_KEY
、ControlPlane
というコメントによって識別できます。クラウド自動化キーは、クラウド自動化タスクの完了後に削除されるため、root
、opc
、oracle
およびgrid
アカウントのauthorized_keys
ファイルには、クラウド自動化アクションの実行中はクラウド自動化キーのみが含まれる必要があります。特権ユーザーroot:x:0:0:root:/root:/bin/bash oracle:x:1001:1001::/home/oracle:/bin/bash grid:x:1000:1001::/home/grid:/bin/bash opc:x:2000:2000::/home/opc:/bin/bash dbmadmin:x:2002:2002::/home/dbmadmin:/bin/bash
root
: Linuxの要件で、ローカル特権コマンドを実行するために慎重に使用されます。root
は、Oracle Trace File AnalyzerエージェントやExaWatcher
などの一部のプロセスにも使用されます。grid
: Oracle Grid Infrastructureソフトウェア・インストールを所有し、Grid Infrastructureプロセスを実行します。oracle
: Oracle Databaseソフトウェア・インストールを所有し、Oracle Databaseプロセスを実行します。opc
:- Oracle Cloud Automationで自動化タスクに使用されます。
- (自動化機能をサポートするために)追加認証なしで特定の特権コマンドを実行できます。
- Oracle DatabaseおよびOracle Grid Infastructureソフトウェアのライフサイクル操作(パッチ適用やデータベース作成など)を実行するローカル・エージェント(DCSエージェントとも呼ばれる)を実行します。
dbmadmin
:dbmadmin
ユーザーは、Oracle Exadata Database Machineコマンドライン・インタフェース(DBMCLI)ユーティリティに使用されます。- データベース・サーバーですべてのサービスを実行するには、
dbmadmin
ユーザーを使用する必要があります。詳細は、DBMCLIユーティリティの使用を参照してください。
関連トピック
親トピック: セキュリティ構成およびデフォルトで有効な機能
ゲストVMのデフォルト固定グループ
ゲスト仮想マシンでは、デフォルトで次のグループが作成されます。
root:x:0:
bin:x:1:
daemon:x:2:
sys:x:3:
adm:x:4:
tty:x:5:
disk:x:6:
lp:x:7:
mem:x:8:
kmem:x:9:
wheel:x:10:
cdrom:x:11:
mail:x:12:
man:x:15:
dialout:x:18:
tape:x:33:
video:x:39:
lock:x:54:
audio:x:63:
nobody:x:99:
users:x:100:
utmp:x:22:
utempter:x:35:
input:x:999:
systemd-journal:x:190:
systemd-network:x:192:
dbus:x:81:
ssh_keys:x:998:
sshd:x:74:
rpm:x:37:
rpc:x:32:
unbound:x:997:
nscd:x:28:
tss:x:59:
saslauth:x:76:
mailnull:x:47:
smmsp:x:51:
chrony:x:996:
rpcuser:x:29:
ldap:x:55:
slocate:x:21:
uucp:x:14:
tcpdump:x:72:
exawatch:x:510:
cgred:x:509:
fuse:x:508:
screen:x:84:
sssd:x:507:
printadmin:x:506:
docker:x:505:
dbmsvc:x:2001:
dbmadmin:x:2002:
dbmmonitor:x:2003:
dbmusers:x:2004:
floppy:x:19:
oinstall:x:1001:
asmdba:x:1004:
asmoper:x:1005:
asmadmin:x:1006:
dba:x:1002:
racoper:x:1003:
opc:x:2000:
root:x:0:
bin:x:1:
daemon:x:2:
sys:x:3:
adm:x:4:
tty:x:5:
disk:x:6:
lp:x:7:
mem:x:8:
kmem:x:9:
wheel:x:10:
cdrom:x:11:
mail:x:12:
man:x:15:
dialout:x:18:
tape:x:33:
video:x:39:
lock:x:54:
audio:x:63:
users:x:100:
nobody:x:2001:
utmp:x:22:
utempter:x:35:
dbus:x:81:
input:x:999:
kvm:x:36:
render:x:998:
systemd-journal:x:190:
systemd-coredump:x:997:
systemd-resolve:x:193:
tss:x:59:
ssh_keys:x:996:
sshd:x:74:
unbound:x:995:
nscd:x:28:
rpc:x:32:
saslauth:x:76:
mailnull:x:47:
smmsp:x:51:
rpcuser:x:29:
ldap:x:55:
slocate:x:21:
chrony:x:994:
tcpdump:x:72:
cgred:x:993:
fapolicyd:x:992:
printadmin:x:991:
polkitd:x:990:
sssd:x:989:
rpm:x:37:
screen:x:84:
dnsmasq:x:988:
exawatch:x:510:
dbmsvc:x:2002:
dbmadmin:x:2003:
dbmmonitor:x:2004:
dbmusers:x:2005:
uucp:x:14:
floppy:x:19:
mausers:x:2006:
secscan:x:1009:
oinstall:x:1001:
asmdba:x:1004:
asmoper:x:1005:
asmadmin:x:1006:
dba:x:1002:
racoper:x:1003:
opc:x:2000:
親トピック: セキュリティ構成およびデフォルトで有効な機能
ゲストVMのデフォルト・セキュリティ設定
Oracle Exadata Database Machineのセキュリティ機能で説明されているすべてのExadata機能に加えて、次のセキュリティ設定も適用されます。
- デフォルト以外のパラメータを使用したカスタム・データベース・デプロイメント。
コマンド
host_access_control
では、Exadataセキュリティ設定を構成します:- パスワードのエージングおよび複雑性ポリシーを実装します。
- アカウントのロックアウトおよびセッション・タイムアウト・ポリシーを定義します。
- リモートのrootアクセスを制限します。
- 特定のアカウントへのネットワーク・アクセスを制限します。
- ログイン警告バナーを実装します。
account-disable
: 特定の構成済条件が満たされた場合にユーザー・アカウントを無効にします。pam-auth
: パスワード変更およびパスワード認証のための様々なPAM設定。rootssh
:/etc/ssh/sshd_config
のPermitRootLogin
値を調整して、rootユーザーがSSHを介してログインすることを許可または拒否します。- デフォルトでは、
PermitRootLogin
はwithout-passwordに設定されます。 - この設定のままにして、このアクセス・パスを使用するクラウド自動化のサブセット(顧客VM OSパッチ適用など)を機能させることをお薦めします。
PermitRootLogin
をno
に設定すると、クラウド自動化機能のサブセットが無効になります。
- デフォルトでは、
session-limit
:/etc/security/limits.conf
の* hard maxlogins
パラメータ(すべてのユーザーの最大ログイン数)を設定します。この制限は、uid=0
のユーザーには適用されません。デフォルトは
* hard maxlogins 10
で、これは推奨されるセキュアな値です。ssh-macs
: 使用可能なメッセージ認証コード(MAC)アルゴリズムを指定します。- MACアルゴリズムは、プロトコル・バージョン2でデータ整合性保護のために使用されます。
- サーバーとクライアントの両方で、デフォルトは
hmac-sha1
、hmac-sha2-256
、hmac-sha2-512
です。 - 推奨されるセキュアな値: サーバーとクライアントの両方で
hmac-sha2-256
、hmac-sha2-512
です。
password-aging
: 対話型ユーザー・アカウントの現在のパスワード・エージングを設定または表示します。-M
: パスワードを使用できる最大日数。-m
: パスワード変更の間隔として許容される最小日数。-W
: パスワードの期限が切れる前に警告が表示される日数。- デフォルトは
-M 99999
、-m 0
、-W 7
です --strict_compliance_only
-M 60
、-m 1
、-W 7
- 推奨されるセキュアな値:
-M 60
、-m 1
、-W 7
ゲストVMのデフォルト・プロセス
- Exadata Cloud@CustomerゲストVMエージェント: データベース・ライフサイクル操作を処理するためのクラウド・エージェント
opc
ユーザーとして実行します。- プロセス表には、
jar
名を持つJavaプロセスとして実行されていることが示されます(dbcs-agent-VersionNumber-SNAPSHOT.jar
およびdbcs-admin-VersionNumver-SNAPSHOT.jar
)。
- Oracle Trace File Analyzerエージェント: Oracle Trace File Analyzer (TFA)では、複数の診断ツールが単一のバンドルで提供されるため、Oracle DatabaseおよびOracle Clusterwareに関する診断情報を簡単に収集でき、Oracleサポートに連絡して問題を解決する際に役立ちます。
root
ユーザーとして実行します。initd
デーモン(/etc/init.d/init.tfa
)として実行します。- プロセス表には、Javaアプリケーション(
oracle.rat.tfa.TFAMain
)が示されます。
-
ExaWatcher
:root
およびexawatch
ユーザーとして実行します。- バックグラウンド・スクリプト
ExaWatcher.sh
として実行します。そのすべての子プロセスはPerlプロセスとして実行されます。 - プロセス表には、複数のPerlアプリケーションとして示されます。
- Oracle DatabaseおよびOracle Grid Infrastructure (Oracle Clusterware):
dbmsvc
およびgrid
ユーザーとして実行します。- プロセス表には、次のアプリケーションが示されます:
oraagent.bin
、apx_*
およびams_*
(grid
ユーザーとして)。dbrsMain
と、Javaアプリケーションderbyclient.jar
およびweblogic.Server
(oracle
ユーザーとして)。
- 管理サーバー(MS): イメージ機能を管理およびモニターするためのExadataイメージ・ソフトウェアの一部。
dbmadmin
ユーザーとして実行します。- プロセス表には、Javaプロセスとして実行されていることが示されます。
親トピック: セキュリティ構成およびデフォルトで有効な機能
ゲストVMのネットワーク・セキュリティ
表7-27ゲストVMサービスのデフォルト・ポート・マトリックス
インタフェースのタイプ | インタフェースの名前 | ポート | 実行プロセス |
---|---|---|---|
クライアントVLANのブリッジ |
|
22 |
sshd |
1521 オプションで、顧客は1024から8999の範囲でSCANリスナー・ポート(TCP/IP)を割り当てることができます。デフォルトは1521です。 |
Oracle TNSリスナー |
||
5000 |
Oracle Trace File Analyzerコレクタ |
||
7879 |
Jetty管理サーバー |
||
|
1521 オプションで、顧客は1024から8999の範囲でSCANリスナー・ポート(TCP/IP)を割り当てることができます。デフォルトは1521です。 |
Oracle TNSリスナー |
|
|
1521 オプションで、顧客は1024から8999の範囲でSCANリスナー・ポート(TCP/IP)を割り当てることができます。デフォルトは1521です。 |
Oracle TNSリスナー |
|
バックアップVLANのブリッジ |
|
7879 |
Jetty管理サーバー |
各クラスタ・ノードで実行されているOracle Clusterwareは、これらのインタフェースを介して通信します。 |
|
1525 |
Oracle TNSリスナー |
3260 |
Synology DSM iSCSI |
||
5054 |
Oracle Grid Interprocess Communication |
||
7879 |
Jetty管理サーバー |
||
動的ポート: 9000-65500 ポートは、オペレーティング・システムで構成されたエフェメラル範囲によって制御され、動的です。 |
システム・モニター・サービス(osysmond) |
||
動的ポート: 9000-65500 ポートは、オペレーティング・システムで構成されたエフェメラル範囲によって制御され、動的です。 |
クラスタ・ロガー・サービス(ologgerd) |
||
|
5054 |
Oracle Grid Interprocess Communication |
|
7879 |
Jetty管理サーバー |
||
クラスタ・ノードは、これらのインタフェースを使用してストレージ・セル(ASMディスク)にアクセスします。 ただし、ストレージ・インタフェースにアタッチされたIP/ポート7060/7070を使用して、コントロール・プレーン・サーバーからDBCSエージェントにアクセスします。 |
|
7060 |
dbcs-admin |
7070 |
dbcs-agent |
||
|
7060 |
dbcs-admin |
|
7070 |
dbcs-agent |
||
コントロール・プレーン・サーバーからdomUへ |
|
22 |
sshd |
ループバック |
|
22 |
sshd |
2016 |
Oracle Grid Infrastructure |
||
6100 |
Oracle Notification Service (ONS)、Oracle Grid Infrastructureの一部 |
||
7879 |
Jetty管理サーバー |
||
動的ポート9000-65500 |
Oracle Trace File Analyzer |
TNSリスナーは、既知のポート(1521、1525)への初期接続後に動的ポートをオープンします。
ゲストVMのデフォルトのiptablesルール:
#iptables -L -n -v
Chain INPUT (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
Chain OUTPUT (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
親トピック: セキュリティ構成およびデフォルトで有効な機能
セキュリティ状態を更新するための追加手順
顧客の責任
表7-28責任
Oracle Cloud Platform | 顧客/テナント・インスタンス | |||
---|---|---|---|---|
モニタリング |
Oracle Cloud Ops |
顧客 |
Oracle Cloud Ops |
顧客 |
インフラストラクチャ、コントロール・プレーン、ハードウェア障害、可用性、容量 |
Oracleインフラストラクチャのログ収集およびモニタリングをサポートするネットワーク・アクセスの提供 |
顧客サービスの顧客によるモニタリングをサポートするインフラストラクチャの可用性 |
顧客のオペレーティング・システム、データベース、アプリケーションのモニタリング |
|
インシデント管理および解決 |
インシデント管理および修復 スペア部品および現場対応 |
オンサイトの診断支援(ネットワークのトラブルシューティングなど) |
基礎となるプラットフォームに関連するインシデントのサポート |
顧客アプリケーションのインシデント管理および解決 |
パッチ管理 |
ハードウェア、IaaS/PaaS制御スタックのプロアクティブなパッチ適用 |
パッチ配信をサポートするネットワーク・アクセスの提供 |
使用可能なパッチのステージング(Oracle Databaseパッチ・セットなど) |
テナント・インスタンスのパッチ適用 テスト |
バックアップおよびリストア |
インフラストラクチャおよびコントロール・プレーンのバックアップとリカバリ、顧客VMの再作成 |
クラウド自動化配信をサポートするネットワーク・アクセスの提供 |
実行中の顧客アクセス可能なVMの提供 |
Oracleネイティブまたはサードパーティ機能を使用した、顧客のIaaSおよびPaaSデータのスナップショット/バックアップとリカバリ |
クラウド・サポート |
インフラストラクチャまたはサブスクリプションの問題に関連するSRのレスポンスと解決 |
MOSを介したSRの送信 | SRのレスポンスと解決 | サポート・ポータルを介したSRの送信 |
親トピック: セキュリティ状態を更新するための追加手順
追加のセキュリティ機能の有効化
Exadata Cloud@Customerにおけるデータベースの外部TDEキー・ストアとしてのOracle Key Vaultの使用
Oracleでは、Exadata Cloud@Customerで実行されているデータベースの外部キー・ストアとしてOracle Key Vault (OKV)を使用する顧客がサポートされます。TDEマスター・キーをOKVに移行する手順は、My Oracle Supportドキュメント2823650.1 (Migration of File based TDE to OKV for Exadata Database Service on Cloud at Customer Gen2)で公開されています。Oracleでは、Exadata Cloud@Customerでサードパーティのハードウェア・セキュリティ・モジュール(HSM)を使用することはできません。
host_access_controlを使用したパスワードの複雑性要件の変更
表7-29 host_access_control password-aging
オプション | 説明 |
---|---|
|
現在のユーザー・パスワード・エージングを表示します。 |
|
有効な対話型ユーザーのユーザー名。 |
|
すべての対話型ユーザーに対して、すべてのpassword-aging値を*Exadata出荷時のデフォルトに設定します。 |
|
すべての対話型ユーザーに対して、すべてのpassword-aging値を**Exadataセキュア・デフォルトに設定します。 |
|
すべての対話型ユーザーに対して、すべてのpassword-aging値を、password-policyコマンド(または |
|
パスワードを使用できる最大日数。入力は1から99999までに制限されます。 |
|
パスワード変更の間隔として許容される最小日数。入力は0から99999までに制限され、0にするといつでも可能になります。 |
|
パスワードの期限が切れる前に警告が表示される日数。入力は0から99999までに制限されます。 |
|
|
表7-30 host_access_control pam-auth
オプション | 説明 |
---|---|
|
このヘルプ・メッセージを表示して終了します。 |
|
アカウントがロックされるまでのログイン試行の失敗回数。入力は1から10までに制限されます。(*Exadata出荷時のデフォルトは5です) |
|
単一のログイン試行が失敗したためにアカウントがロックされる秒数(整数)。入力は0から31557600 (1年)までに制限されます(*Exadata出荷時のデフォルトは600 (10分)です) |
|
OL7未満で実行されているシステムの場合 5つの値のカンマ区切りセット: N0,N1,N2,N3,N4で、様々なタイプのパスワード/パスフレーズに許可される最小長を定義します。後続の各数値は、先行の数値以下である必要があります。キーワード"disabled"を使用すると、長さに関係なく、特定の種類のパスワードを禁止できます。(説明はpam_passwdqcのmanページを参照してください)。 パスワードでは、3つの文字クラスを使用する必要があります。パスワードの文字クラスは、数字、小文字、大文字およびその他の文字です。3つの文字クラスを使用する場合、パスワードの最小長は12文字です。 4つの文字クラスを使用する場合、パスワードの最小長は8文字です。(*Exadata出荷時のデフォルトは5,5,5,5,5です) (**Exadataセキュア・デフォルトはdisabled,disabled,16,12,8です) |
|
OL7以上で実行されているシステムの場合 6から40の範囲の整数で、Exadataセキュア・デフォルトで定義されている許容パスワードの最小長を定義します。パスワードの変更や、7を超える長さの場合に適用される他のチェックには、すべてのクラスが必要です。8未満の長さの場合、クラス要件は使用されません。 (*Exadata出荷時のデフォルトはminlen=8 dcredit=-1 ucredit=-1 lcredit=-1 ocredit=-1 difok=8 maxrepeat=3 maxclassrepeat=4です) (**Exadataセキュア・デフォルトはminlen=15 dcredit=-1 ucredit=-1 lcredit=-1 ocredit=-1 difok=8 maxrepeat=3 maxclassrepeat=4です) (詳細はpam_pwqualityのmanページを参照してください)。 |
|
パスワード変更履歴として記憶する最後のn個のパスワード。有効な範囲は0から1000までの整数です。 (*Exadata出荷時のデフォルトは10です) |
|
すべてのpam-auth値を*Exadata出荷時のデフォルトに設定します。 |
|
すべてのpam-auth値を**Exadataセキュア・デフォルトに設定します。 |
|
現在のPAM認証設定を表示します。 |
ゲストVMでのiptablesファイアウォール構成の実装または更新
iptables構成およびファイアウォール・ルールは、/etc/sysconfig/iptables
に格納されます。
man iptables
: iptablesのヘルプを表示します。オンラインの様々なWebサイトにも多くのチュートリアルがあります。
iptables --list
: 現在のiptablesルールを表示します。
ゲストVMで必要になる可能性のあるポートの詳細は、前述の「ゲストVMのネットワーク・セキュリティ」を参照してください。ファイアウォールを手動で構成するには、次の例のようなコマンドを作成します。自分が接続しているポートをブロックすると、システムからロックアウトされる可能性があるため、可能であればテスト・システムを参照して経験豊富なiptables管理者に依頼することをお薦めします。
- コマンド・プロンプトで、次のようにオープンするポートごとに適切なコマンドを入力します:
# iptables -A INPUT -m state --state NEW -m tcp -p tcp --dport 7002 -j ACCEPT # iptables -A INPUT -m state --state NEW -m udp -p udp --dport 123 -j ACCEPT
- iptables構成を保存します。
# service iptables save
パスワードの変更および認可キーの更新
ユーザー・パスワードを変更するには、password
コマンドを使用します。パスワードは、有効期限の7日前に変更する必要があります。パスワード・ポリシーについては、前述のデフォルト・セキュリティ設定の項で説明しています。
デフォルトのOracle Exadataユーザーおよびパスワード - My Oracle Supportノートhttps://support.oracle.com/epmos/faces/DocContentDisplay?id=1291766.1を参照してください。このノートに含まれていないその他のアカウントを次に示します。
表7-31ユーザー・アカウント
ユーザー名とパスワード | ユーザー・タイプ | コンポーネント |
---|---|---|
|
オペレーティング・システム・ユーザー | Oracle Exadata Database Server |
exawatch (リリース19.1.0以上) - ログオン権限なし
|
オペレーティング・システム・ユーザー |
Oracle Exadata Database Server Oracle Exadata Storage Server |
SYS/We1come$ |
Oracle Databaseユーザー | Oracle Exadata Database Server |
SYSTEM/We1come$ |
Oracle Databaseユーザー | Oracle Exadata Database Server |
管理サーバー(MS)は、このアカウントを使用してILOMを管理し、ハングを検出した場合はこれをリセットします。
このアカウントは変更しないでください。このアカウントを使用できるのはMSのみです。 |
ILOMユーザー |
データベース・サーバーILOM Oracle Exadata Storage Server ILOM |
クラウド自動化のサービス関連のログインに影響する可能性のあるアクションに注意
たとえば、手順では、クラウド自動化アクションに使用される認可キーが変更されていないことを確認します。
Oracle Cloud Automationのガイドラインを含む物理ネットワーク・アクセス制御の詳細は、『Oracle Gen2 Exadata Cloud@Customerのセキュリティ・コントロール』を参照してください。
顧客VMへのOracle Cloud Automationアクセスは、トークン・ベースSSHを介して制御されます。Oracle Cloud Automationアクセスの公開キーは、顧客VMのoracle
、opc
およびroot
ユーザーの認可キー・ファイルに格納されます。自動化で使用される秘密キーは、顧客のデータ・センターのExadata Cloud@Customerハードウェアで実行されているOracle Cloud Automationソフトウェアによって格納および保護されます。顧客のOCI Identity and Access Management (IAM)は、顧客のVMおよびデータベースに対してOracle Cloud Automation機能を実行するかどうかと、その実行方法を制御します。顧客は、ネットワーク・アクセスをブロックし(ファイアウォール・ルール、ネットワーク・インタフェースの無効化)、Oracle Cloud Automationで使用される資格証明を取り消すことで(認可キー・ファイルからの公開キーの削除)、管理ネットワークおよびOracle Cloud Automationキーを介したアクセスをさらに制御できます。Oracle Cloud Automationアクセスは、顧客VMオペレーティング・システムへのパッチ適用など、顧客VMおよび顧客データベースへのアクセスに必要な機能のサブセットを許可するために、顧客によって一時的にリストアできます。Oracle Cloud Automationは、OCPUスケーリングを実行するために顧客VMへのネットワーク・アクセスを必要としません。OCPUスケーリング機能は、顧客VMへのOracle Cloud Automationネットワーク・アクセスを顧客がブロックしても正常に機能します。
データベース・リスナー(Oracle Net)接続の暗号化チャネルの構成
詳細は、Oracle Databaseのネイティブ・ネットワーク暗号化およびデータ整合性の構成を参照してください。