専用Exadataインフラストラクチャ上のAutonomous AI Database内のアクセス制御

専用ExadataインフラストラクチャでAutonomous AI Databaseを構成する際は、クラウド・ユーザーのアクセス権を、各自 の職務を遂行をするために適切な種類のクラウド・リソースのみを使用および作成できるようにする必要があります。また、認可された担当者およびアプリケーションのみが、専用インフラストラクチャ上に作成されたAutonomous AIデータベースにアクセスできるようにする必要があります。そうしない場合、専用インフラストラクチャ・リソースのランナウェイ消費、またはミッションクリティカルなデータに適切にアクセスできなくなる可能性があります。

専用インフラストラクチャ機能を提供するクラウド・リソースの作成および使用を開始する前に、アクセス制御計画を策定し、適切なIAM (Identity and Access Management)およびネットワーク・リソースを作成して、それを構成する必要があります。したがって、Autonomous AI Database内のアクセス制御は、次の様々なレベルで実装されます。

Oracle Cloudのユーザー・アクセス制御

テナンシ内のOracle Cloudユーザーが、専用Exadataインフラストラクチャ上のAutonomous AI Databaseのデプロイメントを構成するクラウド・リソースにどのようなアクセス権を持ちますかを制御します。

Identity and Access Management (IAM)サービスを使用して、クラウド・ユーザーのアクセス権を、各自 の職務を遂行をするために適切な種類のAutonomous AI Databaseリソースのみを作成および使用できるように設定します。クラウド・ユーザーのアクセス制御を設定するには、特定のコンパートメント内の特定の種類のリソースへの特定のアクセス権を特定のユーザー・グループに付与するポリシーを定義します。

IAMサービスには、セキュアなクラウド・ユーザー・アクセス戦略の定義および実装に役立つ複数の種類のコンポーネントが用意されています:

ポリシー・ステートメントおよびポリシー・ステートメント

クラウド・ユーザーのアクセス制御の定義に使用する主要なツールは、ポリシーです。これは、「誰が」、「どのように」、「何を」、「どこに」という観点でアクセスを指定するポリシー・ステートメントを含むIAM (Identity and Access Management)リソースです。」

ポリシー・ステートメントのフォーマットは次のとおりです:

Allow
  group <group-name>
  to <control-verb>
  <resource-type>
  in compartment <compartment-name>

Autonomous AI Databaseのポリシーの詳細は、専用Exadataインフラストラクチャ上のAutonomous AI DatabaseのIAMポリシーを参照してください。

IAMサービスとそのコンポーネントの仕組みおよび使用方法の詳細は、Oracle Cloud Infrastructure Identity and Access Managementの概要を参照してください。IAMに関する一般的な質問への簡単な回答は、Identity and Access ManagementのFAQを参照してください。

アクセス制御を計画および構成する際のベスト・プラクティス

専用インフラストラクチャ機能のアクセス制御を計画および構成する際には、次のベスト・プラクティスを考慮する必要があります。

クライアント・アクセス制御

クライアント・アクセス制御は、ネットワーク・アクセス制御とクライアント接続を制御することで、Autonomous AI Databaseに実装されます。

ネットワーク・アクセス制御

Autonomous AI Databaseへのネットワーク・アクセス制御は、Oracle Autonomous AI Database on Dedicated Exadata Infrastructureの専用デプロイメントを設定および構成するときに定義します。これを行う方法は、専用デプロイメントがOracle Public CloudとExadata Cloud@Customerのどちらにありますかによって異なります:

Zero Trust Packet Routing(ZPR)

適用先: 適用可能 Oracle Public Cloudのみ

Oracle Cloud Infrastructure Zero Trust Packet Routing (ZPR)は、セキュリティ属性を割り当てるAutonomous Exadata VM Cluster (AVMC)などのリソース用に記述したインテントベースのセキュリティ・ポリシーによって、機密データを不正アクセスから保護します。

セキュリティ属性は、ZPRがリソースの識別および編成に使用するラベルです。ZPRは、潜在的なネットワーク・アーキテクチャの変更や構成の誤りに関係なく、アクセスがリクエストされるたびにネットワーク・レベルでポリシーを適用します。ZPRは、既存のネットワーク・セキュリティ・グループ(NSG)およびセキュリティ制御リスト(SCL)のルールに基づいて構築されています。パケットがターゲットに到達するには、すべてのNSGおよびSCLルールとZPRポリシーを渡す必要があります。NSG、SCLまたはZPRのルールまたはポリシーでトラフィックが許可されていない場合、リクエストは削除されます。

ZPRを使用してネットワークを保護するには、次の3つのステップがあります。

  1. ZPRアーティファクト(セキュリティ属性ネームスペースおよびセキュリティ属性)を作成します。

  2. セキュリティ属性を使用してリソースを接続するためのZPRポリシーを記述します。ZPRはZPR Policy Language (ZPL)を使用し、定義されたリソースへのアクセスを制限します。Autonomous AI Database on Dedicated Exadata Infrastructureのお客様は、テナンシにZPLベースのポリシーを記述して、AVMCからのデータが認可されたユーザーおよびリソースによってのみアクセスされるようにできます。

  3. ZPRポリシーを有効にするには、セキュリティ属性をリソースに割り当てます

    ノート: Oracle Cloud Infrastructureコンソール、APIまたはCLIを使用してクラウド・リソースに説明、タグ、セキュリティ属性またはわかりやすい名前を割り当てる場合、機密情報を入力しないでください。

詳細は、Getting Started with Zero Trust Packet Routingを参照してください。

ZPRセキュリティー属性をAVMCに適用するには、次のオプションがあります。

前提条件として、ZPRセキュリティ属性をAVMCに正常に追加するには、次のIAMポリシーを定義する必要があります:

allow group <group_name>
to { ZPR_TAG_NAMESPACE_USE, SECURITY_ATTRIBUTE_NAMESPACE_USE }
in tenancy
allow group <group_name>
to manage autonomous-database-family
in tenancy
allow group <group_name>
to read security-attribute-namespaces
in tenancy

アクセス制御リスト(ACL)

セキュリティを強化するため、Oracle Public CloudとExadata Cloud@Customerの両方の専用デプロイメントでアクセス制御リスト(ACL)を有効にできます。ACLは、特定のIPアドレスを持つクライアントのみをデータベースに接続できるようにすることで、データベースに対する追加の保護を提供します。IPアドレスは、個別に追加するか、CIDRブロックで追加することができます。IPv4ベースIPとIPv6ベースのIPとCIDRの両方がサポートされています。これにより、Autonomous AI Databaseのネットワーク・アクセスを特定のアプリケーションまたはクライアントに制限することで、きめ細かいアクセス制御ポリシーを形成することができます。

データベース・プロビジョニング時にオプションでACLを作成することも、後で作成することもできます。また、ACLはいつでも編集できます。IPアドレスのリストを空にしてACLを有効にすると、データベースにアクセスできなくなります。詳細は、専用Autonomous AIデータベースのアクセス制御リストの設定を参照してください。

Autonomous AI DatabaseでのACLの使用に関して、次のことに注意してください:

Webアプリケーション・ファイアウォール(WAF)

アクセス制御リスト以外の高度なネットワーク制御の場合、Oracle Autonomous AI Database on Dedicated Exadata Infrastructureでは、Web Application Firewall (WAF)の使用がサポートされています。WAFは、悪意のある不要なインターネット・トラフィックからアプリケーションを保護します。WAFは、インターネットに接続されているエンドポイントを保護することにより、顧客のアプリケーションに一貫性のあるルール適用を提供できます。WAFを使用すると、クロスサイト・スクリプティング(XSS)、SQLインジェクション、およびその他のOWASP定義の脆弱性を含むインターネット上の脅威に対してルールを作成および管理できます。アクセス・ルールは、地理情報またはリクエストの署名に基づいて制限できます。WAFの構成方法のステップは、Web Application Firewallポリシーのスタート・ガイドを参照してください。

クライアント接続制御

Oracle Autonomous AI Database on Dedicated Exadata Infrastructureは、クライアント接続を認証するために、標準のTLS 1.2およびTLS 1.3証明書ベースの認証でクライアント接続制御を実装します。ただし、TLS 1.3はOracle Database 23ai以降でのみサポートされています。

デフォルトでは、Autonomous AI Databaseは自己署名証明書を使用します。ただし、Oracle Cloud Infrastructure (OCI)コンソールからCA署名サーバー側証明書をインストールできます。独自の証明書を持ち込むには、証明書の作成に示すように、まずOracle Cloud Infrastructure (OCI)証明書サービスを使用して証明書を作成する必要があります。これらの証明書は、PEM形式で署名されている必要があります。つまり、ファイル拡張子は.pem、.cerまたは.crtのみである必要があります。詳細については、Certificate Management in Dedicated Autonomous AI Databaseを参照してください。

データベース・ユーザー・アクセス管理

Oracle Autonomous AI Database on Dedicated Exadata Infrastructureは、Oracle AI Databaseの標準ユーザー管理機能を使用するように作成するデータベースを構成します。1つの管理ユーザー・アカウントADMINが作成されます。追加のユーザー・アカウントを作成したり、アカウントのアクセス制御を提供するには、これを使用します。

標準のユーザー管理では、システムやオブジェクトの権限、ロール、ユーザー・プロファイル、パスワード・ポリシーなど、機能および制御の堅牢なセットが提供されるため、ほとんどのケースでセキュアなデータベース・ユーザー・アクセス戦略を定義および実装できます。詳細な手順は、データベース・ユーザーの作成および管理を参照してください。

標準のユーザー管理に関する基本情報については、『Oracle AI Database概要』ユーザー・アカウントを参照してください。詳細およびガイダンスは、『Oracle Database 19cセキュリティ・ガイド』Oracle Databaseユーザーのセキュリティの管理に関する項または『Oracle Database 26aiセキュリティ・ガイド』を参照してください。

データベース・ユーザー・アクセス戦略で、標準のユーザー管理よりも多くの制御が必要な場合は、より厳格な要件を満たすために、次のいずれかのツールを使用するようにAutonomous AI Databaseを構成できます。

ツール 説明
Database Vault

Oracle Database Vaultは、Autonomous AI Databaseで事前に構成され、すぐに使用できます。その強力なセキュリティ制御を使用して、特権データベース・ユーザーによるアプリケーション・データへのアクセスを制限することで、内部および外部の脅威のリスクを減らし、一般的なコンプライアンス要件に対応できます。

詳細は、Autonomous AI Databaseのセキュリティ機能データ保護を参照してください。

Oracle Cloud Infrastructure Identity and Access Management (IAM) Oracle Cloud Infrastructure Identity and Access Management (IAM)の認証および認可を使用するようにAutonomous AI Databaseを構成し、IAMユーザーがIAM資格証明でAutonomous AI Databaseにアクセスできるようにします。このオプションをデータベースで使用するには、Autonomous AI DatabaseでのIdentity and Access Management (IAM)認証の使用を参照してください。
Azure OAuth2アクセス・トークン

Azure oAuth2アクセス・トークンを使用して、Microsoft Azure Active Directory (Azure AD)サービスでOracle Autonomous AI Database on Dedicated Exadata Infrastructureユーザーを一元的に管理できます。このタイプの統合により、Azure ADユーザーはOracle Autonomous AI Database on Dedicated Exadata Infrastructureインスタンスにアクセスできます。Azure ADユーザーおよびアプリケーションは、Azure ADシングル・サインオン(SSO)資格証明を使用してログインして、Azure AD OAuth2アクセス・トークンを取得し、データベースに送信できます。

Microsoft Azure Active Directoryとデータベースの統合の詳細は、Autonomous AIデータベースのMicrosoft Azure Active Directoryユーザーの認証と認可を参照してください。

Microsoft Active Directory(CMU-AD)

Microsoft Active Directoryをユーザー・リポジトリとして使用する場合、Microsoft Active Directoryユーザーを認証および認可するようにAutonomous AIデータベースを構成できます。この統合により、標準的なユーザー管理であるDatabase Vault、Real Application SecurityまたはVirtual Private Databaseのいずれを使用するかに関係なく、厳密なデータベース・ユーザーのアクセス戦略を実装しながら、ユーザー・リポジトリを統合できます。

Microsoft Active Directoryとデータベースの統合の詳細は、Microsoft Active DirectoryとAutonomous AIデータベースを参照してください。

Kerberos

Kerberosは、共有秘密を使用するサード・パーティの認証システムです。Kerberosは、サード・パーティがセキュアであることを保障し、シングル・サインオン機能、集中化されたパスワード・ストレージ、データベース・リンク認証、拡張されたPCセキュリティを提供します。Kerberosは、Kerberos認証サーバーを使用して認証を行います。

Autonomous AI DatabaseのKerberosサポートは、Oracleユーザーにシングル・サインオンおよび集中化された認証の利点を提供します。詳細は、Authenticate Autonomous AI Database Users with Kerberosを参照してください。

CMU-ADを使用した Kerberos

CMU-AD上でKerberos認証を構成して、Microsoft Active DirectoryユーザーにCMU-AD Kerberos認証を提供できます。

Microsoft Active DirectoryユーザーにCMU-AD Kerberos認証を提供するには、Autonomous AI DatabaseでのKerberos認証の有効化で説明されている例に示すように、typeCMUに設定しながら外部認証を有効にすることで、CMU-AD上でKerberos認証を有効にできます。

Real Application Securityおよび仮想プライベート・データベース

Oracle Real Application Security (RAS)は、保護対象のビジネス・オブジェクトだけでなく、それらのビジネス・オブジェクトに対する操作権限を持つプリンシパル(ユーザーおよびロール)も網羅するセキュリティ・ポリシーを有効にする宣言モデルを提供します。RASは、先行のOracle Virtual Private Databaseよりも安全かつスケーラブルで、コスト効率に優れています。

Oracle RASを使用すると、アプリケーション・ユーザーはデータベース内だけでなくアプリケーション層でも認証されます。データ・アクセス・パスに関係なく、データベース内のエンドユーザーのネイティブ・セッションに基づいて、データベース・カーネル内でデータ・セキュリティ・ポリシーが適用されます。ユーザーに割り当てられた権限によって、データベース・オブジェクトの行と列に対して実行できる操作のタイプ(選択、挿入、更新および削除)が制御されます。

Oracle RASの詳細は、『Oracle Database 19c Real Application Security管理者および開発者ガイド』Oracle Database Real Applicationセキュリティの概要に関する項または『Oracle Database 26ai Real Application Security管理者および開発者ガイド』に関する項を参照してください。

Oracle Autonomous AI Database on Dedicated Exadata Infrastructureでは、Oracle RASの前身であるOracle Virtual Private Database (VPD)もサポートされています。すでにOracle VPDに精通しており、使用している場合は、Autonomous AIデータベースを使用して構成および使用することができます。

仮想プライベート・データベースの詳細は、『Oracle Database 19cセキュリティ・ガイド』Oracle Virtual Private Databaseを使用したデータ・アクセスの管理に関する項またはOracle Database 26aiセキュリティ・ガイドに関する項を参照してください。

特権アクセス管理(PAM)

製品およびサービス全体のユーザー・アクセスおよび権限管理に関するOracleのセキュリティ状態は、Oracle Access Controlに記載されています。

Autonomous AI Database on Dedicated Exadata Infrastructureは、顧客サービスおよびデータベース・データを不正アクセスから分離および保護するように設計されています。Autonomous AI Databaseは、お客様とOracleの間で業務を分離します。顧客は、データベース・スキーマへのアクセスを制御します。Oracleは、Oracle管理のインフラストラクチャおよびソフトウェア・コンポーネントへのアクセスを制御します。

Autonomous AI Database on Dedicated Exadata Infrastructureは、お客様による不正使用のためにデータを保護し、不正アクセスからデータを保護できるように設計されています。これには、Oracle Cloud Opsスタッフによる顧客データへのアクセスの防止が含まれます。Exadataインフラストラクチャ、Autonomous VMおよびOracleデータベース・データへの不正アクセスから保護するように設計されたセキュリティ対策には、次のものがあります。

PAMは、Autonomous AI Databaseのセキュリティ機能で説明されているように、データ保護のためにDatabase Vaultにも実装されています。

関連コンテンツ

主なセキュリティ機能