Oracle Database Vaultを使用したデータベース・ユーザー権限の管理

Autonomous AI Database on Dedicated Exadata Infrastructureは、データベース内に強力なセキュリティ制御を実装するために使用できるOracle Database Vaultをサポートしています。これらのユニークなセキュリティ制御により、特権データベース・ユーザーによるアプリケーション・データへのアクセスを制限することで、内部および外部の脅威のリスクを減らし、一般的なコンプライアンス要件に対応できます。

特権アカウントによるアプリケーション・データへのアクセスをブロックしたり、データベース内の機密操作を制御するためのコントロールをデプロイできます。トラステッド・パスを使用すると、許可されたデータ・アクセスおよびデータベース変更に対してセキュリティ制御を追加できます。権限およびロールの実行時分析を通じて、最小限の権限を実装し、データベース・アカウントの攻撃プロファイルを減らすことにより、既存のアプリケーションのセキュリティを強化できます。Oracle Database Vaultは、既存のデータベース環境を透過的に保護することで、コストと時間がかかるアプリケーションの変更を排除します。

Oracle Database Vaultを使用する前に、必ず、Oracle Database 19c管理者ガイドOracle Database Vaultの有効化後に予想されること、またはOracle Database 26ai管理者ガイドを参照し、Database Vaultの構成および有効化の影響を把握してください。

Oracle Database Vault機能の実装の詳細は、Oracle Database 19c管理者ガイドOracle Database Vaultの概要またはOracle Database 26ai管理者ガイドを参照してください。

ヒント: Database Vaultの設定プロセスを実際に試してみる場合は、Oracle Autonomous AI Database Dedicated for Security Administratorsワークショップラボ1: Database Vaultによるデータの保護を実行できます。

Oracle Database Vaultの構成および有効化

Autonomous AI Databaseで「Oracle Database Vaultの有効化」を構成および有効化するには、Database Vault所有者およびアカウント・マネージャとして機能するデータベース・ユーザーを作成してから、Database Vaultを構成および有効化する際にこれらのユーザーを使用します。

  1. ADMINユーザーとしてデータベースに接続します。

  2. Database Vaultの所有者およびアカウント・マネージャのユーザーを作成します。例:

     create user dbv_owner identified by <password>;
     grant create session to dbv_owner;
     create user dbv_acctmgr identified by <password>;
     grant create session to dbv_acctmgr;
    
  3. コマンドで所有者およびアカウント・マネージャのユーザー名を指定して、Database Vaultを構成します。例:

     exec dvsys.configure_dv('dbv_owner','dbv_acctmgr');
    
  4. Database Vaultの所有者(この例ではdbv_owner)としてデータベースに接続します。

  5. Database Vaultを有効化します:

     exec dbms_macadm.enable_dv;
    
  6. 専用Exadataインフラストラクチャ上のAutonomous AI Databaseデプロイメントを再起動(停止してから起動)します。