Oracle Database Vaultを使用したデータベース・ユーザー権限の管理
Autonomous AI Database on Dedicated Exadata Infrastructureは、データベース内に強力なセキュリティ制御を実装するために使用できるOracle Database Vaultをサポートしています。これらのユニークなセキュリティ制御により、特権データベース・ユーザーによるアプリケーション・データへのアクセスを制限することで、内部および外部の脅威のリスクを減らし、一般的なコンプライアンス要件に対応できます。
特権アカウントによるアプリケーション・データへのアクセスをブロックしたり、データベース内の機密操作を制御するためのコントロールをデプロイできます。トラステッド・パスを使用すると、許可されたデータ・アクセスおよびデータベース変更に対してセキュリティ制御を追加できます。権限およびロールの実行時分析を通じて、最小限の権限を実装し、データベース・アカウントの攻撃プロファイルを減らすことにより、既存のアプリケーションのセキュリティを強化できます。Oracle Database Vaultは、既存のデータベース環境を透過的に保護することで、コストと時間がかかるアプリケーションの変更を排除します。
Oracle Database Vaultを使用する前に、必ず、Oracle Database 19c管理者ガイドのOracle Database Vaultの有効化後に予想されること、またはOracle Database 26ai管理者ガイドを参照し、Database Vaultの構成および有効化の影響を把握してください。
Oracle Database Vault機能の実装の詳細は、Oracle Database 19c管理者ガイドのOracle Database Vaultの概要またはOracle Database 26ai管理者ガイドを参照してください。
ヒント: Database Vaultの設定プロセスを実際に試してみる場合は、Oracle Autonomous AI Database Dedicated for Security Administratorsワークショップのラボ1: Database Vaultによるデータの保護を実行できます。
Oracle Database Vaultの構成および有効化
Autonomous AI Databaseで「Oracle Database Vaultの有効化」を構成および有効化するには、Database Vault所有者およびアカウント・マネージャとして機能するデータベース・ユーザーを作成してから、Database Vaultを構成および有効化する際にこれらのユーザーを使用します。
-
ADMINユーザーとしてデータベースに接続します。
-
Database Vaultの所有者およびアカウント・マネージャのユーザーを作成します。例:
create user dbv_owner identified by <password>; grant create session to dbv_owner; create user dbv_acctmgr identified by <password>; grant create session to dbv_acctmgr; -
コマンドで所有者およびアカウント・マネージャのユーザー名を指定して、Database Vaultを構成します。例:
exec dvsys.configure_dv('dbv_owner','dbv_acctmgr'); -
Database Vaultの所有者(この例では
dbv_owner)としてデータベースに接続します。 -
Database Vaultを有効化します:
exec dbms_macadm.enable_dv; -
専用Exadataインフラストラクチャ上のAutonomous AI Databaseデプロイメントを再起動(停止してから起動)します。