デプロイメントの選択および実装
この項に示す方法を使用して、Oracle Autonomous Database Serverless@Azureを保護します:
- Transparent Data EncryptionおよびAzure Key Vaultの使用
- Oracle Database Vaultの構成および有効化
- Oracle Data Safeへのデータベースの登録
- Entra IDとの統合によるユーザーの認証と認可の一元化
- Azure Blob Storageにデータをエクスポートするための監査およびデータベース・パイプラインの統合
- Oracle Database 23aiでのOracle SQL Firewallの使用
オプション1: Transparent Data EncryptionおよびAzure Key Vaultの使用
Oracle Transparent Data Encryption (TDE)は、すべてのOracle Autonomous Database Serverlessデータベースでデフォルトで構成および有効化されます。
次のステップでは、デフォルトのTDE設定を検証する方法を示します。次に、Oracle Autonomous Database Serverless用にAzure Key Vaultを使用してお客様が管理する暗号化を実装するステップについて説明します。
ここに示す計画を実装するには、最初に次の前提条件を満たす必要があります。
- Microsoft Azureコンソールを使用したOracle Autonomous Database Serverlessインスタンスのデプロイ
- Azure Key Vaultの作成(StandardまたはPremium)
- Azure Key VaultでのRSA 2048ビット・キーの作成
- Autonomous Databaseのサービス・プリンシパルを作成します
TDEおよびAzureキー・ボールトを使用するには、次のステップを実行します:
オプション2: Oracle Database Vaultの構成および有効化
Oracle Autonomous Database ServerlessインスタンスでOracle Database Vaultを構成および有効化して、権限のないアカウント・アクセスからデータを保護します。
Oracle Database Vaultの職務の分離を容易にするために、追加のデータベース・アカウントを作成する必要があります。Oracle Database Vaultを有効にした後、Oracle Database Vaultレルムを作成して、機密データをデータベース内の高度な特権アカウントから分離します。
Oracle Database Vaultを構成および有効化するには:
オプション3: Oracle Data Safeへのデータベースの登録
Oracle Data Safeは、データの機密性を理解し、データに対するリスクの評価、機密データのマスク、セキュリティ制御の実装とモニター、ユーザー・セキュリティの評価、ユーザー・アクティビティのモニター、およびデータ・セキュリティ・コンプライアンス要件への対処を支援する、Oracleデータベースの統合コントロール・センターである。
このオプションでは、ターゲット・インスタンスをOracle Data Safeに登録します。登録に成功したら、セキュリティ評価とユーザー評価の結果を確認し、それぞれのベースラインを構成します。
データベースをOracle Data Safeに登録するには、次のステップを実行します:
- Oracle Data Safeにターゲット・データベースを登録します:
- OCIコンソールで、データ・セーフの下の「Oracle Database」、「概要」の順にクリックします。左側のナビゲーション・ペインで「ターゲット・データベース」をクリックし、「データベースの登録」をクリックします。
- 「Oracle Autonomous Database Serverless」を選択し、必要な情報を入力して「登録」をクリックします。
- ターゲット登録が成功すると、Oracle Data Safeは、セキュリティ評価スキャンとユーザー評価スキャンの両方を開始します。
- セキュリティ評価を確認します。
- データ・セーフの概要ページで、左側のナビゲーション・ペインの「セキュリティ評価」をクリックします。ターゲットのサマリー・タブを選択し、データベースのターゲット・サマリーをクリックします。
- 下にスクロールして、各結果を確認します。必要に応じて、修正処理を実行し、別のスキャンを開始します。現在のスキャン結果に問題がない場合は、「ベースラインとして設定」をクリックします。今後のすべてのスキャンがベースラインと比較され、データベース構成がセット・ベースラインから逸脱している場合は通知を受け取ります。
- ユーザー評価をレビューします。
- データ・セーフの概要ページで、左側のナビゲーション・ペインの「セキュリティ評価」をクリックします。ターゲットのサマリー・タブを選択し、データベースのターゲット・サマリーをクリックします。
- 下にスクロールして、各結果を確認します。必要に応じて、修正処理を実行し、別のスキャンを開始します。現在のスキャン結果に問題がない場合は、「ベースラインとして設定」をクリックします。今後のすべてのスキャンがベースラインと比較され、データベース構成がセット・ベースラインから逸脱している場合は通知を受け取ります。
オプション4: Entra IDとの統合によるユーザー認証と認可の一元化
Oracle Databaseユーザーのユーザーおよび資格証明の管理は、データベース・インスタンスの数が増えるにつれて、すぐに困難な管理負担になる可能性があります。
Oracleは何十年もの間、この問題を軽減するための革新的なソリューションを構築してきました。Oracle Autonomous Databaseは、Microsoftのクラウド・アイデンティティ・プラットフォームであるEntra ID (以前のActive Directory)によって発行されたOAuth2トークンを尊重します。この機能により、中央クラウド・アイデンティティ・ソリューションでユーザーおよびロールを管理でき、Oracle Autonomous Databaseではポリシーベースのアクセス制御にこれらの資格証明を使用します。
次の図に認証フローを示し、次のステップで説明します。
azure-authentication-oracle.zip
- Azureユーザーは、Oracle Autonomous Database Serverlessインスタンスへのアクセスをリクエストします。
- データベース・クライアントまたはアプリケーションは、Entra IDからの認可コードをリクエストします。
- Entra IDはユーザーを認証し、認可コードを返します。
- ヘルパー・ツールまたはアプリケーションはEntra IDの認可コードを使用して、OAuth2トークンと交換します。
- データベース・クライアントは、OAuth2アクセス・トークンをOracleデータベースに送信します、トークンには、データベースのためのEntra IDアプリ登録でユーザーが割り当てられたデータベース・アプリケーション・ロールが含まれています。
- Oracle Autonomous Database Serverlessインスタンスは、Entra ID公開キーを使用して、アクセス・トークンがEntra IDによって作成されたことを確認します。
ここに示す計画を実装するには、最初に次の前提条件を満たす必要があります。
- Oracle Autonomous Database ServerlessをMicrosoft Azure Entra IDエンタープライズ・アプリケーションとして設定します(チュートリアルは「詳細」の項で参照されています)。
- シームレスなAzure Entra ID認証のためのSQL Developerクライアントを設定します。
認証をMicrosoft Entra IDと統合するには、次のステップを実行します。
オプション5: Azure Blob Storageにデータをエクスポートするための監査およびデータベース・パイプラインの統合
データベース・トランザクションの監査証跡を作成することは、トレーサビリティを確保するための強力な方法です。Oracle Autonomous Databaseには、構成およびデプロイの準備ができ、これらの監査ログを選択したマルチクラウド・ストレージにプッシュできるパイプラインが含まれています。この項では、既存のEntra IDサービス・プリンシパル(前の項で作成)を使用して、監査証跡を連続した時間間隔でAzure Blob Storageにプッシュする方法を説明します。
ここに示す計画を実装するには、最初に次の前提条件を満たす必要があります。
- Oracle Data Safeで統合監査証跡を有効にします。
- Oracle Autonomous Database Serverlessのサービス・プリンシパルを作成します。
- Azureストレージ・アカウントを作成します。
- Oracle Autonomous Database Serverless監査ログのAzureストレージ・アカウントにプライベート・コンテナを作成します。
監査ログを使用および格納するには、次のステップを実行します。
オプション6: Oracle Autonomous Database Serverless 23aiでのOracle SQL Firewallの使用
仮想ネットワーキング・セキュリティ・リストおよびネットワーク・セキュリティ・グループに加えて、Oracle Autonomous Database Serverless 23aiにはOracle SQL Firewallが付属しています。
Oracle SQL Firewallは、データベース・ランタイム内で実行され、ポリシーベースおよびコンテキストベースのアクセス制御をデータに適用する多層防御機能です。
Oracle Database@Azureの場合、SQLファイアウォール・ポリシーは、イングレス・ポイントに関係なく、不正アクセスに対するラストマイル保護を提供できます。
adbs-sqlfirewall-flow-oracle.zip
ここに示す計画を実装するには、最初に次の前提条件を満たす必要があります。
- Oracle Data SafeをOracle Autonomous Database Serverless 23aiインスタンスに登録します。
- Oracle Data SafeでSQLファイアウォールを有効にします(指示へのリンクは「詳細表示」の項に記載されています)。
Oracle Autonomous Database Serverless 23aiにOracle SQL Firewallを使用するには、次のステップを実行します: