専用Exadataインフラストラクチャ上のAutonomous Database内のアクセス制御

Autonomous Database on Dedicated Exadata Infrastructureを構成する際には、クラウド・ユーザーにアクセス権があることを確認して、職務を遂行するために適切な種類のクラウド・リソースのみを使用および作成する必要があります。さらに、認可された担当者およびアプリケーションのみが、専用インフラストラクチャ上に作成されたAutonomous Databaseにアクセスできるようにする必要があります。そうしない場合、専用インフラストラクチャ・リソースの"ランナウェイ"消費が発生したり、ミッションクリティカルなデータに適切にアクセスできなくなる可能性があります。

専用インフラストラクチャ機能を提供するクラウド・リソースの作成および使用を開始する前に、アクセス制御プランを形成し、適切なIAM (Identity and Access Management)リソースおよびネットワーキング・リソースを作成して、導入する必要があります。したがって、Autonomous Database内のアクセス制御は様々なレベルで実装されます:
  • Oracleクラウドのユーザー・アクセス制御
  • クライアント・アクセス制御
  • データベース・ユーザー・アクセス制御

Oracle Cloudのユーザー・アクセス制御

テナンシ内のOracle Cloudユーザーが、専用Exadataインフラストラクチャ上のAutonomous Databaseのデプロイメントを構成するクラウド・リソースにアクセスする方法を制御します。

Identity and Access Management (IAM)サービスを使用して、クラウド・ユーザーにアクセス権を付与し、職務を遂行するために適切な種類のAutonomous Databaseリソースのみを作成および使用できるようにします。クラウド・ユーザーのアクセス制御を設定するには、特定のコンパートメント内の特定の種類のリソースへの特定のアクセス権を特定のユーザー・グループに付与するポリシーを定義します。

IAMサービスには、セキュアなクラウド・ユーザー・アクセス戦略の定義および実装に役立つ複数の種類のコンポーネントが用意されています:

  • コンパートメント: 関連するリソースの集合。コンパートメントは、クラウド・リソースを編成および分離するためのOracle Cloud Infrastructureの基本コンポーネントです。

  • グループ: 特定のリソースまたはコンパートメントのセットに対して同じアクセス・タイプを必要とするユーザーの集合。

  • 動的グループ: 定義したルールに一致するリソースを含む、特別なタイプのグループ。したがって、一致するリソースが作成または削除されると、メンバーシップが動的に変わる可能性があります。

  • ポリシー: 誰がどのリソースにどのようにアクセスできるかを指定する文のグループ。アクセス権はグループ・レベルおよびコンパートメント・レベルで付与します。つまり、特定のコンパートメント内の特定のリソース・タイプへのアクセス権を特定のグループに付与するポリシー・ステートメントを記述します。

ポリシーおよびポリシー・ステートメント

クラウド・ユーザーのアクセス制御の定義に使用する主要なツールは、ポリシーです。これは、「誰が」、「どのように」、「何を」、「どこで」という観点でアクセスを指定するポリシー・ステートメントが含まれたIAM (Identity and Access Management)リソースです。

ポリシー・ステートメントのフォーマットは次のとおりです:
Allow 
  group <group-name> 
  to <control-verb> 
  <resource-type> 
  in compartment <compartment-name>
  • group <group-name>既存のIAMグループの名前(個々のクラウド・ユーザーを割り当てることができるIAMリソース)を指定することで、「誰が」を指定します。

  • to <control-verb>は、次の事前定義済の制御動詞のいずれかを使用して、「どのように」を指定します。

    • inspect: 特定のタイプのリソースを、それに含まれる可能性がある機密情報やユーザー指定のメタデータにはアクセスせずに一覧表示できます。
    • read: inspectに加えて、ユーザー指定のメタデータと実際のリソースそのものを取得できます。
    • use: readに加えて、既存のリソースを作業できます(作成や削除はできません)。また、「作業する」とは、各リソース・タイプで異なる操作を意味します。
    • manage: リソース・タイプに対するすべての権限(作成および削除を含む)。

    専用インフラストラクチャ機能のコンテキストにおいては、フリート管理者は自律型コンテナ・データベースを管理でき、データベース管理者はそれを使用してAutonomous Databaseを作成できるのみです。

  • <resource-type>は、事前定義済のリソース・タイプを使用して、「何を」を指定します。専用インフラストラクチャ・リソースのリソース・タイプ値は次のとおりです:

    • exadata-infrastructures
    • autonomous-container-databases
    • autonomous-databases
    • autonomous-backups

    専用インフラストラクチャ・リソースはネットワーキング・リソースを使用するため、作成するポリシー・ステートメントの一部はvirtual-network-familyリソース・タイプ値を参照します。また、テナンシ内でタグ付けが使用されている場合は、tag-namespacesリソース・タイプ値を参照するポリシー・ステートメントを作成できます。

  • in compartment <compartment-name>は、既存のIAMコンパートメントの名前(リソースが作成されるIAMリソース)を指定することで、「どこで」を指定します。コンパートメントは、クラウド・リソースを編成および分離するためのOracle Cloud Infrastructureの基本コンポーネントです。

Autonomous Databaseのポリシーの詳細は、専用Exadataインフラストラクチャ上のAutonomous DatabaseのIAMポリシーを参照してください。

IAMサービスとそのコンポーネントの仕組みおよび使用方法の詳細は、Oracle Cloud Infrastructure Identity and Access Managementの概要を参照してください。IAMに関する一般的な質問への簡単な回答は、Identity and Access ManagementのFAQを参照してください。

アクセス制御を計画および構成する際のベスト・プラクティス

専用インフラストラクチャ機能のアクセス制御を計画および構成する際には、次のベスト・プラクティスを考慮する必要があります。

  • プライベート・サブネットのみを含む個別のVCNを作成します。ほぼすべてのケースにおいて、専用インフラストラクチャ上に作成されたAutonomous Databaseには企業の機密データが格納されます。通常、これには企業のプライベート・ネットワーク内からのみアクセスできます。パートナ、サプライヤ、コンシューマおよび顧客との共有データも、規制されたセキュアなチャネルを通じてそれぞれが利用できます。

    したがって、このようなデータベースへのネットワーク・アクセスは、社内でプライベートにする必要があります。これを確実にするには、プライベート・サブネットとIPSec VPNまたはFastConnectを使用して企業のプライベート・ネットワークに接続するVCNを作成します。このような構成の設定の詳細は、Oracle Cloud InfrastructureドキュメントシナリオB: VPNを使用したプライベート・サブネットを参照してください。

    データベースへのネットワーク接続の保護の詳細は、Oracle Cloud Infrastructureドキュメントネットワークを保護する方法を参照してください。

  • 少なくとも2つのサブネットを作成します。少なくとも2つのサブネットを作成する必要があります: 1つはAutonomous Exadata VMクラスタ・リソースとAutonomous Container Databaseリソース用で、もう1つはAutonomous Databaseのクライアントおよびアプリケーションに関連付けられたリソース用です。

  • 少なくとも2つのコンパートメントを作成します。少なくとも2つのコンパートメントを作成する必要があります。1つはExadataインフラストラクチャ、Autonomous Exadata VMクラスタおよびAutonomous Container Databaseリソース用で、もう1つはAutonomous Databaseリソース用です。

  • 少なくとも2つのグループを作成します。少なくとも2つのグループを作成する必要があります: 1つはフリート管理者用で、もう1つはデータベース管理者用です。

クライアント・アクセス制御

クライアント・アクセス制御は、ネットワーク・アクセス制御およびクライアント接続を制御することによってAutonomous Databaseに実装されます。

ネットワーク・アクセス制御

自律型データベースへのネットワーク・アクセス制御は、Oracle Autonomous Database on Dedicated Exadata Infrastructureの専用デプロイメントを設定および構成するときに定義します。その方法は、専用デプロイメントがOracle Public Cloud上にあるかExadata Cloud@Customer上にあるかによって異なります:
  • Oracle Public Cloudでは、ネットワーキング・サービスのコンポーネントを使用してネットワーク・アクセス制御を定義します。自律型データベースがネットワークにアクセスできるプライベート・サブネットを含むVirtual Cloud Network (VCN)を作成します。さらに、サブネット内のIPアドレスに出入りする特定タイプのトラフィックを許可するセキュリティ・ルールを作成します。

    これらのリソースの作成の詳細は、フリート管理者専用のOracle Autonomous Databaseラボ1: OCI実装のためのプライベート・ネットワークの準備を参照してください。

  • Exadata Cloud@Customer、の場合、ネットワーク・アクセス制御を定義するには、データ・センター内のクライアント・ネットワークを指定し、それをExadataインフラストラクチャ・リソース内のVMクラスタ・ネットワーク・リソースに記録します。

ゼロトラストパケットルーティング(ZPR)

適用対象: 適用可能 Oracle Public Cloudのみ

Oracle Cloud Infrastructure Zero Trust Packet Routing (ZPR)は、セキュリティ属性を割り当てるAutonomous Exadata VM Cluster (AVMC)など、リソース用に記述したインテントベースのセキュリティ・ポリシーを通じて、機密データを不正アクセスから保護します。

セキュリティー属性は、ZPRがリソースの識別や編成に使用するラベルです。ZPRは、ネットワークアーキテクチャーの変更や構成の誤りに関係なく、アクセスが要求されるたびにネットワークレベルでポリシーを適用します。ZPRは、既存のネットワーク・セキュリティ・グループ(NSG)およびセキュリティ制御リスト(SCL)のルールに基づいて構築されます。パケットがターゲットに到達するには、すべてのNSGおよびSCLルールおよびZPRポリシーを渡す必要があります。NSG、SCLまたはZPRのルールまたはポリシーでトラフィックが許可されていない場合、リクエストは削除されます。

ZPRを使用してネットワークを保護するには、次の3つのステップがあります。

  1. ZPRアーティファクト(セキュリティ属性ネームスペースおよびセキュリティ属性)を作成します。

  2. ZPRポリシーを記述して、セキュリティ属性を使用してリソースを接続します。ZPRはZPR Policy Language(ZPL)を使用し、定義されたリソースへのアクセスを制限します。Autonomous Database on Dedicated Exadata Infrastructureのお客様は、テナンシにZPLベースのポリシーを記述して、AVMCのデータが認可されたユーザーおよびリソースによってのみアクセスされるようにできます。

  3. リソースへのセキュリティ属性の割当て: ZPRポリシーを有効にします。
ノート

Oracle Cloud Infrastructureコンソール、APIまたはCLIを使用してクラウド・リソースに説明、タグ、セキュリティ属性またはフレンドリ名を割り当てる場合、機密情報を入力しないでください。

詳細は、ゼロ・トラスト・パケット・ルーティングの開始を参照してください。

AVMCにZPRセキュリティ属性を適用するには、次のオプションがあります。

前提条件として、ZPRセキュリティ属性をAVMCに正常に追加するには、次のIAMポリシーを定義する必要があります:

allow group <group_name>
to { ZPR_TAG_NAMESPACE_USE, SECURITY_ATTRIBUTE_NAMESPACE_USE }
in tenancy
allow group <group_name>
to manage autonomous-database-family
in tenancy
allow group <group_name>
to read security-attribute-namespaces
in tenancy
アクセス制御リスト(ACL)

セキュリティを強化するために、Oracle Public CloudとExadata Cloud@Customerの両方の専用デプロイメントでアクセス制御リスト(ACL)を有効にできます。ACLは、特定のIPアドレスを持つクライアントのみにデータベースへの接続を許可することにより、データベースを保護します。IPアドレスは、個別に追加するか、CIDRブロックで追加することができます。これにより、Autonomous Databaseのネットワーク・アクセスを特定のアプリケーションまたはクライアントに制限することで、ファイングレイン・アクセス制御ポリシーを形成できます。

データベース・プロビジョニング時にオプションでACLを作成することも、後で作成することもできます。また、ACLはいつでも編集できます。IPアドレスのリストを空にしてACLを有効にすると、データベースにアクセスできなくなります。詳細は、専用Autonomous Databaseのアクセス制御リストの設定を参照してください。

Autonomous DatabaseでのACLの使用に関して、次のことに注意してください:
  • Autonomous Databaseサービス・コンソールは、ACLルールの対象ではありません。
  • Oracle Application Express (APEX)、RESTfulサービス、SQL Developer Webおよびパフォーマンス・ハブは、ACLの対象ではありません。
  • Autonomous Databaseの作成中にACLの設定に失敗すると、データベースのプロビジョニングも失敗します。
  • ACLの更新は、データベースが「使用可能」状態の場合にのみ許可されます。
  • データベースをリストアしても、既存のACLは上書きされません。
  • データベースのクローニング(フルおよびメタデータ)は、ソース・データベースと同じアクセス制御設定になります。必要に応じて変更を加えることができます。
  • バックアップはACLルールの対象ではありません。
  • ACLの更新中、すべてのAutonomous Container Database (CDB)操作は許可されますが、Autonomous Database操作は許可されません。
Webアプリケーション・ファイアウォール(WAF)

アクセス制御リスト以外の高度なネットワーク制御では、Oracle Autonomous Database on Dedicated Exadata InfrastructureはWeb Application Firewall (WAF)の使用をサポートしています。WAFは、悪意のある不要なインターネット・トラフィックからアプリケーションを保護します。WAFは、インターネット接続エンドポイントを保護することで、顧客のアプリケーションに対する一貫性のあるルール適用を実現できます。WAFを使用すると、クロスサイト・スクリプト(XSS)やSQLインジェクション、OWASP定義のその他の脆弱性を含むインターネットの脅威に対してルールを作成および管理できます。アクセス・ルールは、地理情報またはリクエストの署名に基づいて制限できます。WAFの構成方法のステップは、Web Application Firewallポリシーの開始を参照してください。

クライアント接続制御

Oracle Autonomous Database on Dedicated Exadata Infrastructureは、標準のTLS 1.2証明書ベース認証を使用してクライアント接続制御を実装し、クライアント接続を認証します。

デフォルトでは、Autonomous Databaseは自己署名証明書を使用します。ただし、Oracle Cloud Infrastructure (OCI)コンソールからCA署名のサーバー側証明書をインストールできます。独自の証明書を持ち込むには、証明書の作成で示すように、まずOracle Cloud Infrastructure (OCI)証明書サービスを使用して証明書を作成する必要があります。これらの証明書は署名済で、PEM形式である必要があります。つまり、ファイル拡張子は.pem、.cerまたは.crtのみである必要があります。詳細は、専用Autonomous Databaseでの証明書管理を参照してください。

データベース・ユーザー・アクセス制御

Oracle Autonomous Database on Dedicated Exadata Infrastructureは、ユーザーが作成したデータベースを、Oracle Databaseの標準のユーザー管理機能を使用するように構成します。1つの管理ユーザー・アカウントADMINが作成されます。追加のユーザー・アカウントを作成したり、アカウントのアクセス制御を提供するには、これを使用します。

標準のユーザー管理では、システムやオブジェクトの権限、ロール、ユーザー・プロファイル、パスワード・ポリシーなど、機能および制御の堅牢なセットが提供されるため、ほとんどのケースでセキュアなデータベース・ユーザー・アクセス戦略を定義および実装できます。詳細な手順は、データベース・ユーザーの作成および管理を参照してください。

標準のユーザー管理に関する基本情報については、『Oracle Database概要』ユーザー・アカウントに関する項を参照してください。詳細およびガイダンスは、『Oracle Databaseセキュリティ・ガイド』Oracle Databaseユーザーのセキュリティの管理に関する項を参照してください。

データベース・ユーザーのアクセス戦略で標準のユーザー管理よりも多くの制御が必要な場合は、より厳格な要件を満たすために、次のいずれかのツールを使用するように自律型データベースを構成できます。
ツール 説明
Database Vault

Oracle Database Vaultは事前構成されており、Autonomous Databasesですぐに使用できます。その強力なセキュリティ制御を使用して、特権データベース・ユーザーによるアプリケーション・データへのアクセスを制限することで、内部および外部の脅威のリスクを減らし、一般的なコンプライアンス要件に対応できます。

詳細は、Autonomous Databaseのセキュリティ機能データ保護を参照してください。

Oracle Cloud Infrastructure Identity and Access Management (IAM)

Oracle Cloud Infrastructure Identity and Access Management (IAM)の認証および認可を使用するようにAutonomous Databaseを構成し、IAMユーザーがIAM資格証明を使用してAutonomous Databaseにアクセスできるようにします。このオプションをデータベースで使用するには、「Autonomous Databaseに対するIdentity and Access Management (IAM)認証の使用」を参照してください。

Azure OAuth2アクセス・トークン

Azure oAuth2アクセス・トークンを使用して、Microsoft Azure Active Directory (Azure AD)サービスでOracle Autonomous Database on Dedicated Exadata Infrastructureユーザーを集中管理できます。このタイプの統合により、Azure ADユーザーはOracle Autonomous Database on Dedicated Exadata Infrastructureインスタンスにアクセスできます。Azure ADユーザーおよびアプリケーションは、Azure ADシングル・サインオン(SSO)資格証明を使用してログインし、Azure AD OAuth2アクセス・トークンを取得してデータベースに送信できます。

Microsoft Azure Active Directoryとデータベースの統合の詳細は、Autonomous DatabaseのMicrosoft Azure Active Directoryユーザーの認証および認可を参照してください。

Microsoft Active Directory (CMU-AD)

Microsoft Active Directoryをユーザー・リポジトリとして使用する場合は、Microsoft Active Directoryユーザーを認証および認可するようにAutonomous Databasesを構成できます。この統合により、標準のユーザー管理、Database Vault、Real Application Securityまたは仮想プライベート・データベースのいずれを使用するかに関係なく、ユーザー・リポジトリを統合しつつ、厳格なデータベース・ユーザー・アクセス戦略を実装できます。

Microsoft Active Directoryとデータベースの統合の詳細は、Microsoft Active DirectoryとAutonomous Databaseを参照してください。

Kerberos

Kerberosは、共有秘密を使用するサード・パーティの認証システムです。Kerberosは、サード・パーティがセキュアであることを保障し、シングル・サインオン機能、集中化されたパスワード・ストレージ、データベース・リンク認証、拡張されたPCセキュリティを提供します。Kerberosは、Kerberos認証サーバーを使用して認証を行います。

Autonomous DatabaseはKerberosをサポートしており、Oracleユーザーにシングル・サインオンおよび集中化された認証の利点を提供します。詳細は、Kerberosを使用したAutonomous Databaseユーザーの認証を参照してください。

CMU-ADを使用したKerberos

Microsoft Active DirectoryユーザーにCMU-AD Kerberos認証を提供するために、CMU-AD上にKerberos認証を構成できます。

Microsoft Active DirectoryユーザーにCMU-AD Kerberos認証を提供するために、「Autonomous DatabaseでのKerberos認証の有効化」で説明した例に示すように、typeCMUに設定し、外部認証を有効にすることで、CMU-AD上でKerberos認証を有効にできます。

Real Application Securityおよび仮想プライベート・データベース

Oracle Real Application Security (RAS)は、保護対象のビジネス・オブジェクトだけでなく、それらのビジネス・オブジェクトに対する操作権限を持つプリンシパル(ユーザーおよびロール)も網羅するセキュリティ・ポリシーを有効にする宣言モデルを提供します。RASは、先行のOracle Virtual Private Databaseよりも安全かつスケーラブルで、コスト効率に優れています。

Oracle RASを使用すると、アプリケーション・ユーザーはデータベース内だけでなくアプリケーション層でも認証されます。データ・アクセス・パスに関係なく、データベース内のエンドユーザーのネイティブ・セッションに基づいて、データベース・カーネル内でデータ・セキュリティ・ポリシーが適用されます。ユーザーに割り当てられた権限によって、データベース・オブジェクトの行と列に対して実行できる操作のタイプ(選択、挿入、更新および削除)が制御されます。

Oracle RASの詳細は、『Oracle Database Real Application Security管理者および開発者ガイド』Oracle Database Real Application Securityの概要に関する項を参照してください。

Oracle Autonomous Database on Dedicated Exadata Infrastructureでは、Oracle RASの前身であるOracle Virtual Private Database (VPD)もサポートされています。Oracle VPDをすでに使い慣れている場合は、それを構成してAutonomous Databaseで使用できます。

仮想プライベート・データベースの詳細は、『Oracle Databaseセキュリティ・ガイド』Oracle Virtual Private Databaseを使用したデータ・アクセスの制御に関する項を参照してください。

特権アクセス管理(PAM)

製品およびサービス全体でのユーザー・アクセスおよび権限管理に関するOracleのセキュリティ状態は、Oracle Access Controlに記載されています。

Autonomous Database on Dedicated Exadata Infrastructureは、カスタマ・サービスおよびデータベース・データを不正アクセスから分離および保護するように設計されています。Autonomous Databaseは、顧客とOracleの間で職務を分離します。顧客は、データベース・スキーマへのアクセスを制御します。Oracleは、Oracle管理インフラストラクチャおよびソフトウェア・コンポーネントへのアクセスを制御します。

Autonomous Database on Dedicated Exadata Infrastructureは、お客様が承認した使用のためにデータを保護し、不正アクセスからデータを保護できるように設計されています。これには、Oracle Cloud Opsスタッフによる顧客データへのアクセスの防止が含まれます。Exadataインフラストラクチャ、Autonomous VMsおよびOracleデータベース・データへの不正アクセスから保護するために設計されたセキュリティ対策には、次のものがあります。

  • Oracle Databaseデータは、Oracle Transparent Data Encryption (TDE)キーによって保護されます。
  • お客様はTDE暗号化キーへのアクセスを制御し、そのようなキーを外部のOracle Key Vaultキー管理システムに格納することを選択できます。
  • Oracle Database Vaultは、特権ユーザーがAutonomous Databasesの顧客データにアクセスできないように事前構成されています。
  • お客様は、オペレータ・アクセス・コントロール・サービス登録を介してオペレータ・アクセスを承認することを選択できます。
  • すべてのオペレータ・アクセスは、FIPS 140-2レベル3のハードウェア多要素認証に基づいており、Oracle承認デバイスで実装されたハードウェアYubiKeyで実装されています。
  • オペレータ・アクションはすべてコマンド・レベルで記録され、ほぼリアルタイムでOCIロギング・サービスまたは顧客SIEMに送信できます。
  • Oracle Operations Access Controlは、Oracle Cloudの運用およびサポート・スタッフがパフォーマンスの監視および分析に使用するユーザー・アカウントが、Autonomous Databasesのデータにアクセスできないようにします。Oracle Cloudの運用スタッフとサポート・スタッフは、Autonomous Databaseのデータにアクセスできません。Autonomous Container Databaseを作成すると、Autonomous Database on Dedicated Exadata Infrastructureは、コンテナ・データベースに作成されたAutonomous Databasesのデータに共通ユーザーがアクセスできないように、Oracle Database Vaultの操作制御機能を有効にして構成します。

    運用制御がアクティブになっていることを確認するには、Autonomous Databaseで次のSQL文を入力します:
    SELECT * FROM DBA_DV_STATUS;
    ステータスがAPPLICATION CONTROLであれば、運用制御がアクティブになっています。
    ノート

    オペレーション・コントロールは、以前はアプリケーション・コントロールと呼ばれていました。

Autonomous Databaseのセキュリティ機能で説明されているように、PAMはデータ保護のためにDatabase Vaultとともに実装されます。