ページの先頭行へ戻る
Symfoware Server V11.1.0 RDB運用ガイド
FUJITSU Software

3.6 機密保護の運用手順

機密保護の運用手順を以下に説明します。

○のついている箇所が必要な作業です。その他の箇所については、必要に応じて行ってください。

運用手順

利用者の権限による機密保護

データ暗号化による機密保護

参照先

コマンドや各種ファイルに対する機密保護

データベースアクセスに対する機密保護

通信データに対する機密保護

格納データに対する機密保護

作業グループの作成

作業グループの作成

RDBコマンドの実行権の設定

RDBコマンドの実行権の設定

資源のアクセス権の設定

資源のアクセス権の設定

RDBディクショナリの作成

セットアップガイド

通信データの暗号化の設定

セットアップガイド

利用者の登録

セットアップガイド

データベースの作成
(格納データの暗号化の設定)

RDB運用ガイド(データベース定義編)

セットアップガイド

権限の付与・剥奪

権限の付与

権限の剥奪

運用開始

RDB運用ガイド

暗号化の変更

暗号化の変更

作業グループの作成

作業形態に応じて作業グループを作成します。

例として、データベース管理者、運用管理者、データベース利用者の3つのグループに分ける、最も簡単な場合を説明します。

データベース管理者は、データベースの初期導入やデータベースの環境構築を行います。なお、監査ログを採取する場合は、データベース管理者の権限をもつ方のみが監査ログを操作できます。これにより、信頼できる管理者(データベース管理者の権限をもつ方)が他の管理者およびデータベース利用者の不正行為を検出することができます。

運用管理者は、データベースの運用および保守を行う管理者です。以下の例では、運用管理者を細分化していませんが、複数の管理者にグループ分けすることも可能です。たとえば、データベース運用操作、データベース保守操作、アプリケーション運用のグループを作成し、各グループに各RDBコマンドの実行権を与えて機密性を高めるという方法です。

データベース利用者は、データベースをアクセスする利用者です。

RDBコマンドの実行権の設定

データベース管理者は、機密性を高めるため作業グループごとにRDBコマンドの実行権を検討し、実行権の設定を行ってください。

例として、データベース管理者、運用管理者、データベース利用者の3つのグループに分けた、最も簡単な場合のRDBコマンドの実行権の設定例を示します。なお、運用管理者の作業グループを複数のグループに分けることで、より機密性を高くすることも可能です。

設定方法についての詳細は使用しているシステムベンダのドキュメントを参照してください。

RDBコマンド

Symfoware/RDBの権限

実行条件

RDBコマンドの実行権 (注1)

データベース管理者
(オーナ)

運用管理者
(グループ)

データベース利用者
(他)

rdbadjrcv

なし

なし

×

rdbaldic

なし

なし

×

rdbalidx

スキーマ定義者
表のINDEX権
表の定義者

なし

rdbalmdsi

ALLOCATE権
(自動容量拡張の場合に必要)

なし

×

rdbaltop(注2)

なし

なし

×

rdbaudit

なし

データベース管理者のみ実行可能

×

×

rdbchksanity

なし

なし

×

rdbcninf

なし

なし

rdbconbf

なし

なし

×

rdbcpraw

なし

なし

×

×

rdbcrbf

なし

なし

×

rdbcrdic

なし

なし

×

×

rdbddlex

3.4 各操作で必要な権限”を参照

なし

rdbddlfix

なし

準備定義(rdbddlex -l)したユーザのみ実行可能

rdbdisbf

なし

なし

×

rdbdmp

なし

なし

×

rdbdmpdic

なし

なし

×

rdbdrbf

なし

なし

×

rdbdvinf

なし

なし

rdbenckey

なし

データベース管理者のみ実行可能

×

×

rdbexdir

なし

なし

×

rdbexdsi

なし

なし

×

rdbexecsql

なし

なし

rdbexspc

なし

監査ログエレメントに対してはデータベース管理者のみ実行可能

×

rdbfmt

DELETE権

必要な権限を含むロールを付与されている利用者が使用する場合は、ROLE_RANGEパラメタを有効に設定

rdbgcdic

なし

なし

×

rdbgcdsi

ALLOCATE権
(DSIの拡張を行う場合に必要)

なし

×

rdbhsrsc

なし

なし

×

rdbhsuty

なし

なし

×

rdbinf

なし

なし

rdbinh

なし

なし

×

rdblkinf

なし

なし

rdblog

なし

なし

×

rdbloggroup

なし

なし

×

rdbmrdmp

なし

なし

×

rdbmrinf

なし

なし

×

rdbmrrcv

なし

なし

×

rdbnet(注3)

なし

なし

×

rdbpldic

なし

なし

×

rdbpmreport

なし

なし

×

rdbpmsetup

なし

なし

×

rdbpmsqllist

なし

なし

×

rdbpmt

なし

なし

×

rdbprdic

なし

なし

rdbprt

なし

なし

rdbprtbf

なし

なし

rdbprtmsg

なし

なし

rdbprxid

なし

なし

rdbps

なし

なし

rdbrcv

なし

なし

×

rdbrcvadt

なし

データベース管理者のみ実行可能

×

×

rdbrcvdic

なし

なし

×

rdbresident

なし

なし

×

rdbrls

なし

なし

×

rdbrtr

なし

なし

×

rdbsaloader

INSERT権

必要な権限を含むロールを付与されている利用者が使用する場合は、ROLE_RANGEパラメタを有効に設定

rdbsar

なし

なし

rdbscldir

なし

なし

×

rdbsetrp

なし

なし

×

rdbsloader

INSERT権
DELETE権

必要な権限を含むロールを付与されている利用者が使用する場合は、ROLE_RANGEパラメタを有効に設定

rdbspcinf

なし

なし

rdbstart

なし

なし

×

rdbstop

なし

なし

×

rdbsuloader

INSERT権
DELETE権
UPDATE権

必要な権限を含むロールを付与されている利用者が使用する場合は、ROLE_RANGEパラメタを有効に設定

rdbsysstat

なし

なし

×

rdbterm

なし

データベース管理者またはデータベース利用者のみ実行可能

rdbudsi

なし

なし

rdbunl

SELECT権

必要な権限を含むロールを付与されている利用者が使用する場合は、ROLE_RANGEパラメタを有効に設定

rdbunladt

SELECT権
DELETE権

データベース管理者のみ実行可能

×

×

rdbunlsql

SELECT権

なし

rdbunlx

SELECT権

必要な権限を含むロールを付与されている利用者が使用する場合は、ROLE_RANGEパラメタを有効に設定

rdbups

なし

なし

×

rdbupt

INSERT権
DELETE権
UPDATE権
(実行する処理に応じて必要)

なし

rdbxarcv

なし

なし

×

sqlcc

なし

なし

sqlcobol

なし

なし

sqlpc

なし

なし

sqlpcob

なし

なし

注1) 権限の意味は以下です。
○: 実行可能
×: 実行不可
注2) 待機モードから運用モードへの属性の変更は、クラスタの状態遷移時に自動的に行われます。
注3) RDBネットへの参入と離脱は、クラスタの状態遷移時に自動的に行われます。

資源のアクセス権の設定

データベース管理者は、機密性を高めるため作業グループごとにローデバイスやファイルなどの資源に対してアクセス権を検討し、各々の資源にアクセス権の設定を行ってください。

通常、以下のように設定することによってデータベース利用者からの誤操作を排除できるため、安全性が高まります。

設定方法についての詳細は使用しているシステムベンダのドキュメントを参照してください。

資源

アクセス権 (注)

備考

データベース管理者
(オーナ)

運用管理者
(グループ)

データベース利用者
(他)

RDBディクショナリ

×

  

RDBディレクトリファイル

×

  

データベーススペース

×

  

ロググループ管理ファイル

×

  

ログ管理ファイル

×

  

テンポラリログファイル

×

  

アーカイブログファイル

×

  

インダウトログファイル

×

  

作業域

SQLやコマンドで使用する作業域

退避ディスク

×

rdbdmpなどのバックアップファイル

RDB構成パラメタファイル

×

  

システム用の動作環境ファイル

  

サーバ用の動作環境ファイル

  

監査ログデータベース

×

×

  

コアファイル

×

  

サーバ証明書ファイル

×

×

  

サーバ秘密鍵ファイル

×

×

  

注) アクセス権の意味は以下です。

○: 読書き可能

△:読み可能、書き不可

×: 読書き不可

注意

ローデバイスのアクセス権はudevによって設定されます。ローデバイスを使用する場合は、udevの設定ファイルにより、ローデバイスのアクセス権を設定してください。

ローデバイスのアクセス権の設定方法については、“セットアップガイド”の“ローデバイスの作成”を参照してください。

権限の付与

表に対するアクセス権の付与は、表の定義者が実施することができます。権限の付与は、GRANT文で行います。

参照

GRANT文の詳細については、“SQLリファレンス”を参照してください。

GRANT文により表の定義者が各業務のリーダに付与権付きで権限を付与し、その後、リーダが各構成員に権限を付与した場合の例を以下に示します。

権限の剥奪

付与した権限の剥奪は、REVOKE文で行います。

参照

REVOKE文の詳細については、“SQLリファレンス”を参照してください。

以下に、REVOKE文の使用例を示します。

SUZUKIから参照権を剥奪する場合

REVOKE SELECT ON SCH01.TBL01 FROM SUZUKI