OS機能による資源アクセスは、DBミラーリングシステムだけで防ぐことができません。そこで、OS機能である資源の属性設定機能で資源の属性を適切に設定することで、OS機能による不正なアクセスからDBミラーリングシステムが使用する資源を保護します。
データベース二重化のファイルおよびローデバイスの属性について、以下の表に示します。
ファイル | 作成先 | 所有者 | グループ | アクセス権限 | ||
---|---|---|---|---|---|---|
オーナ | グループ | 他 | ||||
RERUNログ引継ぎファイル | ローデバイスまたはファイル | root | other | rw- | --- | --- |
RERUNログ抽出ファイル | ファイル | root | other | rw- | --- | --- |
BC管理DB | ローデバイスまたはファイル | root | other | rw- | --- | --- |
RLCファイル | ファイル | root | other | rw- | --- | --- |
RLM(送信用、受信用) | ファイル | root | other | rw- | --- | --- |
作業域ファイル | ファイル | root | other | rw- | --- | --- |
BCログ管理ファイル | ローデバイスまたはファイル | root | other | rw- | --- | --- |
資源識別子抽出ファイル | ファイル | root | other | rw- | --- | --- |
BC構成パラメタファイル | ファイル | root | other | rw- | --- | --- |
RLP動作環境ファイル | ファイル | root | other | rw- | --- | --- |
DBミラーリング動作環境ファイル | ファイル | root | other | rw- | --- | --- |
モニタ管理ファイル | ファイル | root | other | rw- (注3) | --- (注3) | --- (注3) |
r:参照可能
w:更新可能
x:実行可能
root:管理者
other:otherグループ
注1)ローデバイスは、管理者がアクセス権を設定します。
注2)管理者が管理するファイルです。管理者がアクセス権を設定します。
注3)モニタを操作するユーザID(root)に対して、表の設定になるようにumask 0177を設定してください。
ファイル | 作成先 | 所有者 | グループ | アクセス権限 | ||
---|---|---|---|---|---|---|
オーナ | グループ | 他 | ||||
RERUNログ引継ぎファイル | ローデバイスまたはファイル | root | root | rw- | --- | --- |
RERUNログ抽出ファイル | ファイル | root | root | rw- | --- | --- |
BC管理DB | ローデバイスまたはファイル | root | root | rw- | --- | --- |
RLCファイル | ファイル | root | root | rw- | --- | --- |
RLM(送信用、受信用) | ファイル | root | root | rw- | --- | --- |
作業域ファイル | ファイル | root | root | rw- | --- | --- |
BCログ管理ファイル | ローデバイスまたはファイル | root | root | rw- | --- | --- |
資源識別子抽出ファイル | ファイル | root | root | rw- | --- | --- |
BC構成パラメタファイル | ファイル | root | root | rw- | --- | --- |
RLP動作環境ファイル | ファイル | root | root | rw- | --- | --- |
DBミラーリング動作環境ファイル | ファイル | root | root | rw- | --- | --- |
モニタ管理ファイル | ファイル | root | root | rw- (注3) | --- (注3) | --- (注3) |
r:参照可能
w:更新可能
x:実行可能
root:管理者
注1)ローデバイスは、管理者がアクセス権を設定します。
注2)管理者が管理するファイルです。管理者がアクセス権を設定します。
注3)モニタを操作するユーザID(root)に対して、表の設定になるようにumask 0177を設定してください。
参照
Symfoware/RDBの資源と保護対象資源の保護の方法については“セキュリティ運用ガイド”を参照してください。