ページの先頭行へ戻る
Symfoware Server V12.1.x データベース二重化導入運用ガイド
FUJITSU Software

K.2.1 DBミラーリングシステムが使用中の資源の保護

OS機能による資源アクセスは、DBミラーリングシステムだけで防ぐことができません。そこで、OS機能である資源の属性設定機能で資源の属性を適切に設定することで、OS機能による不正なアクセスからDBミラーリングシステムが使用する資源を保護します。

データベース二重化のファイルおよびローデバイスの属性について、以下の表に示します。

Solaris表K.1 データベース二重化のファイルおよびローデバイス属性

ファイル

作成先

所有者

グループ

アクセス権限

オーナ

グループ

RERUNログ引継ぎファイル

ローデバイスまたはファイル
(注1)

root

other

rw-

---

---

RERUNログ抽出ファイル

ファイル

root

other

rw-

---

---

BC管理DB

ローデバイスまたはファイル
(注1)

root

other

rw-

---

---

RLCファイル

ファイル

root

other

rw-

---

---

RLM(送信用、受信用)

ファイル

root

other

rw-

---

---

作業域ファイル

ファイル

root

other

rw-

---

---

BCログ管理ファイル

ローデバイスまたはファイル
(注1)

root

other

rw-

---

---

資源識別子抽出ファイル

ファイル

root

other

rw-

---

---

BC構成パラメタファイル

ファイル
(注2)

root

other

rw-

---

---

RLP動作環境ファイル

ファイル
(注2)

root

other

rw-

---

---

DBミラーリング動作環境ファイル

ファイル
(注2)

root

other

rw-

---

---

モニタ管理ファイル

ファイル

root

other

rw- (注3)

--- (注3)

--- (注3)

r:参照可能

w:更新可能

x:実行可能

root:管理者

other:otherグループ

注1)ローデバイスは、管理者がアクセス権を設定します。

注2)管理者が管理するファイルです。管理者がアクセス権を設定します。

注3)モニタを操作するユーザID(root)に対して、表の設定になるようにumask 0177を設定してください。

Linux表K.2 データベース二重化のファイルおよびローデバイス属性

ファイル

作成先

所有者

グループ

アクセス権限

オーナ

グループ

RERUNログ引継ぎファイル

ローデバイスまたはファイル
(注1)

root

root

rw-

---

---

RERUNログ抽出ファイル

ファイル

root

root

rw-

---

---

BC管理DB

ローデバイスまたはファイル
(注1)

root

root

rw-

---

---

RLCファイル

ファイル

root

root

rw-

---

---

RLM(送信用、受信用)

ファイル

root

root

rw-

---

---

作業域ファイル

ファイル

root

root

rw-

---

---

BCログ管理ファイル

ローデバイスまたはファイル
(注1)

root

root

rw-

---

---

資源識別子抽出ファイル

ファイル

root

root

rw-

---

---

BC構成パラメタファイル

ファイル
(注2)

root

root

rw-

---

---

RLP動作環境ファイル

ファイル
(注2)

root

root

rw-

---

---

DBミラーリング動作環境ファイル

ファイル
(注2)

root

root

rw-

---

---

モニタ管理ファイル

ファイル

root

root

rw- (注3)

--- (注3)

--- (注3)

r:参照可能

w:更新可能

x:実行可能

root:管理者

注1)ローデバイスは、管理者がアクセス権を設定します。

注2)管理者が管理するファイルです。管理者がアクセス権を設定します。

注3)モニタを操作するユーザID(root)に対して、表の設定になるようにumask 0177を設定してください。

参照

Symfoware/RDBの資源と保護対象資源の保護の方法については“セキュリティ運用ガイド”を参照してください。