マスタ暗号化キーが漏洩した場合のリスクを軽減するために、マスタ暗号化キーは定期的に変更してください。
ただし、マスタ暗号化キーを変更するためには、Symfoware/RDBを停止する必要があります。
RDBディクショナリ内にある内部暗号化キーは、マスタ暗号化キーを使用して作成しています。
そのため、RDBディクショナリのリカバリ時には、RDBディクショナリのバックアップを取得したときに使用していたマスタ暗号化キーが必要です。
マスタ暗号化キーを紛失した場合、データを復号できなくなります。そのため、マスタ暗号化キーファイルの変更が完了したら、マスタ暗号化キーファイルのバックアップを行ってください。
マスタ暗号化キーは、定期的に変更を行う必要があるため、RDBディクショナリのバックアップと関連づけて管理してください。例えば、マスタ暗号化キーファイルの名前には、作成および変更をした日付を入れておくことを推奨します。
マスタ暗号化キーの変更
RDBディクショナリ内にある内部暗号化キーは、マスタ暗号化キーファイルの配置先を保持しています。そのため、RDBディクショナリをリカバリする際、RDBディクショナリのバックアップ取得時に使用していたマスタ暗号化キーファイルを、そのときの配置先に復元する必要があります。マスタ暗号化キーの変更で配置先を変更すると管理が大変になるため、マスタ暗号化キーファイルの作成先は、作成時と同じディレクトリにしておくことを推奨します。
マスタ暗号化キーファイルを、キー管理サーバ上の\SYMFO\MSTKEYディレクトリに、“MASTERKEY20120814.DAT”というファイル名で作成する場合
> rdbenckey -S \\KEYSVR\SYMFO\MSTKEY\MASTERKEY20120814.DAT
参照
rdbenckeyコマンドの詳細については、“コマンドリファレンス”を参照してください。
マスタ暗号化キーのバックアップ
マスタ暗号化キーのバックアップは、ディスクが破損した場合に備えて、マスタ暗号化キーファイルとは、別のディスクで管理してください。また、RDBディクショナリと同時に盗難されないように、RDBディクショナリのバックアップとも分けて管理してください。
マスタ暗号化キーファイルを復元しやすくするため、同じファイル名を使用することを推奨します。
キー管理サーバ上で、バックアップ用ディスクをBACKUPKEYという名称でマウントしてバックアップする場合
> copy \\KEYSVR\SYMFO\MSTKEY\MASTERKEY20120814.DAT \\KEYSVR\BACKUPKEY\MSTKEY
操作の手順
運用のRDBシステムに対して、以下の手順で作業します。
(1) スタンバイクラス配下の業務を完全に停止します。 (2) スタンバイクラスのクラスタサービスを停止します。 スタンバイクラスのクラスタサービスの停止手順は、 “3.4.14 クラスタサービスの停止”を参照してください。 (3) Symfoware/RDBが正常に停止されたか確認します。 (Symfoware/RDBを配置している各ノードのイベントログおよびメッセージログファイルに、 Symfoware/RDBの停止メッセージが出力されるので、正常に停止していることを確認します。) (4) ディスクリソースを活性状態にします。 ディスクリソースの活性手順は、“5.1.2 ディスクリソースを活性状態にする” を参照してください。 (5) マスタ暗号化キーを変更します。 ―――― rdbenckeyコマンド 操作例は“マスタ暗号化キーの変更”を参照してください。 (Sオプション) (6) マスタ暗号化キーをバックアップします。 ―――― copyコマンド 操作例は“マスタ暗号化キーのバックアップ”を参照してください。 (7) ディスクリソースを非活性状態にします。 ディスクリソースの非活性手順は、“5.1.4 ディスクリソースを非活性状態にする” を参照してください。 (8) スタンバイクラスのクラスタサービスを起動します。 スタンバイクラスのクラスタサービスの起動手順は、 “3.4.18 クラスタサービスの起動”を参照してください。 (9) 業務を再開します。